SlideShare ist ein Scribd-Unternehmen logo
1 von 29
1
Seguridad Informática en la Industria Tecnológica y Productiva de Colombia
Anderson David Martínez Hernández
Juan Sebastián Organista Ramírez
Universidad de Cundinamarca
Comunicación y lectura crítica II
Armando Alfredo Chaparro Arboleda
07/032024
2
Tabla de contenido
Resumen (Abstract) .................................................................................................... 5
(Abstract)................................................................................................................... 7
Introducción ............................................................................................................... 9
La seguridad informática en Colombia...................................................................... 11
¿Por qué la implementación del CONPES en Colombia aumentara la economía? ....... 13
IA en la seguridad informática en Colombia ......................................................................15
Metodología para la Implementación Efectiva de Sistemas de Detección de Intrusos
Basados en IA en Colombia ..........................................................................................................17
Tabla 1 Comparación entre los tipos de seguridades que existen.......................................17
Ciberseguridad en celulares: Un escudo vital en la era digital ............................................21
Conclusiones............................................................................................................. 25
Referencias............................................................................................................... 28
3
Lista de Tablas
Comparacion entre 3 seguridades informaticas existentes en el mundo de la tecnologia
........................................................................................................Error! Bookmark not defined.
4
Lista de Figuras
figura1.1 Seguridad de hardware .......................................Error! Bookmark not defined.
Figura1.2 Seguridad de software........................................Error! Bookmark not defined.
Figura1.3 Seguridad de redes…………………………………………………………….10
Figura1.4 Policía Nacional de Colombia revisando y mitigando Malware en software de
aplicaciones gubernamentales…………………………………………………………………..11
5
Resumen (Abstract)
En una era en la que la digitalización y la interconectividad son omnipresentes, la
seguridad de las redes empresariales constituye una preocupación primordial. Entre el arsenal de
defensas contra las ciberamenazas, los sistemas de detección de intrusiones basados en
inteligencia artificial se han convertido en salvaguardias prometedoras. Sin embargo, su
implementación presenta una gama de desafíos técnicos y operativos que requieren un examen
exhaustivo, particularmente en el contexto de la seguridad de las redes empresariales en
Colombia.
Uno de los principales desafíos radica en la complejidad de los entornos de red. Las redes
empresariales a menudo abarcan diversas infraestructuras, incluidos sistemas heredados y
servicios basados en la nube, cada uno con su configuración y vulnerabilidades únicas. La
integración perfecta de sistemas de detección de intrusiones basados en IA en estos entornos
heterogéneos requiere una planificación y adaptación meticulosas.
Además, la naturaleza cambiante de las amenazas cibernéticas plantea un desafío
perpetuo. Los vectores de ataque mutan continuamente y emplean técnicas sofisticadas para
evadir las medidas de seguridad tradicionales. Los sistemas basados en IA deben lidiar con el
panorama dinámico de amenazas, lo que requiere actualizaciones y mejoras constantes para
seguir siendo efectivos.
Además, la escasez de profesionales capacitados en ciberseguridad agrava el desafío de la
implementación. La creación, configuración y mantenimiento de sistemas de detección de
intrusiones basados en IA exigen experiencia especializada. En Colombia, como en muchas
regiones, existe una necesidad apremiante de cultivar una fuerza laboral competente en
ciberseguridad capaz de gestionar estas sofisticadas defensas.
La privacidad de los datos y el cumplimiento normativo representan consideraciones
adicionales. Con la promulgación de leyes como la Ley de Protección de Datos Personales de
6
Colombia, las organizaciones deben navegar por estrictas regulaciones de privacidad mientras
implementan sistemas de detección de intrusiones que inherentemente implican el procesamiento
de información confidencial. El cumplimiento de estas regulaciones requiere mecanismos sólidos
de protección de datos y el cumplimiento de los principios de privacidad.
A pesar de estos desafíos, las perspectivas de los sistemas de detección de intrusos
basados en IA son brillantes. Los algoritmos de aprendizaje automático pueden analizar grandes
conjuntos de datos con una velocidad y precisión incomparables, lo que permite la detección y
respuesta a amenazas en tiempo real. Al aprovechar los conocimientos impulsados por la IA, las
organizaciones pueden fortalecer sus defensas y mitigar de forma preventiva los riesgos
cibernéticos.
En la búsqueda de una ciberseguridad eficaz, las medidas proactivas son indispensables.
La implementación de protocolos de seguridad sólidos, como la autenticación y el cifrado
multifactor, refuerza la resiliencia de las redes empresariales contra las intrusiones. Las
auditorías de seguridad periódicas y las pruebas de penetración ayudan a identificar
vulnerabilidades y reforzar los mecanismos de defensa.
Además, es fundamental fomentar una cultura de concienciación sobre la ciberseguridad.
Educar a los empleados sobre las ciberamenazas comunes, los esquemas de phishing y las
mejores prácticas cultiva una fuerza laboral vigilante capaz de protegerse contra posibles
infracciones. Empoderar a las personas para que reconozcan e informen actividades sospechosas
mejora la postura general de seguridad de la organización.
7
(Abstract)
In an age where digitalization and interconnectivity are ubiquitous, the security of
enterprise networks stands as a paramount concern. Among the arsenal of defenses against cyber
threats, AI-based intrusion detection systems have emerged as promising safeguards. However,
their implementation presents a spectrum of technical and operational challenges that necessitate
thorough examination, particularly within the context of enterprise network security in
Colombia.
One of the primary challenges lies in the complexity of network environments. Enterprise
networks often encompass diverse infrastructures, including legacy systems and cloud-based
services, each with its unique configuration and vulnerabilities. Integrating AI-based intrusion
detection systems seamlessly across these heterogeneous environments requires meticulous
planning and adaptation.
Furthermore, the evolving nature of cyber threats poses a perpetual challenge. Attack
vectors continuously mutate, employing sophisticated techniques to evade traditional security
measures. AI-based systems must contend with the dynamic landscape of threats, necessitating
constant updates and refinement to remain effective.
Moreover, the scarcity of skilled cybersecurity professionals exacerbates the
implementation challenge. Building, configuring, and maintaining AI-based intrusion detection
systems demand specialized expertise. In Colombia, as in many regions, there is a pressing need
to cultivate a proficient cybersecurity workforce capable of managing these sophisticated
defenses.
Data privacy and regulatory compliance represent additional considerations. With the
enactment of laws such as Colombia's Ley de Protección de Datos Personales, organizations
must navigate stringent privacy regulations while deploying intrusion detection systems that
inherently involve the processing of sensitive information. Compliance with these regulations
necessitates robust data protection mechanisms and adherence to privacy principles.
8
Despite these challenges, the prospects of AI-based intrusion detection systems are
bright. Machine learning algorithms can analyze vast datasets with unparalleled speed and
accuracy, enabling real-time threat detection and response. By leveraging AI-driven insights,
organizations can fortify their defenses and preemptively mitigate cyber risks.
In the pursuit of effective cybersecurity, proactive measures are indispensable.
Implementing robust security protocols, such as multi-factor authentication and encryption,
bolsters the resilience of enterprise networks against intrusions. Regular security audits and
penetration testing help identify vulnerabilities and reinforce defense mechanisms.
Additionally, fostering a culture of cybersecurity awareness is paramount. Educating
employees about common cyber threats, phishing schemes, and best practices cultivates a
vigilant workforce capable of safeguarding against potential breaches. Empowering individuals
to recognize and report suspicious activities enhances the overall security posture of the
organization.
Palabra clave: Seguridad; Economía; Software; Hardware; Dispositivos; IA; ISO;
Malware.
9
Introducción
IA frente a la ciberseguridad
En respuesta a estas crecientes amenazas, las empresas de Colombia están recurriendo a
soluciones avanzadas de seguridad informática, como los sistemas de detección de intrusos
basados en inteligencia artificial (IA). Estos sistemas representan un avance significativo en la
defensa cibernética, ya que pueden identificar patrones y anomalías que podrían indicar
actividades maliciosas dentro de una red empresarial. Al analizar grandes volúmenes de datos en
tiempo real, estos sistemas pueden detectar comportamientos sospechosos y activar alertas o
medidas de mitigación antes de que se produzcan daños significativos.
