0% encontró este documento útil (0 votos)
14 vistas10 páginas

Artículo de Revisión IA y Ciberseguridad

Cargado por

Joaquin Carhua
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
14 vistas10 páginas

Artículo de Revisión IA y Ciberseguridad

Cargado por

Joaquin Carhua
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

Artículo de Investigación Original

Revista de investigación de sistemas e informática ISSN: 1815-0268 (Impreso) / ISSN: 1816-3823 (Electrónico)
16(1): 71-80 (2023) Facultad de Ingeniería de Sistemas e Informática - UNMSM
DOI: https://doi.org/10.15381/risi.v16i1.25390

El papel de la inteligencia artificial en la seguridad de la


información: Una revisión de su aplicación en la industria
cibernética
The role of artificial intelligence in information security: a review of its
application in the cyber industry

Josue Eduardo David Chavez Flores Jean Carlos Joel Pacheco Guzmán Alberto Carlos Mendoza de los Santos
https://orcid.org/0000-0002-6648-2052 https://orcid.org/0000-0002-8699-5461 https://orcid.org/0000-0002-0469-915X
[email protected] [email protected] [email protected]

Universidad Nacional de Trujillo. Trujillo, Perú

Recibido: 23/05/2023 - AceptAdo: 14/06/2023 - publicAdo: 21/08/2023

RESUMEN
En la actualidad, la implementación de las tecnologías de la información en las organizaciones es cada vez más común, ya
que beneficia el desarrollo y automatización de los procesos que realizan; sin embargo, es importante tener en cuenta que la
incorporación de estas soluciones tecnológicas pueden afectar en la seguridad de sus sistemas y de la información contenida en
ellos. Es aquí donde la inteligencia artificial puede ayudar a las organizaciones a mejorar su capacidad para proteger su información
sensible ante posibles amenazas de ciberseguridad, al mismo tiempo que reduce la carga de trabajo en los equipos encargados
de ello; no obstante, la ejecución de esta estrategia acarrea consigo sus propias desventajas, las cuales deberán abordar las
organizaciones que la implementen. El presente artículo tiene como objetivo determinar y analizar los beneficios y limitaciones
que ofrece la inteligencia artificial aplicada en la seguridad de la información, para lo cual se realizó una revisión sistemática de
los artículos y papers publicados en las bases de datos Scopus, Scielo y Alicia durante los últimos 5 años (2019 – 2023), con
la intención de brindar prioridad a las publicaciones de actualidad sobre el tema. Los resultados obtenidos nos muestran que la
Inteligencia Artificial (IA) brinda beneficios en cuanto a la detección de ataques en tiempo real y en la prevención de amenazas,
teniendo como limitaciones su complejidad de implementación, la necesidad de un amplio acceso a los datos, la desconfianza
generada por su interpretación independiente y la poca privacidad hacia los datos del usuario.
Palabras clave: Seguridad de la información, inteligencia artificial, tecnologías de la información, ciberseguridad.

ABSTRACT
At present, the implementation of information technologies in organizations is increasingly common, since it benefits the
development and automation of the processes they carry out; however, it is important to take into account that the incorporation
of these technological solutions may affect the security of your systems and the information contained in them. This is where
artificial intelligence can help organizations improve their ability to protect their sensitive information against possible cybersecurity
threats, while reducing the workload on the teams in charge of it; however, executing this strategy comes with its own drawbacks,
which organizations implementing it will need to address. The objective of this article is to determine and analyze the benefits and
limitations offered by artificial intelligence applied to information security, for which a systematic review of the articles and papers

© Los autores. Este artículo es publicado por la Revista de investigación de sistemas e informática de la Facultad de Ingeniería de
Sistemas e Informática de la Universidad Nacional Mayor de San Marcos. Este es un artículo de acceso abierto, distribuido bajo los
términos de la licencia Creative Commons Atribución 4.0 Internacional (CC BY 4.0) [https://creativecommons.org/licenses/by/4.0/
deed.es] que permite el uso, distribución y reproducción en cualquier medio, siempre que la obra original sea debidamente citada de
su fuente original. Para mas información, por favor póngase en contacto con [email protected]
Chavez Flores et al.

published in the Scopus, Scielo and Alicia databases was carried out. during the last 5 years (2019 - 2023), with the intention of
giving priority to current publications on the subject. The results obtained show us that Artificial Intelligence (AI) provides benefits in
terms of detecting attacks in real time and preventing threats, having as limitations its implementation complexity, the need for broad
access to data, the distrust generated by its independent interpretation and the lack of privacy towards user data.
Keywords: Information security, artificial intelligence, information technologies, cybersecurity.

