Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
How to Cite
Download Citation
Show authors biography
En los últimos años, se ha escuchado hablar mucho sobre Inteligencia artificial y, en especial, de una de sus ramas más destacadas, como lo es el “Machine Learning”. Sin embargo, la Inteligencia artificial no es nueva; lleva con nosotros desde finales de los años 50s, donde un conjunto de científicos se reunió en Darthmoud y acuñó el término, en el año 1956.
Hoy en día, su influencia ha llegado a múltiples sectores y áreas, entre otros: el sector automovilístico, la energía, la industria, el sector bancario, sanidad, defensa y ciberseguridad.
El “Machine Learning”, en sí, consiste en la creación de modelos o algoritmos para analizar datos, aprender de ellos y, luego, hacer una predicción de su posible comportamiento en un rango de tiempo o situación estimada. Por estas razones, la industria de la ciberseguridad no ha sido ajena al crecimiento, difusión e implantación de técnicas para mejorar la seguridad informática, aplicando modelos y técnicas de Machine Learning, que permitan dar una respuesta más adecuada y afín con los requerimientos actuales. Estas prácticas mejoran y permiten optimizar el análisis de las amenazas y prometen ser más efectivas a la hora de detener o evitar los incidentes de seguridad. En la actualidad, encontramos varias aplicaciones de la Inteligencia artificial, a través del Machine Learning, en la ciberseguridad informática, entre ellas: detección de fraude de tarjetas bancarias, detección de intrusos, clasificación de malware y detección de ataques de negación de servicio, por enumerar algunas de ellas.
Article visits 1852 | PDF visits 1651
Downloads
- Arteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano.
- Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito
- de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https://
- empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/
- Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48.
- Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The
- new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado
- de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_
- Report_20190711_V06.pdf
- Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine
- Learning Research, 669-672.
- Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and
- research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29-
- EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado
- de https://www.ey.com/en_se/giss/why-a-culture-change-program-
- is-key-to-effective-cybersecurity
- Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai.
- com/es/deep-learning-prevencion-de-fraude-online
- Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC.
- Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la
- Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13.
- French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI.
- Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares.
- Proceedings of the 7th International Conference on Security of Information and
- Networks ACM (pág. 417). Glasgow: ACM.
- Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility.
- Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment-
- spam-explained-how-to-keep-your-seo-and-credibility
- Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario:
- WIREs Data Mining and knowledge discovery.
- Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de
- https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking-
- philip-hammond-state-cybercrime
- IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https://
- www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/
- Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario:
- Chatam House.
- Muñoz, A. (2017). Machine learning aplicado a ciberseguridad.
- Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing
- Ltd.
- OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada
- de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces-
- new-malware-analysis-tool-metascan-online
- Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https://
- www.prevent.es/
- Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https://
- www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso-
- con-yara-i/
- Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders.
- uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110
- Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press.
- The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/
- the-gan-zoo
- Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea].
- Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad
- Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019).
- Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi.
- Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018
- Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado].
- Sevilla: Universidad de Sevilla.
- Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando
- machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil.
- Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de
- https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado-
- ccf1fd6e7b