{"id":64048,"date":"2020-01-16T10:00:40","date_gmt":"2020-01-16T09:00:40","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=64048"},"modified":"2020-02-07T20:02:11","modified_gmt":"2020-02-07T19:02:11","slug":"retos-can-ki","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/retos-can-ki\/","title":{"rendered":"\u00bfPuede la IA resolver los retos de la seguridad inform\u00e1tica?"},"content":{"rendered":"<p>La principal disciplina de la IA es el an\u00e1lisis de grandes cantidades de datos. La IA busca autom\u00e1ticamente patrones que ha aprendido previamente en una fase de entrenamiento intensivo.<\/p>\n<p>Esta capacidad ya se utiliza ampliamente hoy en d\u00eda en el reconocimiento de im\u00e1genes, por ejemplo para identificar caras conocidas en los sistemas de control de acceso.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3822095328\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-1862476831\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3972903400\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>Para la seguridad inform\u00e1tica, este talento es, por supuesto, muy \u00fatil: si se alimenta a la IA con patrones de ataques, puede reconocerlos en grandes flujos de datos, en tiempo real.<\/p>\n<p>Gracias al r\u00e1pido an\u00e1lisis de grandes cantidades de datos, incluso los ataques complejos y de bajo umbral pueden identificarse a partir de peque\u00f1as anomal\u00edas, que los sistemas convencionales de seguridad inform\u00e1tica no suelen detectar.<\/p>\n<p>El an\u00e1lisis exhaustivo, r\u00e1pido y en profundidad de los flujos de datos en redes complejas es un paso importante para la seguridad inform\u00e1tica. Los administradores pueden utilizar la IA de seguridad para recuperar el control sobre sus redes, que han perdido, al menos en parte, ante el r\u00e1pido aumento de los vol\u00famenes de datos y la complejidad.<\/p>\n<h3>Los atacantes tambi\u00e9n utilizan la IA<\/h3>\n<p>Esto es tanto m\u00e1s importante cuanto que los atacantes tambi\u00e9n aprovechar\u00e1n las posibilidades de la IA. Al fin y al cabo, la IA tambi\u00e9n es muy adecuada para detectar vulnerabilidades en las redes.<\/p>\n<p>Los ciberataques pueden llevarse a cabo de forma m\u00e1s r\u00e1pida, variada e intensa con el apoyo de la IA: la carrera tecnol\u00f3gica entre la seguridad inform\u00e1tica y los piratas inform\u00e1ticos contin\u00faa a buen ritmo.<\/p>\n<p>\u00bfC\u00f3mo puede la seguridad obtener ventaja en esta competici\u00f3n? B\u00e1sicamente, la IA de seguridad debe dise\u00f1arse de forma que ofrezca a la IA hacker la menor superficie de ataque posible.<\/p>\n<p>Los piratas inform\u00e1ticos no deber\u00edan poder dirigirse directamente a la IA de seguridad. Esto se debe a que los hackers podr\u00edan entonces utilizar su IA para encontrar posibles brechas en la seguridad con consultas repetidas con frecuencia y m\u00ednimamente modificadas.<\/p>\n<p>Por lo tanto, la IA de seguridad nunca debe estar expuesta, sino que, por ejemplo, s\u00f3lo debe permitir un n\u00famero limitado de solicitudes de un remitente.<\/p>\n<p>Adem\u00e1s, la IA de seguridad no debe ser vendida por los fabricantes preentrenada, sino que debe aprender siempre en la red en las instalaciones del cliente, lo que es importante para la seguridad inform\u00e1tica en este caso.<\/p>\n<p>La ventaja: la IA de seguridad protege las redes de forma personalizada y funciona de forma diferente en todas las ubicaciones a pesar de tener el mismo dise\u00f1o. Esto significa que los hackers no pueden adaptarse a una determinada forma de trabajar y desarrollar m\u00e9todos de ataque estandarizados.<\/p>\n<p>Adem\u00e1s, \"conoce a tus enemigos\". Los propios fabricantes de seguridad inform\u00e1tica deber\u00edan utilizar la IA hacker para endurecer sus soluciones. Para ello, la IA hacker se utiliza sobre la IA de seguridad con el objetivo de enga\u00f1arla.<\/p>\n<p>Sin embargo, en este duelo escenificado, la IA de seguridad est\u00e1 en modo de entrenamiento y aprende as\u00ed a reconocer y rechazar los ataques.<\/p>\n<p>A la vista de la situaci\u00f3n expuesta, est\u00e1 claro que los gestores de redes deben actualizarse y depender\u00e1n de la IA de seguridad en el futuro para mantener el control y lograr una seguridad inform\u00e1tica de alta calidad.<\/p>\n<p>Sin embargo, las decisiones con consecuencias de largo alcance no las tomar\u00e1 la IA de seguridad, sino el experto en seguridad inform\u00e1tica. Por un lado, en la seguridad inform\u00e1tica a menudo hay que considerar numerosos factores en un contexto amplio, y en tales decisiones el experto ser\u00e1 mejor que la IA en un futuro previsible. Y en segundo lugar, alguien debe asumir la responsabilidad de las decisiones con consecuencias graves, y solo un ser humano puede hacerlo.<\/p>\n<p>Sin embargo, el experto s\u00f3lo puede cumplir esta tarea con el apoyo de la IA de seguridad, que filtra r\u00e1pidamente lo esencial de grandes cantidades de datos y proporciona bases comprensibles para la toma de decisiones. Esta capacidad convierte a la IA en una tecnolog\u00eda clave para la seguridad inform\u00e1tica de alta calidad en el futuro.<\/p>","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica consiste en mantener el control sobre redes complejas e inmensas cantidades de datos. La IA est\u00e1 progresando enormemente gracias al desarrollo t\u00e9cnico. Puede la IA resolver los retos de la seguridad inform\u00e1tica?<\/p>","protected":false},"author":1985,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[7,21,37003],"tags":[259,15055,1790,624],"coauthors":[37237],"class_list":["post-64048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-1912","tag-analyse","tag-cyberattacken","tag-it-security","tag-ki"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die IT-Security soll die Kontrolle \u00fcber komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security l\u00f6sen?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-1912\/\" rel=\"category tag\">MAG 19-12<\/a>","author_info_v2":{"name":"Matthias Ochs, Genua","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/matthias-ochs\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/64048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/1985"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=64048"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/64048\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=64048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=64048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=64048"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=64048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}