I. INTRODUCCIÓN Fundamentación de la metodología

En el campo de la seguridad de la información La revisión sistemática es la evaluación compre-


existen brechas tecnológicas que requieren inves- hensiva, reproducible, crítica y explícita de la mejor
tigación (Misra, Srivastava, & Rajeshwari, 2019), evidencia disponible en respuesta a una pregunta
teniendo en cuenta que es fundamental en el mun- de investigación específica, haciendo uso de una
do digital actual. Con el aumento constante de los metodología clara y sistemática para reducir ses-
riesgos y amenazas cibernéticas, es crucial estar gos en la identificación, selección, síntesis y resu-
protegido. La inteligencia artificial (IA) ha demostra- mir los estudios. Sus hallazgos son confiables, por
do ser una herramienta valiosa en la protección ello las conclusiones ayudan en la toma de decisio-
contra estos peligros y en la defensa de los datos nes clínicas (Quispe, Hinojosa, Miranda, & Sedano,
sensibles (Tu & Sun, 2020). La capacidad de la IA 2021).
para detectar patrones y reconocer anomalías en el
comportamiento de las aplicaciones y los usuarios La metodología PRISMA son pautas que orientan
es particularmente útil para identificar intrusiones y a los autores en la preparación de protocolos, en
prevenir ataques (Huang & Li, 2019). Además, la la planificación de revisiones sistemáticas y metaa-
capacidad de la IA para aprender y adaptarse con- nálisis, a través de un conjunto mínimo de ítems de
tinuamente brinda a las organizaciones la posibil- inclusión en el protocolo. El objetivo del protocolo
idad de mantenerse actualizadas en la protección es proporcionar la justificación y el enfoque meto-
contra nuevas amenazas de seguridad (Kshetri & dológico con antelación y el análisis de la revisión
Voas, 2020). (Quispe, Hinojosa, Miranda, & Sedano, 2021).

En este artículo de revisión, examinamos el papel Proceso de recolección de información


de la inteligencia artificial en la protección de la se-
guridad de la información y su impacto en la de- Cabe recalcar que nuestra búsqueda de informa-
fensa cibernética. Exploramos la utilidad de la IA ción aborda a la pregunta de investigación en su
en la identificación y prevención de intrusiones, así totalidad y a nuestros objetivos de estudio como
como en la adaptación a nuevas amenazas. Tam- lo indican (Quispe, Hinojosa, Miranda, & Sedano,
bién analizamos algunas preocupaciones éticas y 2021); es por ello que identificamos los siguientes
de privacidad asociadas con el uso de la IA en la términos clave establecidos en la pregunta para
seguridad de la información. una mayor precisión de búsqueda: “Gestión de ser-
vicios de TI”, “Seguridad de la Información”, “Inteli-
II. MATERIALES Y MÉTODOS gencia Artificial”.

Tipo De Estudio Para el desarrollo de la revisión, delimitamos la


fuente de búsqueda a la base de datos SCOPUS,
Se realizó una revisión sistemática de la literatura SciELO, Alicia.
científica, siguiendo las bases dictaminadas por la
metodología PRISMA (Preferred Reporting Items Criterios de inclusión y exclusión
for Systematic reviews and Meta-Analyses) y ha-
ciendo uso de su diagrama de flujo de cuatro fa- De acuerdo con (Quispe, Hinojosa, Miranda, &
ses (Quispe, Hinojosa, Miranda, & Sedano, 2021). Sedano, 2021), nuestros criterios de inclusión/ex-
Durante dicho proceso, se estableció la siguiente clusión deben estar en base a nuestro método de
pregunta de investigación: ¿Cómo se ha aplicado la búsqueda y a la pregunta de investigación; elabo-
inteligencia artificial en la industria cibernética para rando para ello una lista de verificación buscando
mejorar la seguridad de la información? una mayor facilidad de control sobre ellos.

