{"id":54338,"date":"2018-08-30T11:00:51","date_gmt":"2018-08-30T09:00:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=54338"},"modified":"2020-02-09T19:15:49","modified_gmt":"2020-02-09T18:15:49","slug":"lobo-en-husky-fell-ki-y-ciberseguridad","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/lobo-en-husky-fell-ki-y-ciberseguridad\/","title":{"rendered":"\u00bfUn lobo con piel de husky? IA y ciberseguridad"},"content":{"rendered":"<p>Si uno echa un vistazo cr\u00edtico entre bastidores a los mensajes publicitarios, se da cuenta en primer lugar de que el t\u00e9rmino \"Inteligencia Artificial\" se utiliza con mucha liberalidad en los departamentos de marketing. Los productos \"potenciados por IA\" solo suelen utilizar un aspecto de la IA, a saber, el aprendizaje autom\u00e1tico.<\/p>\n<p>El aprendizaje autom\u00e1tico no es especialmente nuevo ni innovador en el \u00e1mbito de la ciberseguridad.<\/p>\n<p>Desde hace m\u00e1s de 10 a\u00f1os, los fabricantes de antimalware utilizan el aprendizaje autom\u00e1tico para analizar un gran n\u00famero de nuevas variantes de malware y generar firmas de detecci\u00f3n, que ahora est\u00e1n totalmente automatizadas.<\/p>\n<p>Los algoritmos de aprendizaje autom\u00e1tico se utilizan en el campo de la detecci\u00f3n de SPAM y phishing desde hace 20 a\u00f1os, aunque no de forma exclusiva.<\/p>\n<p>Es importante entender que todos estos campos de aplicaci\u00f3n no suelen implicar el \"aprendizaje profundo\", es decir, el uso de redes neuronales artificiales multicapa. Estas todav\u00eda consumen demasiada memoria y CPU para su uso en sistemas servidor o cliente cuyo principal campo de aplicaci\u00f3n no sea la red neuronal.<\/p>\n<p>El algoritmo de aprendizaje autom\u00e1tico para la ciberseguridad no existe: el aprendizaje autom\u00e1tico est\u00e1 muy bien adaptado para actuar en un campo de tareas estrechamente definido.<\/p>\n<p>La ciberseguridad, e incluso una secci\u00f3n tan peque\u00f1a como la seguridad de los puntos finales, abarca una multitud de posibles vectores y m\u00e9todos de ataque. No existe una \"soluci\u00f3n \u00fanica para todos\" en la bolsa de trucos de la IA.<\/p>\n<p>\u00bfLos algoritmos de aprendizaje autom\u00e1tico mejoran \"por s\u00ed solos\" con el tiempo? Es cierto que el aprendizaje autom\u00e1tico se vuelve cada vez mejor con grandes cantidades de datos cualificados; en otras palabras, \"aprende\".<\/p>\n<p>Datos cualificados significa que, adem\u00e1s de los datos reales, el algoritmo tambi\u00e9n necesita la informaci\u00f3n de si, por ejemplo, estos archivos est\u00e1n infectados o son inofensivos, o si un correo electr\u00f3nico es jam\u00f3n o spam.<\/p>\n<p>Esto significa que entrenar los algoritmos \u00fanicamente por parte del cliente suele estar fuera de lugar, porque muy pocos \"usuarios normales\" son capaces de distinguir un archivo infectado por malware de un archivo limpio, por ejemplo -al menos mientras el malware (por ejemplo, ransomware) no se haya activado-.<\/p>\n<p>\u00bfPueden las soluciones de IA sustituir ya hoy a las soluciones de seguridad cl\u00e1sicas? Solo los muy, muy valientes -o muy temerarios- deber\u00edan apostar por este caballo.<\/p>\n<p>Los m\u00e9todos deterministas como los filtros IP cl\u00e1sicos y\/o los m\u00e9todos de concordancia de patrones siguen siendo muy superiores para la gran mayor\u00eda de los campos de aplicaci\u00f3n, tanto en t\u00e9rminos de rendimiento como de precisi\u00f3n de las soluciones de IA. En funci\u00f3n del \u00e1mbito de aplicaci\u00f3n, tambi\u00e9n es posible y sensato sopesar el uso de procedimientos deterministas en el procedimiento de lista negra o lista blanca.<\/p>\n<p>El aprendizaje autom\u00e1tico y los grandes datos (de entrenamiento), \u00bfmejoran necesariamente los resultados? La calidad de los resultados de un clasificador basado en aprendizaje autom\u00e1tico, especialmente en el \u00e1mbito del aprendizaje profundo, depende no solo del algoritmo, sino tambi\u00e9n -o incluso de forma m\u00e1s crucial- de los datos con los que se ha entrenado.<\/p>\n<p>Desgraciadamente, los usuarios y usuarios finales no podemos ver c\u00f3mo el algoritmo de aprendizaje autom\u00e1tico de ciberseguridad toma decisiones. Si pudi\u00e9ramos, como los cient\u00edficos de la Universidad de Washington, podr\u00edamos descubrir casos como el del husky que fue identificado err\u00f3neamente como un lobo.<\/p>\n<p>La raz\u00f3n es que la mayor\u00eda de las im\u00e1genes de lobos con las que se entren\u00f3 el sistema mostraban lobos en la nieve. La visualizaci\u00f3n de la base de decisi\u00f3n del algoritmo demostr\u00f3 as\u00ed que el animal sobre la nieve s\u00f3lo desempe\u00f1aba un papel secundario en la decisi\u00f3n. La presencia de nieve era decisiva.<\/p>","protected":false},"excerpt":{"rendered":"<p>Si visitas las conferencias sobre ciberseguridad estos d\u00edas, todos los fabricantes parecen estar de acuerdo: la \"Inteligencia Artificial\" es la nueva arma maravillosa en la lucha contra el malware, los hacks, los exploits y el sarampi\u00f3n.<\/p>","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,23656],"tags":[625,650,20346,6358,16972],"coauthors":[22523],"class_list":["post-54338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1807","tag-ai","tag-artificial-intelligence","tag-cybersecurity","tag-deep-learning","tag-visualisierung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wenn man in diesen Tagen Cybersecurity Konferenzen besucht, scheinen sich alle Hersteller einig: \u201eArtificial Intelligence\u201c ist die neue Wunderwaffe im Kampf gegen Malware, Hacks, Exploits und die Masern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1807\/\" rel=\"category tag\">MAG 18-07<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/es\/author\/joerg-schneider\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/54338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=54338"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/54338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=54338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=54338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=54338"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=54338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}