Sin embargo, la implementación efectiva de sistemas de detección de intrusos basados en
IA en el contexto colombiano enfrenta una serie de desafíos únicos. Uno de estos desafíos radica
en la necesidad de contar con conjuntos de datos representativos y diversificados que reflejen las
amenazas potenciales específicas que enfrentan las organizaciones colombianas. Esto requiere no
solo acceso a datos relevantes, sino también la capacidad de etiquetar y categorizar esos datos de
manera precisa para garantizar un aprendizaje efectivo del sistema.
Además, la adaptabilidad y la capacidad de respuesta en tiempo real son aspectos críticos
para la eficacia de estos sistemas en Colombia. Dado que las amenazas cibernéticas evolucionan
constantemente, los algoritmos de IA deben ser capaces de adaptarse y aprender de nuevas
amenazas a medida que surjan. Esto demanda un enfoque continuo de actualización y mejora de
los modelos de IA, así como una estrecha colaboración entre expertos en seguridad cibernética y
científicos de datos en el ámbito colombiano.
Otro desafío importante es la necesidad de mitigar el riesgo de falsos positivos en
Colombia. Las alertas generadas incorrectamente pueden sobrecargar a los equipos de seguridad
y distraerlos de amenazas genuinas. Por lo tanto, es crucial encontrar un equilibrio entre la
sensibilidad del sistema para detectar amenazas legítimas y la especificidad para evitar alarmas
innecesarias, teniendo en cuenta las características y particularidades del entorno colombiano.
10
Además de los desafíos técnicos, existen consideraciones operativas y de gobernanza
específicas que deben ser abordadas en Colombia para garantizar una implementación efectiva
de los sistemas de detección de intrusos basados en IA. Esto incluye la definición de políticas
claras de seguridad cibernética, la asignación de responsabilidades dentro de las organizaciones
colombianas y la garantía de la conformidad con regulaciones y estándares de seguridad
aplicables en el país.
11
La seguridad informática en Colombia
Actualmente la organización internacional de estandarización (ISO) realiza una encuesta
anual con el propósito de conocer cómo se desarrollan los sistemas de gestión ISO a nivel
mundial con el objetivo de identificar la evolución de los países respecto a los años y
compararlos entre sí. Por lo tanto, en Colombia y mundialmente existe la ISO 27001 la cual está
centrada en abordar la confidencialidad, integridad y disponibilidad de información tecnológica y
electrónica, además establece minimizar los riesgos a estos tres aspectos y se implementan las
siguientes fases: PLANEAR, HACER, VERIFICAR, ACTUAR.
En Colombia los nuevos dispositivos electrónicos y las nuevas tecnologías han tenido
gran aceptación lo cual ha generado la creación e implementación de innovadoras estrategias y
políticas especializadas para fortalecer la seguridad informática en nuestro territorio.
Es por ello y mencionado anteriormente nos volvemos a referir a los estándares ISO,
específicamente en el ISO 31000 donde se establecen una agrupación de medidas para la
codificación de riesgos en ámbitos de protección de datos la cual rige internacionalmente y
orienta a las organizaciones en su análisis y evaluación de amenazas con el fin de optimizar su
rendimiento operativo, administración, confianza y de sobre manera minimizar la perdida de
información.
Figura 1.4 Policía nacional ejerciendo la política CONPES para la seguridad informática.
12
Por otra parte el ministerio de MINTIC realizo el documento CONPES EN 1958 donde
se refiere a que el país necesita la creación y gestión sistemática de riesgos de seguridad digital
con el objetivo de promover un entorno digital seguro y confiable que busca específicamente el
aumento significativo de la economía y el desarrollo social de todos los actores públicos y
privados que impulsen el crecimiento de la competitividad y productividad en todos los sectores
económicos de nuestra nación, es por ello que la creación de esta herramienta facilita e
implementa un entorno digital seguro, donde todos los colombianos tengan la posibilidad de
navegar, realizar transacciones en línea, tramites con el estado, compras online dentro del
ambiente digital además todas las entidades privadas y públicas deben implementar medidas
rigurosas de seguridad.
El objetivo principal del CONPES consiste en educar y fomentar la ciberseguridad a cada
uno de los colombianos para facilitar y sobre todo prevenir, proteger y reaccionar ante posibles
delitos y ataques cibernéticos.
“La idea es educar y fomentar una cultura para crear consciencia de que el manejo del riesgo es
nuestra responsabilidad. Por ejemplo, desde la perspectiva de los ciudadanos, no dándole sus
claves a nadie, utilizando contraseñas de alta seguridad y cambiándolas periódicamente, no
dejando el correo abierto en sitios públicos, tener cuidado con los correos spam, entre otros
cuidados.” (MINTIC, 2008).
13
¿Por qué la implementación del CONPES en Colombia aumentara la economía?
Es sencillo, la implementación de este busca que todos los colombianos pierdan el temor
al ingresar a una página web a realizar transacciones bancarias, compras en línea y demás
actividades económicas que beneficien a este sector y es por este motivo que las entidades
públicas y privadas deben obligatoriamente adoptar a estos nuevos modelos de seguridad
generando así 307.000 empleos de acuerdo a un estudio realizado por la corporación de
regulación de comunicaciones entre los años 2016 y 2020.
Por lo tanto se debe establecer un marco institucional frente al ambiente digital también la
creación de condiciones para que las múltiples partes interesadas gestionen el riesgo informático
y de esa manera generar confianza en el uso de dicho entorno digital sin dejar a un lado el
fortalecimiento de la seguridad, defensa y soberanía nacional en el entorno digital, pero debemos
aclarar que el gobierno nacional en la implementación de dichas políticas no tendrá ningún poder
sobre la información de ningún ente externo a él en busca de algún beneficio de mérito propio
salvo que sea requerido por la ley 1712 de 2014 en la cual se especifica lo siguiente:
“Principio de transparencia. Principio conforme al cual toda la información en poder de
los sujetos obligados definidos en esta ley se presume pública, en consecuencia, de lo cual dichos
sujetos están en el deber de proporcionar y facilitar el acceso a la misma en los términos más
amplios posibles y a través de los medios y procedimientos que al efecto establezca la ley,
excluyendo solo aquello que esté sujeto a las excepciones constitucionales y legales y bajo el
cumplimiento de los requisitos establecidos en esta ley.” (ley 1714, 2014).
14
En general, el gobierno colombiano tiene acceso a la información de los ciudadanos en
los siguientes casos:
• Cuando la información es solicitada por un ciudadano a través de un derecho de
petición.
• Cuando la información es necesaria para la investigación o el desarrollo de una
función pública.
• Cuando la información es necesaria para la protección de la seguridad nacional, la
defensa pública, el orden público, la salud pública o los derechos de terceros.
Sin embargo, el gobierno colombiano no tiene acceso libre a la información de los
ciudadanos. El acceso a la información está limitado por las leyes mencionadas anteriormente y
por los principios de legalidad, proporcionalidad y necesidad.
15
IA en la seguridad informática en Colombia
En la era digital, la seguridad informática se ha convertido en una batalla campal donde
las empresas e instituciones colombianas luchan por proteger sus datos e infraestructura de las
amenazas cibernéticas en constante evolución. En este escenario, la inteligencia artificial (IA)
emerge como un aliado invaluable, capaz de transformar las estrategias de seguridad
tradicionales y brindar una defensa más robusta y adaptable.
Los sistemas de detección de intrusos (IDS) basados en IA van más allá de las reglas
predefinidas, utilizando algoritmos de aprendizaje automático y análisis de comportamiento para
identificar patrones anómalos en el tráfico de red y el comportamiento del usuario. Esta
capacidad permite detectar y responder a las amenazas de manera proactiva, incluso ante ataques
nunca antes vistos.