72 Revista de investigación de sistemas e informática 16(1), 2023


El papel de la inteligencia artificial en la seguridad de la información: Una revisión de su aplicación en la industria
cibernética

Basándonos en esto y en nuestros propósitos de • Se excluyeron los artículos repetidos.


investigación, establecimos los siguientes criterios
de inclusión y exclusión: Catálogos y Bases de Datos

En la búsqueda realizada para nuestra revisión,


Criterios de inclusión
encontramos un total de 97 documentos originales,
• Se incluyeron los artículos publicados tanto divididos de la siguiente forma: SCOPUS: 78 do-
en inglés como en español. cumentos, SciELO: 5 documentos, Alicia: 14 docu-
mentos; todos ellos relacionados con el tema del
• Se incluyeron únicamente documentos presente artículo.
académicos del tipo artículo y conference
paper. Para obtener dichos resultados, se realizaron las si-
guientes consultas según la fuente de información.
Criterios de exclusión
Alicia:
• Se excluyeron los artículos que no hayan
sido publicados entre los años 2019 y 2023. 'inteligencia artificial y seguridad de la infor-
• Se excluyeron los artículos que no se mación'
encuentren disponibles públicamente en
línea. SciELO:

• Se excluyeron los artículos pertenecientes a "Information security" AND "artificial intelli-


áreas no relevantes a nuestra investigación. gence"

Figura 1
Resultados de la búsqueda

Fuente: Elaboración propia

Revista de investigación de sistemas e informática 16(1), 2023 73


Chavez Flores et al.

SCOPUS: cual está explicado gráficamente en el flujograma


de la metodología PRISMA (Figura 2).
TITLE-ABS-KEY (" service management
" OR "information security" AND "artificial III. RESULTADOS
intelligence" ) AND ( LIMIT-TO ( SUBJA-
REA,"COMP" ) OR LIMIT-TO ( SUBJA- Una vez realizado el proceso de filtrado, listamos
REA,"ENGI" ) ) AND ( LIMIT-TO ( DOC- los 12 documentos seleccionados y rescatamos los
TYPE,"cp" ) OR LIMIT-TO ( DOCTYPE,"ar" resultados obtenidos en la tabla 1.
) ) AND ( LIMIT-TO ( PUBYEAR,2019)
OR LIMIT-TO ( PUBYEAR,2020) OR LI- La figura 3 ilustra un gráfico que nos muestra la
MIT-TO ( PUBYEAR,2021) OR LIMIT-TO cantidad de autores que redactaron los documen-
tos incluidos en la presente revisión distribuidos por
( PUBYEAR,2022) OR LIMIT-TO ( PUB-
países, resaltando que no se tiene en cuenta a los
YEAR,2023) ) AND ( LIMIT-TO ( LANGUA-
artículos que tienen autores de países diferentes.
GE,"English" ) ) AND ( LIMIT-TO ( EXAC-
TKEYWORD,"Artificial Intelligence" ) OR Ahora, en la figura 4, veremos la ilustración de los
LIMIT-TO ( EXACTKEYWORD,"Security Of documentos incluidos para la presente revisión, di-
Data" ) OR LIMIT-TO ( EXACTKEYWOR- vididos en un gráfico circular según su año de pu-
D,"Information Security" ) ) AND ( LIMIT-TO blicación, entre el 2019 y 2023, siendo el año 2022
( OA,"all" ) ) el que más publicaciones tuvo.

Es así que, habiendo realizado las consultas men- A continuación, mostraremos las técnicas, propues-
cionadas, procedimos a aplicar los criterios de in- tas y/o métodos utilizados por los 12 artículos revi-
clusión y exclusión a las búsquedas obtenidas, lo sados en la tabla 2.

Figura 2
Diagrama de Flujo PRISMA

Fuente: Page M. y otros (2021).

74 Revista de investigación de sistemas e informática 16(1), 2023


El papel de la inteligencia artificial en la seguridad de la información: Una revisión de su aplicación en la industria
cibernética

