Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web

Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web

Contenido principal del artículo

William Ruiz Martínez

Resumen

En los últimos años, se ha escuchado hablar mucho sobre Inteligencia artificial y, en especial, de una de sus ramas más destacadas, como lo es el “Machine Learning”. Sin embargo, la Inteligencia artificial no es nueva; lleva con nosotros desde finales de los años 50s, donde un conjunto de científicos se reunió en Darthmoud y acuñó el término, en el año 1956.
Hoy en día, su influencia ha llegado a múltiples sectores y áreas, entre otros: el sector automovilístico, la energía, la industria, el sector bancario, sanidad, defensa y ciberseguridad.
El “Machine Learning”, en sí, consiste en la creación de modelos o algoritmos para analizar datos, aprender de ellos y, luego, hacer una predicción de su posible comportamiento en un rango de tiempo o situación estimada. Por estas razones, la industria de la ciberseguridad no ha sido ajena al crecimiento, difusión e implantación de técnicas para mejorar la seguridad informática, aplicando modelos y técnicas de Machine Learning, que permitan dar una respuesta más adecuada y afín con los requerimientos actuales. Estas prácticas mejoran y permiten optimizar el análisis de las amenazas y prometen ser más efectivas a la hora de detener o evitar los incidentes de seguridad. En la actualidad, encontramos varias aplicaciones de la Inteligencia artificial, a través del Machine Learning, en la ciberseguridad informática, entre ellas: detección de fraude de tarjetas bancarias, detección de intrusos, clasificación de malware y detección de ataques de negación de servicio, por enumerar algunas de ellas.

Palabras clave

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Biografía del autor/a (VER)

William Ruiz Martínez, CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR - CUN

Magister en dirección estratégica de Ingeniería de software, UNINI; Especialista en Gerencia de proyectos; Ingeniero de Sistemas; Docente asociado del programa de Ingeniería de Sistemas; amplia
experiencia en orientación y coordinación de proyectos de investigación y semilleros; diseñador y
desarrollador WEB; miembro del grupo de investigación Axón

Referencias (VER)

Arteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano.

Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito

de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https://

empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/

Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48.

Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The

new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado

de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_

Report_20190711_V06.pdf

Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine

Learning Research, 669-672.

Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and

research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29-

EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado

de https://www.ey.com/en_se/giss/why-a-culture-change-program-

is-key-to-effective-cybersecurity

Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai.

com/es/deep-learning-prevencion-de-fraude-online

Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC.

Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la

Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13.

French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI.

Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares.

Proceedings of the 7th International Conference on Security of Information and

Networks ACM (pág. 417). Glasgow: ACM.

Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility.

Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment-

spam-explained-how-to-keep-your-seo-and-credibility

Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario:

WIREs Data Mining and knowledge discovery.

Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de

https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking-

philip-hammond-state-cybercrime

IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https://

www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/

Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario:

Chatam House.

Muñoz, A. (2017). Machine learning aplicado a ciberseguridad.

Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing

Ltd.

OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada

de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces-

new-malware-analysis-tool-metascan-online

Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https://

www.prevent.es/

Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https://

www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso-

con-yara-i/

Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders.

uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110

Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press.

The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/

the-gan-zoo

Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea].

Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad

Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019).

Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi.

Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018

Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado].

Sevilla: Universidad de Sevilla.

Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando

machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil.

Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de

https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado-

ccf1fd6e7b