La automatización de la respuesta a incidentes, otra ventaja de la IA, reduce el tiempo de
reacción y minimiza el impacto de un ataque. Los algoritmos pueden analizar la situación,
identificar la mejor estrategia y tomar las medidas necesarias de forma automática, liberando a
los equipos de seguridad para que se concentren en tareas más estratégicas.
La adaptabilidad es clave en el mundo de la ciberseguridad, donde las tácticas de los
atacantes evolucionan constantemente. La IA permite actualizar continuamente los sistemas de
defensa, ajustándolos a las nuevas amenazas y técnicas de ataque.
Más allá de la seguridad, la IA también juega un papel crucial en la protección de la
privacidad de los datos. Al anonimizar o tokenizar la información sensible, se reduce el riesgo de
exposición y se asegura el cumplimiento de las normas de protección de datos.
Colombia no se ha quedado atrás en esta revolución. El Centro de Ciberseguridad
Industrial de Colombia (CCIC) y la iniciativa "Colombia 4.0" del gobierno promueven la
16
adopción de la IA para la seguridad informática. Cada vez más empresas colombianas
implementan estas soluciones, conscientes del valor que aportan a la protección de sus activos
digitales.
Sin embargo, aún hay camino por recorrer. La falta de conocimiento y experiencia en el
uso de la IA, el costo de las soluciones y las preocupaciones éticas son algunos de los desafíos
que se deben enfrentar.
Es necesario que las empresas e instituciones colombianas se familiaricen con las
ventajas de la IA para la seguridad informática y consideren su implementación como una
inversión en el futuro de sus operaciones. La inteligencia artificial no solo es una herramienta
poderosa para proteger los datos e infraestructura, sino también un factor clave para la
competitividad y el éxito en la era digital.
17
Metodología para la Implementación Efectiva de Sistemas de Detección de Intrusos
Basados en IA en Colombia
Tabla 1 Comparación entre los tipos de seguridades que existen
Seguridad hardware Seguridad Software Seguridad de redes
Cuando hablamos de
hardware nos referimos a la
parte física de los
dispositivos electrónicos e
inteligentes, es por ello que
se trata de dispositivos que se
conectan a un ordenador
como lo pueden ser USB,
CABLE DE DATOS,
ROUTER, BLUETOOH,
entre otros.
Esta se refiere a proteger los
programas informáticos de los
ciberataques de terceros
malintencionados como lo
pueden ser el malware y los
hackers. Esto implica la
creación de métodos aplicados
a los programas y aplicaciones
utilizados por la empresa para
evitar y prevenir el ingreso
inescrupuloso de individuos
que pretendan tergiversar o
raptar la información para un
fin ilegal.
En este aspecto, vamos a
relacionar la combinación de
defensa en el perímetro y la
red, es decir que debemos
detectar posibles amenazas
tanto externas como internas
dentro de la organización que
busca implementar la
seguridad informática, es así
que allí implementamos la
seguridad en software y
hardware dentro y fuera de la
infraestructura local de la
empresa.
18
La implementación efectiva de sistemas de detección de intrusos basados en inteligencia
artificial (IA) en el contexto colombiano requiere una metodología sólida que aborde los desafíos
técnicos, operativos y de gobernanza específicos de este entorno. Esta metodología busca
proporcionar un marco integral para guiar a las organizaciones colombianas en el proceso de
adopción de estas tecnologías avanzadas de seguridad cibernética. A continuación, se presenta
una metodología detallada que consta de varias etapas clave:
1. Evaluación de necesidades y riesgos: Esta etapa inicial implica realizar una
evaluación exhaustiva de las necesidades de seguridad cibernética de la organización
colombiana, así como de los riesgos específicos a los que está expuesta. Esto puede incluir la
revisión de incidentes de seguridad pasados, el análisis de la infraestructura de red y sistemas
existentes, y la identificación de activos críticos que deben protegerse. Además, es importante
considerar los requisitos regulatorios y normativos aplicables en Colombia, como la Ley de
Protección de Datos Personales.
2. Definición de objetivos: Una vez que se comprenden las necesidades y riesgos, se
deben establecer objetivos claros y medibles para la implementación del sistema de detección de
intrusos basado en IA. Estos objetivos pueden incluir la reducción del tiempo de detección de
amenazas, la mejora de la precisión en la identificación de intrusiones y la minimización del
impacto de los falsos positivos en el equipo de seguridad.
3. Selección de tecnología adecuada: Esta etapa implica investigar y seleccionar la
tecnología de detección de intrusos basada en IA más adecuada para las necesidades y el entorno
colombiano de la organización. Se deben considerar factores como la capacidad de análisis en
tiempo real, la adaptabilidad a las amenazas emergentes y la interoperabilidad con otros sistemas
de seguridad existentes.
19
4. Adquisición de datos: La calidad de los datos es fundamental para el éxito de un
sistema de detección de intrusos basado en IA. En esta etapa, se deben adquirir conjuntos de
datos representativos y diversificados que reflejen las amenazas potenciales específicas que
enfrenta la organización colombiana. Esto puede implicar la colaboración con proveedores de
datos externos y la implementación de mecanismos para garantizar la privacidad y la integridad
de los datos recopilados.
5. Entrenamiento del modelo de IA: Una vez que se han adquirido los datos, es
necesario entrenar el modelo de IA utilizando técnicas de aprendizaje automático y análisis de
datos. Es importante garantizar que el modelo se entrene con datos colombianos relevantes y que
se ajuste para minimizar el riesgo de sesgos o falsos positivos.
6. Implementación y prueba piloto: Antes de implementar el sistema a gran escala, se
recomienda realizar una prueba piloto en un entorno controlado. Esto permite identificar y
abordar posibles problemas o limitaciones del sistema antes de su implementación completa.
Durante esta etapa, también se deben definir los procedimientos operativos y de respuesta ante
incidentes asociados con el sistema de detección de intrusos basado en IA.
7. Implementación completa y monitoreo continuo: Una vez completada la fase de
prueba piloto con éxito, se puede proceder con la implementación completa del sistema en la
infraestructura de la organización colombiana. Es crucial establecer un proceso de monitoreo
continuo para supervisar el rendimiento del sistema, detectar posibles fallos o intrusiones y
realizar ajustes según sea necesario.
8. Capacitación y concientización del personal: El éxito a largo plazo de un sistema de
detección de intrusos basado en IA depende en gran medida del compromiso y la capacitación
del personal. Se deben proporcionar programas de capacitación y concientización para garantizar
20
que los empleados comprendan la importancia de la seguridad cibernética y sepan cómo utilizar
el sistema de manera efectiva.
9. Evaluación y mejora continua: Por último, es fundamental realizar evaluaciones
periódicas del sistema de detección de intrusos basado en IA para identificar áreas de mejora y
oportunidades de optimización. Esto puede implicar la recopilación y análisis de métricas de
rendimiento, la revisión de incidentes de seguridad y la incorporación de retroalimentación del
personal de seguridad y usuarios finales.
21
Ciberseguridad en celulares: Un escudo vital en la era digital
En la era digital, nuestros teléfonos celulares se han convertido en una extensión de
nosotros mismos. Almacenamos información personal y financiera, realizamos transacciones
bancarias, accedemos a cuentas de correo electrónico y redes sociales, e incluso controlamos
dispositivos inteligentes en nuestro hogar. Sin embargo, esta dependencia también nos hace
vulnerables a los ataques cibernéticos.
Las amenazas en el mundo móvil
Malware: Programas maliciosos que pueden infectar nuestro dispositivo a través de
aplicaciones, enlaces o archivos adjuntos infectados. Su objetivo puede ser robar información
personal, financiera o incluso tomar el control del dispositivo.
Phishing: Ataques que buscan engañarnos para que revelemos información personal o
financiera a través de correos electrónicos, mensajes de texto o sitios web falsos que imitan a
entidades legítimas.
