Ventaja diferencial de los algoritmos en ciberoperaciones

El uso estratégico de herramientas avanzadas transforma la defensa nacional para detectar y neutralizar ataques que afectan servicios públicos críticos como telecomunicaciones, salud y finanzas

Guardar
Las ciberamenazas evolucionan rápidamente, exigiendo avances tecnológicos en ciberdefensa. -  crédito Andina
Las ciberamenazas evolucionan rápidamente, exigiendo avances tecnológicos en ciberdefensa. - crédito Andina

Las ciberamenazas han cambiado en frecuencia y en complejidad. Esto exige mayor esfuerzo en capacidades y equipamiento para mitigarlas. Según la Ley Nº 30999 - Ley de Ciberdefensa de Perú, las ciberoperaciones se sostienen en el empleo óptimo de las capacidades de ciberdefensa ante amenazas que atenten contra la seguridad nacional, los intereses nacionales, la soberanía, y los activos críticos de un país.

En este contexto, la inteligencia artificial (IA) es una tecnología clave para precisar la detección, análisis y respuesta, pues las capacidades de los algoritmos de IA permiten expandir las capacidades humanas durante la realización de distintas tareas para la protección del ciberespacio. Ello merece atención especial en las instituciones públicas, ya que, según organizaciones como el Comité Internacional de la Cruz Roja, las ciberoperaciones durante los conflictos pueden generar impactos significativos en infraestructuras y servicios públicos esenciales, afectando a sectores críticos como telecomunicaciones, salud o finanzas.

Por ejemplo, según el Reporte de Crímenes del Internet Crime Complaint Center (2023) de Estados Unidos, el 21% de las quejas recibidas en 2023 de organizaciones pertenecientes a un sector de infraestructura crítica que sufrieron ataques de ransomware fueron del sector de atención médica y salud pública.

Las operaciones cibernéticas durante conflictos impactan infraestructuras críticas como salud y finanzas.
Las operaciones cibernéticas durante conflictos impactan infraestructuras críticas como salud y finanzas.

Además, según el Informe sobre Amenazas Globales de CrowdStrike, el gobierno está entre las cinco industrias que reporta mayor frecuencia de incidentes denominados “intrusiones interactivas”, una de las ciberamenazas más preocupantes, pues representan técnicas de uso cada vez más extendido que implican que los adversarios ejecuten activamente acciones en un host para lograr sus objetivos, lo que dificulta su identificación.

Principales aplicaciones de la IA en ciberdefensa

Ante este nivel de riesgo, el uso de tecnología como la IA para la mejora de las capacidades de ciberdefensa es una prioridad. Este artículo explora algunas de las tendencias en el uso de algoritmos en ciberoperaciones y su utilidad en el ámbito de la defensa nacional.

1. Análisis predictivo de ciberamenazas

Una de las aplicaciones más importantes de los algoritmos en ciberseguridad es el análisis predictivo de ciberamenazas. Los modelos de aprendizaje automático (machine learning) son algoritmos que mejoran automáticamente a través de sesiones de entrenamiento donde procesan datos en múltiples rondas para realizar análisis más precisos, lo que representa una característica clave para el análisis de amenazas, según organizaciones como la Junta Interamericana de Defensa.

2. Optimización de respuestas ante incidentes

Los algoritmos permiten automatizar algunas de las reacciones frente a incidentes de ciberseguridad en tiempo real y actuar de forma más rápida que una respuesta manual típica. Por ejemplo, en un ataque de denegación de servicio distribuido (DDoS), la IA puede avanzar en la identificación del origen del ataque y bloquear las solicitudes maliciosas en tiempo real, mitigando el impacto sin necesidad de intervención manual.

3. Algoritmos para la ciberinteligencia

La inteligencia de amenazas o threat intelligence es una pieza clave en las operaciones de ciberseguridad que consiste en la recopilación de información sin procesar sobre amenazas e información relacionada con la seguridad procedente de múltiples fuentes para correlacionar y analizar los datos de tal forma que se descubran patrones, tendencias y relaciones que brinden una comprensión en profundidad de las amenazas reales o potenciales. Para optimizar este procesamiento se usan distintas herramientas de IA y aprendizaje automático para correlacionar la información sobre amenazas recolectada e identificar tendencias relevantes entre los datos, así como ayudar en su recolección.

4. Asistencia para la protección del gobierno digital

Se debe considerar que, como parte del avance de la transformación digital del sector público en muchos países, los esfuerzos relacionados para la seguridad de un entorno cibernético no solo se basan en mejorar las capacidades y los recursos de los especialistas en seguridad, sino también en establecer prácticas seguras durante esta transición a los medios digitales. Ello implica una variedad de iniciativas donde participan distintas agencias y áreas del sector público para mejorar su ciberseguridad, por ejemplo, la adopción de modelos de confianza cero.

La IA se integra en la Ley de Ciberdefensa de Perú para proteger contra amenazas nacionales. (Imagen Ilustrativa Infobae)
La IA se integra en la Ley de Ciberdefensa de Perú para proteger contra amenazas nacionales. (Imagen Ilustrativa Infobae)

Así, desde un punto de vista más macro, el gran poder de automatización de la IA gracias a los avances en campos como el procesamiento de lenguaje natural y el deep learning tiene un gran valor, pues permite que aquellos especialistas en la seguridad digital escalen sus capacidades al facilitarles la realización de acciones repetitivas, tediosas y que demanden una porción considerable de tiempo.

El soporte de la inteligencia artificial en las ciberoperaciones permite a los equipos de ciberseguridad mejorar la detección y respuesta ante ciberamenazas, automatizar tareas críticas y anticipar ataques con mayor precisión. Estas nuevas capacidades convierten a estas herramientas en recursos esenciales para proteger la infraestructura crítica y los sistemas estratégicos en un entorno donde las amenazas digitales continúan evolucionando.

Guardar