{"id":91,"date":"2021-04-12T21:09:05","date_gmt":"2021-04-13T03:09:05","guid":{"rendered":"https:\/\/www.solcomp.com.mx\/blog\/?p=91"},"modified":"2025-03-27T13:13:38","modified_gmt":"2025-03-27T19:13:38","slug":"ia-porque-es-importante-para-la-ciberseguridad-2da-parte","status":"publish","type":"post","link":"https:\/\/solcomp.com.mx\/blog\/?p=91","title":{"rendered":"IA, porque ES importante para la ciberseguridad (2da parte)"},"content":{"rendered":"<p>Como anteriormente hemos comentado la completez en la ejecuci\u00f3n de las tareas de madurez progresiva de <em>Percibir, Aprender, Decidir y Actuar <\/em>de la Inteligencia Artificial definir\u00e1n tanto el alcance como la profundidad del valor que puedan aportar a la Ciberseguridad. (Serrano, 2021)<\/p>\n<p><strong><em>Decidiendo d\u00f3nde y cu\u00e1ndo empezar<\/em><\/strong><\/p>\n<p>Seg\u00fan la Firma pwc, deber\u00edamos descubrir el Ciber riesgo oculto en nuestras organizaciones como una prioridad (Christopher Castelli, Barbara Gabriel &amp; Booth, 2018). As\u00ed pues, parece natural concluir que se deber\u00edan armonizar tanto los esfuerzos, como las inversiones y despliegues en lograr dilucidar cual es nuestra postura de seguridad real mas all\u00e1 de la percepci\u00f3n o de las inversiones realizadas anteriormente.<\/p>\n<p>Hoy en d\u00eda la validaci\u00f3n de la seguridad (Pentesting) demanda esfuerzos t\u00e9cnicos tan profundos y de tan alta habilidad que se ejercen en pocos momentos durante el a\u00f1o de tal suerte que es poco com\u00fan tener tanto conocimiento y habilidad dentro de los activos profesionales de las organizaciones.<\/p>\n<p>Adicionalmente si se quiere tener alta certeza de la prueba y las evidencias obtenidas, es necesario que el Pentesting siga una estrategia de intentar-hasta-lograr tener \u00e9xito sobre cada superficie de ataque. Esto requiere apoyo automatizado en (<em>Aprender, Decidir y Actuar)<\/em>.<\/p>\n<p>Existen gran cantidad de alternativas de Pentesting Semiautomatizado que al no tener IA en plena cobertura del <em>Aprender, Decidir y Actuar<\/em> ofrecen m\u00e1s bien un script de ataque que no puede iterar evolutivamente para sobrepasar eficientemente las contramedidas de seguridad como lo har\u00eda un Hacker altamente calificado, Motivado y Persistente.<\/p>\n<p>Se debe elegir una herramienta COMPLETAMENTE automatizada que sea capaz de:<\/p>\n<ul>\n<li>Ir m\u00e1s all\u00e1 que el descubrimiento de activos y superficies de ataque, deber\u00e1 tambi\u00e9n incorporar rastreo inteligente e incorporaci\u00f3n de enlaces d\u00e9biles para complementar la base de datos de superficies de ataque.<\/li>\n<li>Utilizar el verdadero exploit que cristaliza un ataque que puede dar control del activo a la herramienta validando as\u00ed la vulnerabilidad intentando adem\u00e1s nuevas estrategias de ataque en varias iteraciones de prueba.<\/li>\n<li>Aplicar un Motor de decisi\u00f3n Inteligente que incorpore nuevas superficies de ataque en tiempo real al tener control del activo previo y cambiando con esto las l\u00ednea de vista de la herramienta cambiando la estrategia de ataque interactivamente.<\/li>\n<li>Aplicar tareas de ataque en paralelo fruto de la estrategia inteligente que se adapta constantemente durante el primer y subsecuentes ciclos de validaci\u00f3n.<\/li>\n<li>Repasar todas las superficies de ataque intentando distintas maneras de tener \u00e9xito hasta agotar todas las posibilidades iniciales y descubiertas en tiempo real.<\/li>\n<li>Dar visibilidad detallada de la acci\u00f3n del ataque en tiempo real (Kill Chain)<\/li>\n<li>Tener adhesi\u00f3n completa con el negocio en la priorizaci\u00f3n del Riesgo reportado. As\u00ed como una descripci\u00f3n simplificada de\u00a0 las tareas de remediaci\u00f3n del riesgo corroborado<\/li>\n<li>Tener una arquitectura de despliegue simple, libre de agentes instalados y de alta escalabilidad.<\/li>\n<\/ul>\n<p>En Conclusi\u00f3n, deber\u00edamos iniciar los esfuerzos de incorporaci\u00f3n e IA en la ciberseguridad de nuestra organizaci\u00f3n con una herramienta que corrobore la seguridad de la misma forma que un cibercriminal. De manera Inteligente, Avanzada, Persistente, Dirigida y Totalmente Automatizada.<\/p>\n<p>&nbsp;<\/p>\n<p>Christopher Castelli, Barbara Gabriel, J. Y., &amp; Booth,\u00a0 and P. (2018). <em>Society, Strengthening digital Shocks, against cybershocks<\/em>. https:\/\/www.pwc.com\/us\/en\/cybersecurity\/assets\/pwc-strengthening-digital-society-against-cyber-shocks.pdf<\/p>\n<p>Serrano, L. (Solcomp). (2021). <em>Inteligencia Artificial, porque ES importante para la ciberseguridad<\/em>. https:\/\/www.solcomp.com.mx\/blog\/noticias\/inteligencia-artificial-porque-es-importante-para-la-ciberseguridad\/<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Percibir, aprender, decidir y actuar son tareas en las que la IA puede apoyar en el complimiento de las responsabilidades de la ciberseguridad.\t<\/p>\n","protected":false},"author":1,"featured_media":212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-91","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=91"}],"version-history":[{"count":2,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts\/91\/revisions"}],"predecessor-version":[{"id":213,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/posts\/91\/revisions\/213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=\/wp\/v2\/media\/212"}],"wp:attachment":[{"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=91"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=91"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/solcomp.com.mx\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}