Robo de identidad: Los ciberdelincuentes pueden obtener acceso a nuestra información
personal y suplantar nuestra identidad para realizar compras, solicitar créditos o incluso cometer
delitos.
Ataques a redes Wi-Fi públicas: Las redes Wi-Fi públicas no seguras pueden ser un
punto de acceso para que los piratas informáticos intercepten nuestro tráfico y roben
información.
Vulnerabilidades en el software: Los sistemas operativos y las aplicaciones pueden
tener vulnerabilidades que los hackers pueden explotar para acceder a nuestro dispositivo.
22
Fortaleciendo la defensa de nuestro celular
1. Actualizaciones al día: Mantener actualizado el sistema operativo y las aplicaciones
con las últimas correcciones de seguridad es fundamental. Los fabricantes de dispositivos y
desarrolladores de aplicaciones publican actualizaciones regularmente para corregir
vulnerabilidades conocidas. Ignorar estas actualizaciones puede dejar nuestro dispositivo
vulnerable a ataques.
2. Contraseñas robustas: Utilizar contraseñas seguras y diferentes para cada cuenta, y
habilitar la autenticación multifactor whenever possible. Las contraseñas seguras deben ser
largas, complejas y difíciles de adivinar. Es recomendable usar una combinación de letras
mayúsculas y minúsculas, números y símbolos. La autenticación multifactor añade una capa
adicional de seguridad al requerir un segundo factor de autenticación, como un código de un solo
uso enviado a nuestro teléfono, para acceder a una cuenta.
3. Cuidado con las aplicaciones: Descargar aplicaciones solo de fuentes confiables
como la App Store o Google Play Store, y leer las reseñas antes de instalarlas. Las aplicaciones
de fuentes no confiables pueden contener malware o software espía que puede poner en riesgo
nuestro dispositivo e información. Es importante leer las reseñas de otros usuarios antes de
instalar una aplicación para conocer su experiencia y evitar aplicaciones con comentarios
negativos.
23
4. Navegación segura: Evitar hacer clic en enlaces o descargar archivos de fuentes
desconocidas, y utilizar una red privada virtual (VPN) en redes Wi-Fi públicas. Los enlaces y
archivos de fuentes desconocidas pueden contener malware que puede infectar nuestro
dispositivo. Las redes Wi-Fi públicas no seguras pueden ser un punto de acceso para que los
piratas informáticos intercepten nuestro tráfico y roben información. Una VPN encripta nuestro
tráfico y lo protege de miradas indiscretas.
5. Respaldo de datos: Realizar copias de seguridad de forma regular para evitar la
pérdida de información en caso de un ataque o robo. En caso de un ataque o robo, si tenemos una
copia de seguridad de nuestros datos, podemos restaurarlos y minimizar el impacto del incidente.
6. Antivirus y antispyware: Instalar un antivirus y antispyware de confianza para
detectar y eliminar software malicioso. Un antivirus y antispyware puede ayudar a proteger
nuestro dispositivo de malware, como virus, troyanos y gusanos. Es importante mantener
actualizado el antivirus y antispyware para que pueda detectar las últimas amenazas.
7. Mantente informado: Estar al tanto de las últimas amenazas cibernéticas y las
mejores prácticas de seguridad es crucial. El panorama de las amenazas cibernéticas está en
constante evolución. Es importante mantenerse informado sobre las últimas amenazas y las
mejores prácticas de seguridad para poder proteger nuestro dispositivo de forma efectiva. Hay
varias fuentes de información disponibles, como sitios web de seguridad informática, blogs y
publicaciones de expertos en seguridad.
24
Consejos adicionales
Evitar el "jailbreak" o "rooting": Modificar el sistema operativo del dispositivo puede
comprometer su seguridad. El "jailbreak" o "rooting" permite eliminar las restricciones
impuestas por el fabricante del dispositivo, lo que puede aumentar las posibilidades de instalar
aplicaciones maliciosas o de sufrir un ataque.
Ser precavido con las redes sociales: No compartir información personal o financiera en
redes sociales. Las redes sociales son una fuente de información valuable para los
ciberdelincuentes. Es importante ser precavido con la información que compartimos en redes
sociales y evitar compartir información personal o financiera que pueda ser utilizada para
cometer un delito.
25
Conclusiones
La seguridad informática en Colombia se erige como un pilar fundamental en la
protección de los activos digitales en un entorno empresarial cada vez más interconectado y
digitalizado. En un contexto donde la información es un activo invaluable, la salvaguarda de los
datos críticos y los sistemas que los almacenan se ha convertido en una prioridad absoluta para
las empresas en todos los sectores industriales y tecnológicos del país.
La adopción de soluciones avanzadas, como los sistemas de detección de intrusos
basados en inteligencia artificial (IA), representa un paso crucial hacia una defensa cibernética
efectiva en Colombia. Estos sistemas no solo ofrecen la capacidad de identificar patrones y
anomalías que podrían indicar actividades maliciosas dentro de una red empresarial, sino que
también permiten la detección proactiva y la respuesta rápida ante posibles amenazas, lo que
resulta vital en un panorama donde los ataques cibernéticos están en constante evolución.
Sin embargo, la implementación exitosa de estas soluciones enfrenta una serie de desafíos
únicos en el contexto colombiano. Desde la necesidad de contar con conjuntos de datos
representativos y diversificados hasta la adaptabilidad y capacidad de respuesta en tiempo real,
hay aspectos técnicos, operativos y de gobernanza que deben abordarse de manera integral para
garantizar una implementación efectiva y sostenible de los sistemas de seguridad informática
basados en IA.
26
La seguridad informática en Colombia también se ve impulsada por estándares
internacionales, como la ISO 27001 y el ISO 31000, que establecen medidas para proteger la
confidencialidad, integridad y disponibilidad de la información tecnológica y electrónica. Estos
marcos regulatorios proporcionan un marco sólido para la implementación de políticas de
seguridad cibernética y ayudan a las organizaciones colombianas a mantenerse al día con las
mejores prácticas en el ámbito de la seguridad informática.
Además, iniciativas gubernamentales, como el CONPES, buscan promover un entorno
digital seguro y confiable en Colombia, no solo para proteger los activos digitales de las
empresas, sino también para impulsar la economía y el desarrollo social del país. La
implementación de estas políticas y estrategias no solo beneficia a las organizaciones y empresas
colombianas, sino que también fortalece la confianza de los ciudadanos y usuarios en el uso de
servicios digitales y en línea.
La inteligencia artificial emerge como un aliado invaluable en esta batalla constante por
proteger los datos e infraestructura colombianos de las amenazas cibernéticas en evolución. Los
sistemas de detección de intrusos basados en IA van más allá de las reglas predefinidas,
utilizando algoritmos de aprendizaje automático y análisis de comportamiento para identificar
patrones anómalos en el tráfico de red y el comportamiento del usuario. Esta capacidad permite
detectar y responder a las amenazas de manera proactiva, incluso ante ataques nunca antes vistos.
No obstante, aún quedan desafíos por superar en el ámbito de la seguridad informática en
Colombia. La falta de conocimiento y experiencia en el uso de la IA, el costo de las soluciones y
27
las preocupaciones éticas son algunos de los obstáculos que deben abordarse de manera efectiva
para aprovechar plenamente el potencial de estas tecnologías en el país.
En resumen, la seguridad informática en Colombia es un campo en constante evolución
que requiere un enfoque integral y colaborativo para hacer frente a las crecientes amenazas
cibernéticas. La adopción de tecnologías avanzadas, como la inteligencia artificial, junto con la
implementación de políticas y estándares sólidos, son pasos fundamentales para proteger los
activos digitales y promover un entorno digital seguro y confiable en el país. Con un
compromiso continuo con la innovación y la colaboración entre el sector público y privado,
Colombia está bien posicionada para enfrentar los desafíos y aprovechar las oportunidades que
presenta la era digital.