Tabla 1
Documentos escogidos para la revisión sistemática
# Tipo Autores Pais de Procedencia Fuente Año Título de Investigación Resultados
1 Articulo Ayachi, Yassine; Morocco Scopus 2022 A survey and analysis Los modelos de detección de intrusos inteligentes
Mellah, Youssef; of intrusion detection descritos en este documento mejoran significativamente
Saber, Mohammed; models based on el rendimiento de los métodos de detección y logran una
Rahmoun, Noureddine; information security and sensibilidad perfecta en el conjunto de datos ISOT-CID.
Kerrakchou, Imane; object technology-cloud
Bouchentouf, Toumi. intrusion dataset
2 Articulo Singh, Shailendra India Scopus 2022 Intelligent Adaptive Los resultados de varias funciones de referencia muestran
Pratap; Optimisation Method que la técnica propuesta funciona mucho mejor que
Alotaibi, Youseef; for Enhancement of las versiones anteriores del algoritmo DE en variantes
Kumar, Gyanendra; Information Security in máximas, lo cual es muy alentador. El método propuesto
Rawat, Sur Singh. IoT-Enabled Environ- se aplica y prueba en aplicaciones de comercio electrónico
ments IoTenabled, pero en el futuro se puede extender a otras
aplicaciones incorporando los parámetros de entrada de
acuerdo con los requisitos.
3 Articulo Moon, Jaewoong; South Korea Scopus 2022 MalDC: Malicious La investigación sobre el análisis de malware mediante ML
Kim, Subin; Software Detection and requiere la consideración de dos factores principales. En
Jangyong, Park.; Classification using primer lugar, debe desarrollarse el método para convertir
Lee, Jieun; Machine Learning malware en imágenes.
Kim, Kyungshin; En segundo lugar, se puede aumentar la precisión
Song, Jaeseung. mejorando la cantidad y la calidad del conjunto de datos de
imágenes de malware.
4 Articulo Ding, Jun; China,Saudi Arabia Scopus 2022 Big Data Intelligent La aplicación efectiva de la tecnología de big data e inte-
Alroobaea, Roobaea; y India Collection and Network ligencia artificial puede mejorar la precisión y la precisión
Baqasah, Abdullah M; Failure Analysis Based del procesamiento de la información, evaluar de manera
Althobaiti, Anas; on Artificial Intelligence integral el estado de riesgo de seguridad del sistema de
Miglani, Rajan; información y lograr la operación segura y ordenada de las
Gill, Harsimranjit empresas.
Singh.
5 Conference Jo, Hyeon South Korea Scopus 2022 Impact of Information La intención de permanencia de los usuarios de AIA con un
Paper Security on Continuance enfoque en la seguridad de la información. Para considerar
Intention of Artificial varios aspectos dentro de la seguridad de la información,
Intelligence Assistant el modelo de investigación incluyó preocupaciones de
seguridad sobre AIA, confianza en el nivel de seguridad de
AIA y preocupaciones sobre la exposición de la información
al entorno.
6 Articulo Han, Yubiao; China Scopus 2022 Differential Privacy Se propone un esquema de preservación de la privacidad
Wang, Lei; Technology of Big Data de aprendizaje automático distribuido resistente a la
He, Dianhong. Information Security colusión (ACA-DMLP).
based on ACA-DMLP
7 Articulo Sun, Hongbin; China Scopus 2022 Enterprise Information Se diseña una plataforma de gestión de seguridad de la
Bai, Shizhen. Security Management información empresarial moderna basada en IoT el cual
Using Internet of Things logara que el tiempo de respuesta promedio a un evento es
Combined with Artificial inferior a 0,25 s, el uso de la CPU no supera el 20 % y el
Intelligence Technology requisito de memoria no es grande. Por lo tanto, el sistema
construido en este trabajo tiene un mejor efecto en la
gestión de la seguridad de la información empresarial.
8 Articulo Wang, Na; China Scopus 2022 Internet Financial Risk La aplicación de tecnologías de inteligencia artificial y big
Wang, Kai. Management in the data en la gestión de riesgos en el sector de las finanzas
Context of Big Data and en línea es esencial para abordar los problemas que
Artificial Intelligence han surgido con la rápida expansión de este modelo de
negocio.
9 Articulo Guan, Yi; China Scopus 2021 Research on Intelligent La variedad de redes neuronales y métodos de entrena-
Chen, Qian. Perception and Cognitive miento que sirven como herramientas para la investigación
Computing of Information y el desarrollo de sistemas de seguridad, siendo la red
Security System Based perceptrón multicapa la más importante para la computa-
on Computer Big Data ción perceptual.
10 Articulo Wiafe, Isaac; Ghana,Finland y Scopus 2020 Artificial Intelligence La inteligencia artificial es prometedora en ciberseguridad,
Koranteng, Felix Nti; United Kingdom for Cybersecurity: A permitiendo reducir complejidad en los procesos de la mis-
Obeng, Emmanuel Systematic Mapping of ma; también se cree que seguirá ofreciendo oportunidades
Nyarko; Literature en esta rama, pero se necesita adoptar nuevos enfoques y
Assyne, Nana; nuevas investigaciones.
Wiafe, Abigail;
Gulliver, Stephen R..
11 Articulo Misra, Tripti; India Scopus 2019 Challenges of infor- La existencia de grandes brechas tecnológicas que
Srivastava, Kingshuk; mation security in the necesitan investigación, las cuales se pueden mitigar con
Rajeshwari. contemporary cyber la disponibilidad de Inteligencia Artificial, implementando
threat perception un enfoque novedoso de protección proactiva y análisis en
tiempo real de patrones de intrusión.
12 Conference Kirillova A.D.; Russian Federation Scopus 2019 Decision support system La solución que brindan los sistemas de control de proce-
Paper Vasilyev V.I.; in the task of ensuring sos automatizados basados en un algoritmo de soporte de
Nikonov A.V.; information security decisiones que utilizan una red neuronal modular (ensam-
Berkholts V.V. of automated process blada), permiten resolver el problema de evaluación de
control systems riesgos y el cumplimiento de los requisitos para garantizar
la seguridad de la información de un APCS e identificar las
amenazas actuales a un objeto de protección específico.
Fuente: Elaboración propia

Revista de investigación de sistemas e informática 16(1), 2023 75


Chavez Flores et al.

