top of page

La convergencia de la ciberseguridad y la IA - cuarta parte (4 de 5)

Luis Francisco Cárdenas Sarre

14 feb 2024

Continuando con la cuarta publicación de este artículo, la fase de “Respuesta”, a incidentes se alinea con el proceso de descubrimiento de la IA, donde el autoaprendizaje es crucial. Por ejemplo, un sistema de respuesta automática basado en IA puede aprender de eventos sin necesidad de supervisión humana, aplicando acciones configurables de manera continua. La auto respuesta a ataques contribuye significativamente a congelar y eliminar amenazas de forma rápida y eficiente, logrando un equilibrio efectivo entre la intervención humana y las capacidades automáticas de la máquina.


Se debe contar con un equipo de respuesta, en sus actividades, planes y acciones deben de estar vinculados al proceso de descubrimiento de la IA, con el objetivo de verificar el cumplimiento  y razonabilidad de los hallazgos y las acciones a ser realizadas, en cada caso la aceptación de las acciones realizadas deben de ser confirmadas para su contención, en este, se podrán emplear diversas reglas y la velocidad con la que se apliquen de acuerdo a las necesidades del negocio, en donde el nivel de autonomía, ya sea sin supervisión, con una supervisión parcial o supervisados, ya sea en la evaluación de datos con o sin etiquetas, hasta el profundo análisis de datos sintéticos.  


En la fase de respuesta, la organización aprovecha la capacidad de autoaprendizaje de la IA para reaccionar de manera rápida y precisa ante incidentes de ciberseguridad. Un ejemplo sería un sistema de respuesta automática basado en IA que, al aprender de eventos anteriores, puede aplicar acciones configurables de forma continua. Este enfoque permite una respuesta inmediata y eficiente, con la capacidad de congelar y eliminar amenazas en tiempo real. La integración de la IA en el proceso de respuesta contribuye a un equilibrio efectivo entre la intervención humana y las acciones automáticas, mejorando la capacidad de la organización para enfrentar rápidamente los desafíos de seguridad.


En nuestra siguiente publicación (quinta parte) continuaremos con su detalle.

bottom of page