28
Referencias
 Sitio web institucional de la Superintendencia de Industria y Comercio de Colombia:
Superintendencia de Industria y Comercio. (s.f.). Superintendencia de Industria y
Comercio. Recuperado de https://www.sic.gov.co/
 Artículo sobre seguridad informática en la Universidad Javeriana de Cali:
Universidad Javeriana de Cali. (s.f.). ¿Por qué la seguridad informática es indispensable?
Recuperado de https://virtual.javerianacali.edu.co/contenidos-educativos/por-que-la-seguridad-
informatica-es-indispensable/
 Libro sobre seguridad informática en Colombia:
Cano, J. J., & Segurinfo, C. C. (2008). Seguridad informática en Colombia: Tendencias,
2008. Foxit Reader.
 Artículo sobre seguridad de redes de Cisco:
Cisco. (s.f.). What Is Network Security? Recuperado de
https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html
 Artículo sobre seguridad del software en SoftwareLab:
SoftwareLab. (s.f.). ¿Qué es la seguridad del software? Recuperado de
https://softwarelab.org/es/blog/que-es-la-seguridad-del-software/
29
 Artículo sobre seguridad de hardware en Protección de Datos - LOPD:
Protección de Datos - LOPD. (s.f.). Seguridad en Hardware. Recuperado de
https://protecciondatos-lopd.com/empresas/seguridad-hardware/
 Artículo sobre seguridad informática en la Universidad de Catalunya:
Universidad de Catalunya. (s.f.). Seguridad Informática: La Importancia y lo que Debe
Saber. Recuperado de https://www.ucatalunya.edu.co/blog/seguridad-informatica-la-
importancia-y-lo-que-debe-saber/
 Artículo sobre técnicas de inteligencia artificial usadas en seguridad informática por A. P.
Rodríguez:
Rodríguez, A. P. (2020). Técnicas de inteligencia artificial usadas en seguridad
informática.
 Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA):
Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). (s.f.). Recuperado de
https://www.cisa.gov/

Weitere ähnliche Inhalte

Ähnlich wie Seguridad informática final y ciberseguridad en colombia

Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 

Ähnlich wie Seguridad informática final y ciberseguridad en colombia (20)

Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 

Kürzlich hochgeladen

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 

Kürzlich hochgeladen (9)

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 

Seguridad informática final y ciberseguridad en colombia

  • 1. 1 Seguridad Informática en la Industria Tecnológica y Productiva de Colombia Anderson David Martínez Hernández Juan Sebastián Organista Ramírez Universidad de Cundinamarca Comunicación y lectura crítica II Armando Alfredo Chaparro Arboleda 07/032024
  • 2. 2 Tabla de contenido Resumen (Abstract) .................................................................................................... 5 (Abstract)................................................................................................................... 7 Introducción ............................................................................................................... 9 La seguridad informática en Colombia...................................................................... 11 ¿Por qué la implementación del CONPES en Colombia aumentara la economía? ....... 13 IA en la seguridad informática en Colombia ......................................................................15 Metodología para la Implementación Efectiva de Sistemas de Detección de Intrusos Basados en IA en Colombia ..........................................................................................................17 Tabla 1 Comparación entre los tipos de seguridades que existen.......................................17 Ciberseguridad en celulares: Un escudo vital en la era digital ............................................21 Conclusiones............................................................................................................. 25 Referencias............................................................................................................... 28
  • 3. 3 Lista de Tablas Comparacion entre 3 seguridades informaticas existentes en el mundo de la tecnologia ........................................................................................................Error! Bookmark not defined.
  • 4. 4 Lista de Figuras figura1.1 Seguridad de hardware .......................................Error! Bookmark not defined. Figura1.2 Seguridad de software........................................Error! Bookmark not defined. Figura1.3 Seguridad de redes…………………………………………………………….10 Figura1.4 Policía Nacional de Colombia revisando y mitigando Malware en software de aplicaciones gubernamentales…………………………………………………………………..11
  • 5. 5 Resumen (Abstract) En una era en la que la digitalización y la interconectividad son omnipresentes, la seguridad de las redes empresariales constituye una preocupación primordial. Entre el arsenal de defensas contra las ciberamenazas, los sistemas de detección de intrusiones basados en inteligencia artificial se han convertido en salvaguardias prometedoras. Sin embargo, su implementación presenta una gama de desafíos técnicos y operativos que requieren un examen exhaustivo, particularmente en el contexto de la seguridad de las redes empresariales en Colombia. Uno de los principales desafíos radica en la complejidad de los entornos de red. Las redes empresariales a menudo abarcan diversas infraestructuras, incluidos sistemas heredados y servicios basados en la nube, cada uno con su configuración y vulnerabilidades únicas. La integración perfecta de sistemas de detección de intrusiones basados en IA en estos entornos heterogéneos requiere una planificación y adaptación meticulosas. Además, la naturaleza cambiante de las amenazas cibernéticas plantea un desafío perpetuo. Los vectores de ataque mutan continuamente y emplean técnicas sofisticadas para evadir las medidas de seguridad tradicionales. Los sistemas basados en IA deben lidiar con el panorama dinámico de amenazas, lo que requiere actualizaciones y mejoras constantes para seguir siendo efectivos. Además, la escasez de profesionales capacitados en ciberseguridad agrava el desafío de la implementación. La creación, configuración y mantenimiento de sistemas de detección de intrusiones basados en IA exigen experiencia especializada. En Colombia, como en muchas regiones, existe una necesidad apremiante de cultivar una fuerza laboral competente en ciberseguridad capaz de gestionar estas sofisticadas defensas. La privacidad de los datos y el cumplimiento normativo representan consideraciones adicionales. Con la promulgación de leyes como la Ley de Protección de Datos Personales de
  • 6. 6 Colombia, las organizaciones deben navegar por estrictas regulaciones de privacidad mientras implementan sistemas de detección de intrusiones que inherentemente implican el procesamiento de información confidencial. El cumplimiento de estas regulaciones requiere mecanismos sólidos de protección de datos y el cumplimiento de los principios de privacidad. A pesar de estos desafíos, las perspectivas de los sistemas de detección de intrusos basados en IA son brillantes. Los algoritmos de aprendizaje automático pueden analizar grandes conjuntos de datos con una velocidad y precisión incomparables, lo que permite la detección y respuesta a amenazas en tiempo real. Al aprovechar los conocimientos impulsados por la IA, las organizaciones pueden fortalecer sus defensas y mitigar de forma preventiva los riesgos cibernéticos. En la búsqueda de una ciberseguridad eficaz, las medidas proactivas son indispensables. La implementación de protocolos de seguridad sólidos, como la autenticación y el cifrado multifactor, refuerza la resiliencia de las redes empresariales contra las intrusiones. Las auditorías de seguridad periódicas y las pruebas de penetración ayudan a identificar vulnerabilidades y reforzar los mecanismos de defensa. Además, es fundamental fomentar una cultura de concienciación sobre la ciberseguridad. Educar a los empleados sobre las ciberamenazas comunes, los esquemas de phishing y las mejores prácticas cultiva una fuerza laboral vigilante capaz de protegerse contra posibles infracciones. Empoderar a las personas para que reconozcan e informen actividades sospechosas mejora la postura general de seguridad de la organización.