Figura 3
Publicaciones según la nacionalidad de los autores

Fuente: Elaboración propia

Figura 4
Artículos publicados por año

Fuente: Elaboración propia

76 Revista de investigación de sistemas e informática 16(1), 2023


El papel de la inteligencia artificial en la seguridad de la información: Una revisión de su aplicación en la industria
cibernética

Tabla 2
Técnicas de la IA aplicados en la seguridad de la información
Técnica / Propuesta / Modelo de la IA en Seguridad de la
Autor(es) Nombre Articulo Información
Ayachi, Yassine;
Mellah, Youssef; A survey and analysis of intrusion detection models
Saber, Mohammed; Modelo de redes neuronales artificiales usando la técnica de machine
based on information security and object technology
Rahmoun, Noureddine; Learning y Natural Language Processing.
cloud intrusion dataset
Kerrakchou, Imane;
Bouchentouf, Toumi.
Singh, Shailendra Pratap; Intelligent Adaptive Optimisation Method for
Alotaibi, Youseef; Método de optimización inteligente y adaptativo, utilizando técnicas de
Enhancement of Information Security in IoT-Enabled
Kumar, Gyanendra; aprendizaje automático y optimización multiobjetivo.
Environments
Rawat, Sur Singh.
Moon, Jaewoong;
Kim, Subin;
Jangyong, Park.; MalDC: Malicious Software Detection and Classifi- Un método de detección y clasificación de software malicioso utilizando
Lee, Jieun; cation using Machine Learning técnicas de aprendizaje automático
Kim, Kyungshin;
Song, Jaeseung.
Ding, Jun;
Alroobaea, Roobaea;
Baqasah, Abdullah M; Big Data Intelligent Collection and Network Failure Propuesta de sistema para la recolección inteligente de datos y el análisis
Althobaiti, Anas; Analysis Based on Artificial Intelligence de fallas en redes utilizando aprendizaje automático y minería de datos.
Miglani, Rajan;
Gill, Harsimranjit Singh.
Impact of Information Security on Continuance Un modelo de ecuaciones estructurales de mínimos cuadrados parciales
Jo, Hyeon
Intention of Artificial Intelligence Assistant (PLS-SEM).
Han, Yubiao; Propuesta de tecnología de privacidad diferencial con las técnicas de
Wang, Lei; Differential Privacy Technology of Big Data Informa- Machine Learning, Data Mining, Natural Language Processing y Computer
He, Dianhong. tion Security based on ACA-DMLP Vision.
Enterprise Information Security Management Using
Sun, Hongbin; Internet of Things Combined with Artificial Intelli- Sistema de gestión de seguridad de la información empresarial para la
Bai, Shizhen. gence Technology implementación usan el aprendizaje automático y la minería de datos.

Wang, Na; Internet Financial Risk Management in the Context Técnica de indicadores de riesgos mediante algoritmos de inteligencia
Wang, Kai. of Big Data and Artificial Intelligence artificial para la administración de riesgos financieros en internet.
Research on Intelligent Perception and Cognitive Método de implementación de Big Data y un algoritmo de IA para la
Guan, Yi; Computing of Information Security System Based construcción del sistema de conciencia sobre la situación de la seguridad
Chen, Qian. on Computer Big Data de la información empresarial.
Wiafe, Isaac;
Koranteng, Felix Nti;
Obeng, Emmanuel Nyarko; Artificial Intelligence for Cybersecurity: A Systematic Técnica de máquina de vectores de apoyo para la detección y prevención
Assyne, Nana; Mapping of Literature de intrusos.
Wiafe, Abigail;
Gulliver, Stephen R..
Misra, Tripti; Challenges of information security in the contempo- Implementación de reglas de decisión en la composición del DSS basado
Srivastava, Kingshuk; rary cyber threat perception en el uso de modelos neuro-fuzzy.
Rajeshwari.
Kirillova A.D.; Decision support system in the task of ensuring
Vasilyev V.I.; Técnica de aprendizaje automático que puede predecir y distinguir rápida-
information security of automated process control
Nikonov A.V.; mente entre amenazas.
systems
Berkholts V.V.
Fuente: Elaboración propia

IV. DISCUSIÓN humana, como el reconocimiento de patrones, la


toma de decisiones y la resolución de problemas
Inteligencia Artificial (Wiafe, y otros, 2020).

