SlideShare una empresa de Scribd logo
1 de 6
Inteligencia Artificial
¿SE PUEDE APLICAR A LA CIBERSEGURIDAD?
¿Será la herramienta definitiva?
¿En que consiste la Inteligencia
Artificial?
1. Se le llama a la rama de la informática
que desarrolla procesos que imitan a la
inteligencia de los seres vivos.
2. La principal aplicación de esta ciencia es
la creación de máquinas para la
automatización de tareas que requieran
un comportamiento inteligente.
3. Los sistemas de IA actualmente son
parte de la rutina en campos como
economía, medicina, ingeniería y se ha
usado en gran variedad de aplicaciones
de software, juegos de estrategia como
ajedrez de computador y otros
videojuegos.
Y sus aplicaciones a la
ciberseguridad…
• Pero ¿en que consiste la IA aplicada a la ciberseguridad?
• Pues sería un software que estudiaría los patrones
de cambios en la evolución de los malware. No
podemos obviar los recientes ciberataques con los
malware Wannacry o el virus Peyta, ¿se hubiesen
podido evitar los millones en perdidas de haber
tenido un software capaz de predecir el
comportamiento de estos archivos maliciosos?
Quizás no estamos tan lejos de obtener es
respuesta, no podemos olvidar que ya hay software
que estudian nuestros datos de navegación y no
paran de ofrecernos productos basándonos en esos
mismos datos, y este escenario puede ser la
antesala de la Inteligencia Artificial.
La “IA” nos podría ofrecer la posibilidad
de detectar posibles ataques de malware
sin necesidad de actualizar el software o
de no hacerlo con la misma frecuencia
que con los antivirus estándar que
necesitan actualizarse cada vez que
aparece una nueva amenaza, ya que los
piratas informáticos crean nuevos
malware para saltarse las barreras
existentes.
¿Se está aplicando ya esta
nueva tecnología?
• Tecnología de seguridad de redes basada en la intención (en inglés, Intent Based Network
Security o IBNS). Se trata de una tecnología que ya se está probando y que permitirá a sistemas
de Inteligencia Artificial motorizar el total de la red para identificar y prevenir posibles amenazas y
adaptarse a los cambios del malware inteligente.
• Sistemas de Inteligencia Artificial de Facebook que permiten el reconocimiento e interpretación
de mensajes publicados en la red social y que, en estos momentos, ya se están empleando para
anticiparse a posibles ataques terroristas.
• Plataformas de Inteligencia Artificial para la ciberseguridad como AI2 que es capaz de predecir
y anticiparse al 85% de los actuales ataques de malware a partir del análisis del comportamiento de
los usuarios.
Si os gusta podéis ver nuestro blog
https://inteligenciaartificial320.wordpress.com

Más contenido relacionado

Similar a IA ciberseguridad detectar malware

Que es software fabia npptx
Que es software fabia npptxQue es software fabia npptx
Que es software fabia npptxalan_ivan0123456
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenRithchard Javier
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosjhadir
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosjhadir
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 

Similar a IA ciberseguridad detectar malware (20)

Que es software fabia npptx
Que es software fabia npptxQue es software fabia npptx
Que es software fabia npptx
 
Que es software joaquin
Que es software joaquinQue es software joaquin
Que es software joaquin
 
Que es software joaquin
Que es software joaquinQue es software joaquin
Que es software joaquin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que es software hector1
Que es software hector1Que es software hector1
Que es software hector1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Que es software
Que es softwareQue es software
Que es software
 
1
11
1
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
El wiki
El wikiEl wiki
El wiki
 
Ensayo
EnsayoEnsayo
Ensayo
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

IA ciberseguridad detectar malware

  • 1. Inteligencia Artificial ¿SE PUEDE APLICAR A LA CIBERSEGURIDAD?
  • 3. ¿En que consiste la Inteligencia Artificial? 1. Se le llama a la rama de la informática que desarrolla procesos que imitan a la inteligencia de los seres vivos. 2. La principal aplicación de esta ciencia es la creación de máquinas para la automatización de tareas que requieran un comportamiento inteligente. 3. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.
  • 4. Y sus aplicaciones a la ciberseguridad… • Pero ¿en que consiste la IA aplicada a la ciberseguridad? • Pues sería un software que estudiaría los patrones de cambios en la evolución de los malware. No podemos obviar los recientes ciberataques con los malware Wannacry o el virus Peyta, ¿se hubiesen podido evitar los millones en perdidas de haber tenido un software capaz de predecir el comportamiento de estos archivos maliciosos? Quizás no estamos tan lejos de obtener es respuesta, no podemos olvidar que ya hay software que estudian nuestros datos de navegación y no paran de ofrecernos productos basándonos en esos mismos datos, y este escenario puede ser la antesala de la Inteligencia Artificial. La “IA” nos podría ofrecer la posibilidad de detectar posibles ataques de malware sin necesidad de actualizar el software o de no hacerlo con la misma frecuencia que con los antivirus estándar que necesitan actualizarse cada vez que aparece una nueva amenaza, ya que los piratas informáticos crean nuevos malware para saltarse las barreras existentes.
  • 5. ¿Se está aplicando ya esta nueva tecnología? • Tecnología de seguridad de redes basada en la intención (en inglés, Intent Based Network Security o IBNS). Se trata de una tecnología que ya se está probando y que permitirá a sistemas de Inteligencia Artificial motorizar el total de la red para identificar y prevenir posibles amenazas y adaptarse a los cambios del malware inteligente. • Sistemas de Inteligencia Artificial de Facebook que permiten el reconocimiento e interpretación de mensajes publicados en la red social y que, en estos momentos, ya se están empleando para anticiparse a posibles ataques terroristas. • Plataformas de Inteligencia Artificial para la ciberseguridad como AI2 que es capaz de predecir y anticiparse al 85% de los actuales ataques de malware a partir del análisis del comportamiento de los usuarios.
  • 6. Si os gusta podéis ver nuestro blog https://inteligenciaartificial320.wordpress.com