  • 7. 7 (Abstract) In an age where digitalization and interconnectivity are ubiquitous, the security of enterprise networks stands as a paramount concern. Among the arsenal of defenses against cyber threats, AI-based intrusion detection systems have emerged as promising safeguards. However, their implementation presents a spectrum of technical and operational challenges that necessitate thorough examination, particularly within the context of enterprise network security in Colombia. One of the primary challenges lies in the complexity of network environments. Enterprise networks often encompass diverse infrastructures, including legacy systems and cloud-based services, each with its unique configuration and vulnerabilities. Integrating AI-based intrusion detection systems seamlessly across these heterogeneous environments requires meticulous planning and adaptation. Furthermore, the evolving nature of cyber threats poses a perpetual challenge. Attack vectors continuously mutate, employing sophisticated techniques to evade traditional security measures. AI-based systems must contend with the dynamic landscape of threats, necessitating constant updates and refinement to remain effective. Moreover, the scarcity of skilled cybersecurity professionals exacerbates the implementation challenge. Building, configuring, and maintaining AI-based intrusion detection systems demand specialized expertise. In Colombia, as in many regions, there is a pressing need to cultivate a proficient cybersecurity workforce capable of managing these sophisticated defenses. Data privacy and regulatory compliance represent additional considerations. With the enactment of laws such as Colombia's Ley de Protección de Datos Personales, organizations must navigate stringent privacy regulations while deploying intrusion detection systems that inherently involve the processing of sensitive information. Compliance with these regulations necessitates robust data protection mechanisms and adherence to privacy principles.
  • 8. 8 Despite these challenges, the prospects of AI-based intrusion detection systems are bright. Machine learning algorithms can analyze vast datasets with unparalleled speed and accuracy, enabling real-time threat detection and response. By leveraging AI-driven insights, organizations can fortify their defenses and preemptively mitigate cyber risks. In the pursuit of effective cybersecurity, proactive measures are indispensable. Implementing robust security protocols, such as multi-factor authentication and encryption, bolsters the resilience of enterprise networks against intrusions. Regular security audits and penetration testing help identify vulnerabilities and reinforce defense mechanisms. Additionally, fostering a culture of cybersecurity awareness is paramount. Educating employees about common cyber threats, phishing schemes, and best practices cultivates a vigilant workforce capable of safeguarding against potential breaches. Empowering individuals to recognize and report suspicious activities enhances the overall security posture of the organization. Palabra clave: Seguridad; Economía; Software; Hardware; Dispositivos; IA; ISO; Malware.
  • 9. 9 Introducción IA frente a la ciberseguridad En respuesta a estas crecientes amenazas, las empresas de Colombia están recurriendo a soluciones avanzadas de seguridad informática, como los sistemas de detección de intrusos basados en inteligencia artificial (IA). Estos sistemas representan un avance significativo en la defensa cibernética, ya que pueden identificar patrones y anomalías que podrían indicar actividades maliciosas dentro de una red empresarial. Al analizar grandes volúmenes de datos en tiempo real, estos sistemas pueden detectar comportamientos sospechosos y activar alertas o medidas de mitigación antes de que se produzcan daños significativos. Sin embargo, la implementación efectiva de sistemas de detección de intrusos basados en IA en el contexto colombiano enfrenta una serie de desafíos únicos. Uno de estos desafíos radica en la necesidad de contar con conjuntos de datos representativos y diversificados que reflejen las amenazas potenciales específicas que enfrentan las organizaciones colombianas. Esto requiere no solo acceso a datos relevantes, sino también la capacidad de etiquetar y categorizar esos datos de manera precisa para garantizar un aprendizaje efectivo del sistema. Además, la adaptabilidad y la capacidad de respuesta en tiempo real son aspectos críticos para la eficacia de estos sistemas en Colombia. Dado que las amenazas cibernéticas evolucionan constantemente, los algoritmos de IA deben ser capaces de adaptarse y aprender de nuevas amenazas a medida que surjan. Esto demanda un enfoque continuo de actualización y mejora de los modelos de IA, así como una estrecha colaboración entre expertos en seguridad cibernética y científicos de datos en el ámbito colombiano. Otro desafío importante es la necesidad de mitigar el riesgo de falsos positivos en Colombia. Las alertas generadas incorrectamente pueden sobrecargar a los equipos de seguridad y distraerlos de amenazas genuinas. Por lo tanto, es crucial encontrar un equilibrio entre la sensibilidad del sistema para detectar amenazas legítimas y la especificidad para evitar alarmas innecesarias, teniendo en cuenta las características y particularidades del entorno colombiano.
  • 10. 10 Además de los desafíos técnicos, existen consideraciones operativas y de gobernanza específicas que deben ser abordadas en Colombia para garantizar una implementación efectiva de los sistemas de detección de intrusos basados en IA. Esto incluye la definición de políticas claras de seguridad cibernética, la asignación de responsabilidades dentro de las organizaciones colombianas y la garantía de la conformidad con regulaciones y estándares de seguridad aplicables en el país.
  • 11. 11 La seguridad informática en Colombia Actualmente la organización internacional de estandarización (ISO) realiza una encuesta anual con el propósito de conocer cómo se desarrollan los sistemas de gestión ISO a nivel mundial con el objetivo de identificar la evolución de los países respecto a los años y compararlos entre sí. Por lo tanto, en Colombia y mundialmente existe la ISO 27001 la cual está centrada en abordar la confidencialidad, integridad y disponibilidad de información tecnológica y electrónica, además establece minimizar los riesgos a estos tres aspectos y se implementan las siguientes fases: PLANEAR, HACER, VERIFICAR, ACTUAR. En Colombia los nuevos dispositivos electrónicos y las nuevas tecnologías han tenido gran aceptación lo cual ha generado la creación e implementación de innovadoras estrategias y políticas especializadas para fortalecer la seguridad informática en nuestro territorio. Es por ello y mencionado anteriormente nos volvemos a referir a los estándares ISO, específicamente en el ISO 31000 donde se establecen una agrupación de medidas para la codificación de riesgos en ámbitos de protección de datos la cual rige internacionalmente y orienta a las organizaciones en su análisis y evaluación de amenazas con el fin de optimizar su rendimiento operativo, administración, confianza y de sobre manera minimizar la perdida de información. Figura 1.4 Policía nacional ejerciendo la política CONPES para la seguridad informática.
  • 12. 12 Por otra parte el ministerio de MINTIC realizo el documento CONPES EN 1958 donde se refiere a que el país necesita la creación y gestión sistemática de riesgos de seguridad digital con el objetivo de promover un entorno digital seguro y confiable que busca específicamente el aumento significativo de la economía y el desarrollo social de todos los actores públicos y privados que impulsen el crecimiento de la competitividad y productividad en todos los sectores económicos de nuestra nación, es por ello que la creación de esta herramienta facilita e implementa un entorno digital seguro, donde todos los colombianos tengan la posibilidad de navegar, realizar transacciones en línea, tramites con el estado, compras online dentro del ambiente digital además todas las entidades privadas y públicas deben implementar medidas rigurosas de seguridad. El objetivo principal del CONPES consiste en educar y fomentar la ciberseguridad a cada uno de los colombianos para facilitar y sobre todo prevenir, proteger y reaccionar ante posibles delitos y ataques cibernéticos. “La idea es educar y fomentar una cultura para crear consciencia de que el manejo del riesgo es nuestra responsabilidad. Por ejemplo, desde la perspectiva de los ciudadanos, no dándole sus claves a nadie, utilizando contraseñas de alta seguridad y cambiándolas periódicamente, no dejando el correo abierto en sitios públicos, tener cuidado con los correos spam, entre otros cuidados.” (MINTIC, 2008).
  • 13. 13 ¿Por qué la implementación del CONPES en Colombia aumentara la economía? Es sencillo, la implementación de este busca que todos los colombianos pierdan el temor al ingresar a una página web a realizar transacciones bancarias, compras en línea y demás actividades económicas que beneficien a este sector y es por este motivo que las entidades públicas y privadas deben obligatoriamente adoptar a estos nuevos modelos de seguridad generando así 307.000 empleos de acuerdo a un estudio realizado por la corporación de regulación de comunicaciones entre los años 2016 y 2020. Por lo tanto se debe establecer un marco institucional frente al ambiente digital también la creación de condiciones para que las múltiples partes interesadas gestionen el riesgo informático y de esa manera generar confianza en el uso de dicho entorno digital sin dejar a un lado el fortalecimiento de la seguridad, defensa y soberanía nacional en el entorno digital, pero debemos aclarar que el gobierno nacional en la implementación de dichas políticas no tendrá ningún poder sobre la información de ningún ente externo a él en busca de algún beneficio de mérito propio salvo que sea requerido por la ley 1712 de 2014 en la cual se especifica lo siguiente: “Principio de transparencia. Principio conforme al cual toda la información en poder de los sujetos obligados definidos en esta ley se presume pública, en consecuencia, de lo cual dichos sujetos están en el deber de proporcionar y facilitar el acceso a la misma en los términos más amplios posibles y a través de los medios y procedimientos que al efecto establezca la ley, excluyendo solo aquello que esté sujeto a las excepciones constitucionales y legales y bajo el cumplimiento de los requisitos establecidos en esta ley.” (ley 1714, 2014).