La inteligencia artificial ha revolucionado el mundo Esta herramienta también brinda un valor agrega-
tecnológico en la actualidad, causando que muchas do a los servicios ofrecidos por una organización,
organizaciones busquen automatizar sus procesos puesto que permite que estos se desarrollen de
mediante esta herramienta, la cual es definida como manera automatizada, disminuyendo la carga de
la rama de la informática que se centra en la crea- trabajo ocasionada por dichos servicios, además
ción de algoritmos y sistemas que pueden realizar de hacerlo tal cual lo haría un experto en la ma-
tareas que normalmente requerirían inteligencia teria relacionada con en el servicio en cuestión

Revista de investigación de sistemas e informática 16(1), 2023 77


Chavez Flores et al.

(Wang & Wang, 2022). Es aquí donde entra el ser- Por otra parte, los autores (Guan & Chen, 2021)
vicio de seguridad de la información, puesto que realizaron un análisis de rendimiento de la red neu-
la automatización de procesos que brinda la inteli- ronal Perceptrón, del cual obtuvieron que este algo-
gencia artificial puede ofrecer beneficios en cuanto ritmo muestra una mejora en el tiempo de duración
a la detección de amenazas (Jo, 2022). del entrenamiento, el cual es más corto y le permite
a la defensa estar preparada en un menor tiempo,
Seguridad de la Información además de que este recorte de tiempo no influye en
La seguridad de la información se refiere a la protec- la cantidad de falsos positivos detectados.
ción de los sistemas y la información de una orga-
Mediante estos estudios podemos conocer que la
nización contra amenazas y riesgos de seguridad.
inteligencia artificial se ha aplicado en la implemen-
En los entornos IoT, donde hay una gran cantidad
de dispositivos conectados a la red y una enorme tación de la seguridad de la información en el cam-
cantidad de datos generados y procesados, la se- po de detección de amenazas en tiempo real en los
guridad de la información se vuelve aún más crítica sistemas, permitiendo así tomar acciones sobre las
(Pratap, Alotaibi, Kumar, & Singh, 2022). intrusiones de manera inmediata (Ding, Alroobaea,
Baqash, Althobaiti, & Miglani, 2022).
Otros autores como es el caso de (Moon, y otros,
2022), abordan el concepto de seguridad de la in- Además, la IA no solo permite actuar cuando la
formación en el contexto de la detección y clasifi- amenaza ya se encuentra en el sistema, sino que
cación de software malicioso, asegurando que el también puede estudiar y predecir patrones de in-
término seguridad de la información se describe trusión, permitiéndole así a los tomadores de de-
como la protección de los sistemas y la informa- cisiones establecer medidas ante posibles futuros
ción de una organización contra posibles riesgos
ataques de robo de información, todo esto de forma
y amenazas de seguridad. En el contexto de la
automatizada (Ayachi, y otros, 2022).
detección y clasificación de software malicioso,
la seguridad de la información se vuelve aún más
Como se indicó previamente, una de las caracterís-
crítica debido al constante aumento de amena-
ticas de la IA es aprender sobre la marcha, es así
zas de malware y la complejidad de los ataques
cibernéticos. En un artículo reciente, se propone que esta característica es muy aprovechada por los
un método para la detección y clasificación de sof- desarrolladores del servicio de seguridad de la in-
tware malicioso utilizando técnicas de aprendizaje formación, puesto que la inteligencia artificial puede
y control de procesos automático basados en un aprender nuevos patrones que sugieran un posible
algoritmo de soporte de decisiones (Kirillova, Va- futuro ataque, autoperfeccionándose a sí misma en
silyev, Nikonov, & Berkholts, 2019), y se destaca su labor (Ayachi, y otros, 2022).
la importancia de una detección temprana y una
clasificación precisa de las amenazas de malware Sin embargo, la aplicación de la IA en seguridad de
para proteger la información y los sistemas de las la información también tiene sus limitaciones, tal y
organizaciones. como lo indica el autor (Jo, 2022), quien nos dice
que la implementación de esta dependerá mucho
Influencia de la IA en la Seguridad de la In- del nivel de conocimiento del responsable de dicha
formación instalación, puesto que representa un nivel de com-
plejidad considerable.
Conociendo ya los 2 términos, que son a su vez
palabras clave de la presente revisión, podemos Además, nos dice que el nivel de confiabilidad por
analizar la influencia que tiene la IA sobre la segu- parte de los usuarios se puede ver afectado, esto
ridad de la información, en qué la beneficia y qué
debido al nivel de accesibilidad que se le debe otor-
limitaciones acarrea consigo. Comenzaremos con
gar a la IA para que pueda realizar su entrenamien-
los autores (Ayachi, y otros, 2022), quienes hicieron
un estudio sobre el entrenamiento de distintos mo- to, lo cual puede afectar la privacidad de los datos;
delos de defensa implementados con Inteligencia asimismo, la IA interpreta por sí sola los datos obte-
Artificial (IA) para la detección de intrusos en tiem- nidos, clasificando las amenazas automáticamente,
po real, los cuales mostraron una excelente preci- por lo que, en caso de error, será responsabilidad
sión, reduciendo considerablemente el número de única del sistema de defensa, lo que también influ-
falsos positivos. ye en los niveles de confiabilidad.

