Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
Contenido principal del artículo
Resumen
En los últimos años, se ha escuchado hablar mucho sobre Inteligencia artificial y, en especial, de una de sus ramas más destacadas, como lo es el “Machine Learning”. Sin embargo, la Inteligencia artificial no es nueva; lleva con nosotros desde finales de los años 50s, donde un conjunto de científicos se reunió en Darthmoud y acuñó el término, en el año 1956.
Hoy en día, su influencia ha llegado a múltiples sectores y áreas, entre otros: el sector automovilístico, la energía, la industria, el sector bancario, sanidad, defensa y ciberseguridad.
El “Machine Learning”, en sí, consiste en la creación de modelos o algoritmos para analizar datos, aprender de ellos y, luego, hacer una predicción de su posible comportamiento en un rango de tiempo o situación estimada. Por estas razones, la industria de la ciberseguridad no ha sido ajena al crecimiento, difusión e implantación de técnicas para mejorar la seguridad informática, aplicando modelos y técnicas de Machine Learning, que permitan dar una respuesta más adecuada y afín con los requerimientos actuales. Estas prácticas mejoran y permiten optimizar el análisis de las amenazas y prometen ser más efectivas a la hora de detener o evitar los incidentes de seguridad. En la actualidad, encontramos varias aplicaciones de la Inteligencia artificial, a través del Machine Learning, en la ciberseguridad informática, entre ellas: detección de fraude de tarjetas bancarias, detección de intrusos, clasificación de malware y detección de ataques de negación de servicio, por enumerar algunas de ellas.
Palabras clave
Descargas
Detalles del artículo
Referencias (VER)
Arteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano.
Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito
de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https://
empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/
Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48.
Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The
new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado
de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_
Report_20190711_V06.pdf
Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine
Learning Research, 669-672.
Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and
research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29-
EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado
de https://www.ey.com/en_se/giss/why-a-culture-change-program-
is-key-to-effective-cybersecurity
Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai.
com/es/deep-learning-prevencion-de-fraude-online
Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC.
Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la
Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13.
French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI.
Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares.
Proceedings of the 7th International Conference on Security of Information and
Networks ACM (pág. 417). Glasgow: ACM.
Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility.
Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment-
spam-explained-how-to-keep-your-seo-and-credibility
Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario:
WIREs Data Mining and knowledge discovery.
Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de
https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking-
philip-hammond-state-cybercrime
IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https://
www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/
Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario:
Chatam House.
Muñoz, A. (2017). Machine learning aplicado a ciberseguridad.
Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing
Ltd.
OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada
de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces-
new-malware-analysis-tool-metascan-online
Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https://
www.prevent.es/
Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https://
www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso-
con-yara-i/
Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders.
uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110
Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press.
The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/
the-gan-zoo
Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea].
Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad
Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019).
Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi.
Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018
Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado].
Sevilla: Universidad de Sevilla.
Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando
machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil.
Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de
https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado-
ccf1fd6e7b