  • 14. 14 En general, el gobierno colombiano tiene acceso a la información de los ciudadanos en los siguientes casos: • Cuando la información es solicitada por un ciudadano a través de un derecho de petición. • Cuando la información es necesaria para la investigación o el desarrollo de una función pública. • Cuando la información es necesaria para la protección de la seguridad nacional, la defensa pública, el orden público, la salud pública o los derechos de terceros. Sin embargo, el gobierno colombiano no tiene acceso libre a la información de los ciudadanos. El acceso a la información está limitado por las leyes mencionadas anteriormente y por los principios de legalidad, proporcionalidad y necesidad.
  • 15. 15 IA en la seguridad informática en Colombia En la era digital, la seguridad informática se ha convertido en una batalla campal donde las empresas e instituciones colombianas luchan por proteger sus datos e infraestructura de las amenazas cibernéticas en constante evolución. En este escenario, la inteligencia artificial (IA) emerge como un aliado invaluable, capaz de transformar las estrategias de seguridad tradicionales y brindar una defensa más robusta y adaptable. Los sistemas de detección de intrusos (IDS) basados en IA van más allá de las reglas predefinidas, utilizando algoritmos de aprendizaje automático y análisis de comportamiento para identificar patrones anómalos en el tráfico de red y el comportamiento del usuario. Esta capacidad permite detectar y responder a las amenazas de manera proactiva, incluso ante ataques nunca antes vistos. La automatización de la respuesta a incidentes, otra ventaja de la IA, reduce el tiempo de reacción y minimiza el impacto de un ataque. Los algoritmos pueden analizar la situación, identificar la mejor estrategia y tomar las medidas necesarias de forma automática, liberando a los equipos de seguridad para que se concentren en tareas más estratégicas. La adaptabilidad es clave en el mundo de la ciberseguridad, donde las tácticas de los atacantes evolucionan constantemente. La IA permite actualizar continuamente los sistemas de defensa, ajustándolos a las nuevas amenazas y técnicas de ataque. Más allá de la seguridad, la IA también juega un papel crucial en la protección de la privacidad de los datos. Al anonimizar o tokenizar la información sensible, se reduce el riesgo de exposición y se asegura el cumplimiento de las normas de protección de datos. Colombia no se ha quedado atrás en esta revolución. El Centro de Ciberseguridad Industrial de Colombia (CCIC) y la iniciativa "Colombia 4.0" del gobierno promueven la
  • 16. 16 adopción de la IA para la seguridad informática. Cada vez más empresas colombianas implementan estas soluciones, conscientes del valor que aportan a la protección de sus activos digitales. Sin embargo, aún hay camino por recorrer. La falta de conocimiento y experiencia en el uso de la IA, el costo de las soluciones y las preocupaciones éticas son algunos de los desafíos que se deben enfrentar. Es necesario que las empresas e instituciones colombianas se familiaricen con las ventajas de la IA para la seguridad informática y consideren su implementación como una inversión en el futuro de sus operaciones. La inteligencia artificial no solo es una herramienta poderosa para proteger los datos e infraestructura, sino también un factor clave para la competitividad y el éxito en la era digital.
  • 17. 17 Metodología para la Implementación Efectiva de Sistemas de Detección de Intrusos Basados en IA en Colombia Tabla 1 Comparación entre los tipos de seguridades que existen Seguridad hardware Seguridad Software Seguridad de redes Cuando hablamos de hardware nos referimos a la parte física de los dispositivos electrónicos e inteligentes, es por ello que se trata de dispositivos que se conectan a un ordenador como lo pueden ser USB, CABLE DE DATOS, ROUTER, BLUETOOH, entre otros. Esta se refiere a proteger los programas informáticos de los ciberataques de terceros malintencionados como lo pueden ser el malware y los hackers. Esto implica la creación de métodos aplicados a los programas y aplicaciones utilizados por la empresa para evitar y prevenir el ingreso inescrupuloso de individuos que pretendan tergiversar o raptar la información para un fin ilegal. En este aspecto, vamos a relacionar la combinación de defensa en el perímetro y la red, es decir que debemos detectar posibles amenazas tanto externas como internas dentro de la organización que busca implementar la seguridad informática, es así que allí implementamos la seguridad en software y hardware dentro y fuera de la infraestructura local de la empresa.
  • 18. 18 La implementación efectiva de sistemas de detección de intrusos basados en inteligencia artificial (IA) en el contexto colombiano requiere una metodología sólida que aborde los desafíos técnicos, operativos y de gobernanza específicos de este entorno. Esta metodología busca proporcionar un marco integral para guiar a las organizaciones colombianas en el proceso de adopción de estas tecnologías avanzadas de seguridad cibernética. A continuación, se presenta una metodología detallada que consta de varias etapas clave: 1. Evaluación de necesidades y riesgos: Esta etapa inicial implica realizar una evaluación exhaustiva de las necesidades de seguridad cibernética de la organización colombiana, así como de los riesgos específicos a los que está expuesta. Esto puede incluir la revisión de incidentes de seguridad pasados, el análisis de la infraestructura de red y sistemas existentes, y la identificación de activos críticos que deben protegerse. Además, es importante considerar los requisitos regulatorios y normativos aplicables en Colombia, como la Ley de Protección de Datos Personales. 2. Definición de objetivos: Una vez que se comprenden las necesidades y riesgos, se deben establecer objetivos claros y medibles para la implementación del sistema de detección de intrusos basado en IA. Estos objetivos pueden incluir la reducción del tiempo de detección de amenazas, la mejora de la precisión en la identificación de intrusiones y la minimización del impacto de los falsos positivos en el equipo de seguridad. 3. Selección de tecnología adecuada: Esta etapa implica investigar y seleccionar la tecnología de detección de intrusos basada en IA más adecuada para las necesidades y el entorno colombiano de la organización. Se deben considerar factores como la capacidad de análisis en tiempo real, la adaptabilidad a las amenazas emergentes y la interoperabilidad con otros sistemas de seguridad existentes.
  • 19. 19 4. Adquisición de datos: La calidad de los datos es fundamental para el éxito de un sistema de detección de intrusos basado en IA. En esta etapa, se deben adquirir conjuntos de datos representativos y diversificados que reflejen las amenazas potenciales específicas que enfrenta la organización colombiana. Esto puede implicar la colaboración con proveedores de datos externos y la implementación de mecanismos para garantizar la privacidad y la integridad de los datos recopilados. 5. Entrenamiento del modelo de IA: Una vez que se han adquirido los datos, es necesario entrenar el modelo de IA utilizando técnicas de aprendizaje automático y análisis de datos. Es importante garantizar que el modelo se entrene con datos colombianos relevantes y que se ajuste para minimizar el riesgo de sesgos o falsos positivos. 6. Implementación y prueba piloto: Antes de implementar el sistema a gran escala, se recomienda realizar una prueba piloto en un entorno controlado. Esto permite identificar y abordar posibles problemas o limitaciones del sistema antes de su implementación completa. Durante esta etapa, también se deben definir los procedimientos operativos y de respuesta ante incidentes asociados con el sistema de detección de intrusos basado en IA. 7. Implementación completa y monitoreo continuo: Una vez completada la fase de prueba piloto con éxito, se puede proceder con la implementación completa del sistema en la infraestructura de la organización colombiana. Es crucial establecer un proceso de monitoreo continuo para supervisar el rendimiento del sistema, detectar posibles fallos o intrusiones y realizar ajustes según sea necesario. 8. Capacitación y concientización del personal: El éxito a largo plazo de un sistema de detección de intrusos basado en IA depende en gran medida del compromiso y la capacitación del personal. Se deben proporcionar programas de capacitación y concientización para garantizar
  • 20. 20 que los empleados comprendan la importancia de la seguridad cibernética y sepan cómo utilizar el sistema de manera efectiva. 9. Evaluación y mejora continua: Por último, es fundamental realizar evaluaciones periódicas del sistema de detección de intrusos basado en IA para identificar áreas de mejora y oportunidades de optimización. Esto puede implicar la recopilación y análisis de métricas de rendimiento, la revisión de incidentes de seguridad y la incorporación de retroalimentación del personal de seguridad y usuarios finales.
