La plataforma global e independiente para la comunidad SAP.

¿Puede la IA resolver los retos de la seguridad informática?

La seguridad informática consiste en mantener el control sobre redes complejas e inmensas cantidades de datos. La IA está progresando enormemente gracias al desarrollo técnico. Puede la IA resolver los retos de la seguridad informática?
Matthias Ochs, Génova
16 de enero de 2020
It-Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

La principal disciplina de la IA es el análisis de grandes cantidades de datos. La IA busca automáticamente patrones que ha aprendido previamente en una fase de entrenamiento intensivo.

Esta capacidad ya se utiliza ampliamente hoy en día en el reconocimiento de imágenes, por ejemplo para identificar caras conocidas en los sistemas de control de acceso.

Para la seguridad informática, este talento es, por supuesto, muy útil: si se alimenta a la IA con patrones de ataques, puede reconocerlos en grandes flujos de datos, en tiempo real.

Gracias al rápido análisis de grandes cantidades de datos, incluso los ataques complejos y de bajo umbral pueden identificarse a partir de pequeñas anomalías, que los sistemas convencionales de seguridad informática no suelen detectar.

El análisis exhaustivo, rápido y en profundidad de los flujos de datos en redes complejas es un paso importante para la seguridad informática. Los administradores pueden utilizar la IA de seguridad para recuperar el control sobre sus redes, que han perdido, al menos en parte, ante el rápido aumento de los volúmenes de datos y la complejidad.

Los atacantes también utilizan la IA

Esto es tanto más importante cuanto que los atacantes también aprovecharán las posibilidades de la IA. Al fin y al cabo, la IA también es muy adecuada para detectar vulnerabilidades en las redes.

Los ciberataques pueden llevarse a cabo de forma más rápida, variada e intensa con el apoyo de la IA: la carrera tecnológica entre la seguridad informática y los piratas informáticos continúa a buen ritmo.

¿Cómo puede la seguridad obtener ventaja en esta competición? Básicamente, la IA de seguridad debe diseñarse de forma que ofrezca a la IA hacker la menor superficie de ataque posible.

Los piratas informáticos no deberían poder dirigirse directamente a la IA de seguridad. Esto se debe a que los hackers podrían entonces utilizar su IA para encontrar posibles brechas en la seguridad con consultas repetidas con frecuencia y mínimamente modificadas.

Por lo tanto, la IA de seguridad nunca debe estar expuesta, sino que, por ejemplo, sólo debe permitir un número limitado de solicitudes de un remitente.

Además, la IA de seguridad no debe ser vendida por los fabricantes preentrenada, sino que debe aprender siempre en la red en las instalaciones del cliente, lo que es importante para la seguridad informática en este caso.

La ventaja: la IA de seguridad protege las redes de forma personalizada y funciona de forma diferente en todas las ubicaciones a pesar de tener el mismo diseño. Esto significa que los hackers no pueden adaptarse a una determinada forma de trabajar y desarrollar métodos de ataque estandarizados.

Además, "conoce a tus enemigos". Los propios fabricantes de seguridad informática deberían utilizar la IA hacker para endurecer sus soluciones. Para ello, la IA hacker se utiliza sobre la IA de seguridad con el objetivo de engañarla.

Sin embargo, en este duelo escenificado, la IA de seguridad está en modo de entrenamiento y aprende así a reconocer y rechazar los ataques.

A la vista de la situación expuesta, está claro que los gestores de redes deben actualizarse y dependerán de la IA de seguridad en el futuro para mantener el control y lograr una seguridad informática de alta calidad.

Sin embargo, las decisiones con consecuencias de largo alcance no las tomará la IA de seguridad, sino el experto en seguridad informática. Por un lado, en la seguridad informática a menudo hay que considerar numerosos factores en un contexto amplio, y en tales decisiones el experto será mejor que la IA en un futuro previsible. Y en segundo lugar, alguien debe asumir la responsabilidad de las decisiones con consecuencias graves, y solo un ser humano puede hacerlo.

Sin embargo, el experto sólo puede cumplir esta tarea con el apoyo de la IA de seguridad, que filtra rápidamente lo esencial de grandes cantidades de datos y proporciona bases comprensibles para la toma de decisiones. Esta capacidad convierte a la IA en una tecnología clave para la seguridad informática de alta calidad en el futuro.

avatar
Matthias Ochs, Génova

Matthias Ochs es Director General de Génova.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.