78 Revista de investigación de sistemas e informática 16(1), 2023


El papel de la inteligencia artificial en la seguridad de la información: Una revisión de su aplicación en la industria
cibernética

V. CONCLUSIONES esperamos que los hallazgos y conclusiones pre-


sentados en este artículo sean de utilidad para pro-
La protección de los datos es un gran problema fesionales y expertos en el campo de la seguridad
en muchas empresas y más aun las que cuentan de la información, así como para las organizacio-
con una gran cantidad de información. Teniendo nes que deseen implementar soluciones basadas
en cuenta la evidencia, concluimos en que la inteli- en inteligencia artificial en sus estrategias de pro-
gencia artificial es muy usada para la protección de tección y prevención de riesgos.
información en diferentes contextos y organizacio-
nes ya que muchas empresas tienen que proteger REFERENCIAS
sus sistemas y datos de los ciberataques. Con lo
cual recordaremos nuestra pregunta planteada al [1] Tu, C., & Sun, J. (2020). Artificial Intelligence
comienzo del articulo ¿Cómo se ha aplicado la in- and Cybersecurity. Journal of Network and
teligencia artificial en la industria cibernética para Computer Applications, 159, 102631.
mejorar la seguridad de la información?
[2] Huang, J.*, & Li, T. (2019). A Survey on Deep
La inteligencia artificial (IA) se ha aplicado en la in- Learning for Cybersecurity. ACM Computing
dustria cibernética en la mejora de la seguridad de Surveys, 52(6), 1-38.
la información de varias maneras, como la detec- [3] Kshetri, N., & Voas, J. (2020). An
ción de ataques maliciosos de seguridad en tiempo Exploratory Study of Artificial Intelligence
real, mediante la utilización de algoritmos de apren- (AI) in Cybersecurity: A Machine Learning
dizaje automático, buscando así reducir la predicti- Perspective. IEEE Transactions on Engineering
bilidad de la defensa, y permitiendo crear softwares Management, 67(4), 991-1002.
y plataformas de seguridad con un tiempo de res-
puesta muy bajo. [4] Page, M. J., McKenzie, J. E., Bossuyt, P.
M., Boutron, I., Hoffmann, T. C., Mulrow,
Además, la inteligencia artificial se utiliza en la pre- C. D., Shamseer, L., Tetzlaff, J. M., Akl, E.
vención de ataques, donde se pueden utilizar técni- A., Brennan, S. E., Chou, R., Glanville, J.,
cas de modelado predictivo para analizar los datos Grimshaw, J. M., Hróbjartsson, A., Lalu, M.
almacenados, y así prever las posibles amenazas. M., Li, T., Loder, E. W., Mayo-Wilson, E.,
También se puede utilizar la inteligencia artificial McDonald, S., McGuinness, L. A., Stewart,
para realizar análisis de vulnerabilidades en los L. A., Thomas, J., Tricco, A. C., Welch, V. A.,
sistemas y redes, lo que ayuda a las empresas a Whiting, P., & Moher, D. (2021). The PRISMA
identificar y corregir debilidades antes de que sean 2020 statement: an updated guideline for
aprovechadas por los atacantes. reporting systematic reviews. doi: 10.1136/bmj.
n71
Sin embargo, también damos a conocer que el im-
plementar esta tecnología trae consigo limitaciones [5] Ayachi, Y., Mellah, Y., Saber, M., Noureddine,
que pueden representar desafíos y riesgos para las R., Kerrakchou, I., & Bouchentouf, T. (2022).
organizaciones, las cuales van relacionadas prin- A survey and analysis of intrusion detection
cipalmente a la dificultad técnica que significa su models based on information security and
implementación, la poca accesibilidad a los datos object technology-cloud intrusion dataset.
que suelen ofrecer las organizaciones obstruiría Retrieved from http://doi.org/10.11591/ijai.v11.
el análisis adecuado, la interpretación de los da- i4.pp1607-1614
tos realizada propiamente por la IA puede causar [6] Ding, J., Alroobaea, R., Baqash, A., Althobaiti,
desconfianza entre los usuarios, y los derechos A., & Miglani, R. (2022). Big Data Intelligent
de privacidad de los datos con los que se trabaja Collection and Network Failure Analysis Based
pueden no ser respetados. Como recomendación on Artificial Intelligence. Retrieved from https://
a las distintas empresas y organizaciones, deben doi.org/10.31449/inf.v46i3.3866
aprovechar los beneficios que les ofrece la IA en la
seguridad de la información, pero gestionando cui- [7] Guan, Y., & Chen, Q. (2021). Research on
dadosamente los riesgos involucrados. Intelligent Perception and Cognitive Computing
of Information Security System Based on
Para finalizar, se espera que el presente artículo de Computer Big Data. Retrieved from https://doi.
revisión sistemática sirva como base para futuras in- org/10.1155/2021/3281825
vestigaciones científicas, brindando una visión am- [8] Han, Y., Wang, L., & He, D. (2022).
plia y actualizada sobre el papel de la inteligencia Differential Privacy Technology of Big Data
artificial en la seguridad de la información. Además, Information Security based on ACA-DMLP.

Revista de investigación de sistemas e informática 16(1), 2023 79


Chavez Flores et al.

Retrieved from https://dx.doi.org/10.14569/ [14] Quispe, A., Hinojosa, Y., Miranda, H., &
IJACSA.2022.0130905 Sedano, C. (2021). Serie de Redacción
Científica: Revisiones Sistemáticas. Retrieved
[9] Jo, H. (2022). Impact of Information Security
from http://cmhnaaa.org.pe/ojs/index.php/
on Continuance Intention of Artificial
rcmhnaaa/article/view/906
Intelligence Assistant. Retrieved from https://
doi.org/10.1016/j.procs.2022.08.093 [15] Sun, H., & Bai, S. (2022). Enterprise
Information Security Management Using
[10] Kirillova, A., Vasilyev, V., Nikonov, A., &
Internet of Things Combined with Artificial
Berkholts, V. (2019). Decision support
Intelligence Technology. Retrieved from https://
system for ensuring information security
doi.org/10.1155/2022/7138515
of an automated process control system.
Retrieved from http://repo.ssau.ru/bitstream/ [16] Wang, N., & Wang, K. (2022). Internet
Informacionnye-tehnologii-i-nanotehnologii/ Financial Risk Management in the Context of
Decision-support-system-for-ensuring- Big Data and Artificial Intelligence. Retrieved
information-security-of-an-automated-process- from https://doi.org/10.1155/2022/6219489
control-system-75670/1/paper48.pdf
[17] Wiafe, I., Koranteng, F., Obeng, E., Assyne,
[11] Misra, T., Srivastava, K., & Rajeshwari. N., Wiafe, A., & Gulliver, S. (2020). Artificial
(2019). Challenges of Information Security in Intelligence for Cybersecurity: A Systematic
the Contemporary Cyber Threat Perception. Mapping of Literature. Retrieved from https://
Retrieved from http://dx.doi.org/10.35940/ doi.org/10.1109/ACCESS.2020.3013145
ijitee.J1060.08810S19
[12] Moon, J., Kim, S., Jangyong, P., Lee, J.,
Kim, K., & Song, J. (2022). MalDC: Malicious
Software Detection and Classification using Fuentes de financiamiento:
Machine Learning. Retrieved from http://doi. Propia.
org/10.3837/tiis.2022.05.004
Conflictos de interés:
[13] Pratap, S., Alotaibi, Y., Kumar, G., & Singh,
Los autores declaran no tener conflictos de interés.
S. (2022). Intelligent Adaptive Optimisation
Method for Enhancement of Information
Security in IoT-Enabled Environments.
Retrieved from https://doi.org/10.3390/
su142013635

80 Revista de investigación de sistemas e informática 16(1), 2023

También podría gustarte