  • 21. 21 Ciberseguridad en celulares: Un escudo vital en la era digital En la era digital, nuestros teléfonos celulares se han convertido en una extensión de nosotros mismos. Almacenamos información personal y financiera, realizamos transacciones bancarias, accedemos a cuentas de correo electrónico y redes sociales, e incluso controlamos dispositivos inteligentes en nuestro hogar. Sin embargo, esta dependencia también nos hace vulnerables a los ataques cibernéticos. Las amenazas en el mundo móvil Malware: Programas maliciosos que pueden infectar nuestro dispositivo a través de aplicaciones, enlaces o archivos adjuntos infectados. Su objetivo puede ser robar información personal, financiera o incluso tomar el control del dispositivo. Phishing: Ataques que buscan engañarnos para que revelemos información personal o financiera a través de correos electrónicos, mensajes de texto o sitios web falsos que imitan a entidades legítimas. Robo de identidad: Los ciberdelincuentes pueden obtener acceso a nuestra información personal y suplantar nuestra identidad para realizar compras, solicitar créditos o incluso cometer delitos. Ataques a redes Wi-Fi públicas: Las redes Wi-Fi públicas no seguras pueden ser un punto de acceso para que los piratas informáticos intercepten nuestro tráfico y roben información. Vulnerabilidades en el software: Los sistemas operativos y las aplicaciones pueden tener vulnerabilidades que los hackers pueden explotar para acceder a nuestro dispositivo.
  • 22. 22 Fortaleciendo la defensa de nuestro celular 1. Actualizaciones al día: Mantener actualizado el sistema operativo y las aplicaciones con las últimas correcciones de seguridad es fundamental. Los fabricantes de dispositivos y desarrolladores de aplicaciones publican actualizaciones regularmente para corregir vulnerabilidades conocidas. Ignorar estas actualizaciones puede dejar nuestro dispositivo vulnerable a ataques. 2. Contraseñas robustas: Utilizar contraseñas seguras y diferentes para cada cuenta, y habilitar la autenticación multifactor whenever possible. Las contraseñas seguras deben ser largas, complejas y difíciles de adivinar. Es recomendable usar una combinación de letras mayúsculas y minúsculas, números y símbolos. La autenticación multifactor añade una capa adicional de seguridad al requerir un segundo factor de autenticación, como un código de un solo uso enviado a nuestro teléfono, para acceder a una cuenta. 3. Cuidado con las aplicaciones: Descargar aplicaciones solo de fuentes confiables como la App Store o Google Play Store, y leer las reseñas antes de instalarlas. Las aplicaciones de fuentes no confiables pueden contener malware o software espía que puede poner en riesgo nuestro dispositivo e información. Es importante leer las reseñas de otros usuarios antes de instalar una aplicación para conocer su experiencia y evitar aplicaciones con comentarios negativos.
  • 23. 23 4. Navegación segura: Evitar hacer clic en enlaces o descargar archivos de fuentes desconocidas, y utilizar una red privada virtual (VPN) en redes Wi-Fi públicas. Los enlaces y archivos de fuentes desconocidas pueden contener malware que puede infectar nuestro dispositivo. Las redes Wi-Fi públicas no seguras pueden ser un punto de acceso para que los piratas informáticos intercepten nuestro tráfico y roben información. Una VPN encripta nuestro tráfico y lo protege de miradas indiscretas. 5. Respaldo de datos: Realizar copias de seguridad de forma regular para evitar la pérdida de información en caso de un ataque o robo. En caso de un ataque o robo, si tenemos una copia de seguridad de nuestros datos, podemos restaurarlos y minimizar el impacto del incidente. 6. Antivirus y antispyware: Instalar un antivirus y antispyware de confianza para detectar y eliminar software malicioso. Un antivirus y antispyware puede ayudar a proteger nuestro dispositivo de malware, como virus, troyanos y gusanos. Es importante mantener actualizado el antivirus y antispyware para que pueda detectar las últimas amenazas. 7. Mantente informado: Estar al tanto de las últimas amenazas cibernéticas y las mejores prácticas de seguridad es crucial. El panorama de las amenazas cibernéticas está en constante evolución. Es importante mantenerse informado sobre las últimas amenazas y las mejores prácticas de seguridad para poder proteger nuestro dispositivo de forma efectiva. Hay varias fuentes de información disponibles, como sitios web de seguridad informática, blogs y publicaciones de expertos en seguridad.
  • 24. 24 Consejos adicionales Evitar el "jailbreak" o "rooting": Modificar el sistema operativo del dispositivo puede comprometer su seguridad. El "jailbreak" o "rooting" permite eliminar las restricciones impuestas por el fabricante del dispositivo, lo que puede aumentar las posibilidades de instalar aplicaciones maliciosas o de sufrir un ataque. Ser precavido con las redes sociales: No compartir información personal o financiera en redes sociales. Las redes sociales son una fuente de información valuable para los ciberdelincuentes. Es importante ser precavido con la información que compartimos en redes sociales y evitar compartir información personal o financiera que pueda ser utilizada para cometer un delito.
  • 25. 25 Conclusiones La seguridad informática en Colombia se erige como un pilar fundamental en la protección de los activos digitales en un entorno empresarial cada vez más interconectado y digitalizado. En un contexto donde la información es un activo invaluable, la salvaguarda de los datos críticos y los sistemas que los almacenan se ha convertido en una prioridad absoluta para las empresas en todos los sectores industriales y tecnológicos del país. La adopción de soluciones avanzadas, como los sistemas de detección de intrusos basados en inteligencia artificial (IA), representa un paso crucial hacia una defensa cibernética efectiva en Colombia. Estos sistemas no solo ofrecen la capacidad de identificar patrones y anomalías que podrían indicar actividades maliciosas dentro de una red empresarial, sino que también permiten la detección proactiva y la respuesta rápida ante posibles amenazas, lo que resulta vital en un panorama donde los ataques cibernéticos están en constante evolución. Sin embargo, la implementación exitosa de estas soluciones enfrenta una serie de desafíos únicos en el contexto colombiano. Desde la necesidad de contar con conjuntos de datos representativos y diversificados hasta la adaptabilidad y capacidad de respuesta en tiempo real, hay aspectos técnicos, operativos y de gobernanza que deben abordarse de manera integral para garantizar una implementación efectiva y sostenible de los sistemas de seguridad informática basados en IA.
  • 26. 26 La seguridad informática en Colombia también se ve impulsada por estándares internacionales, como la ISO 27001 y el ISO 31000, que establecen medidas para proteger la confidencialidad, integridad y disponibilidad de la información tecnológica y electrónica. Estos marcos regulatorios proporcionan un marco sólido para la implementación de políticas de seguridad cibernética y ayudan a las organizaciones colombianas a mantenerse al día con las mejores prácticas en el ámbito de la seguridad informática. Además, iniciativas gubernamentales, como el CONPES, buscan promover un entorno digital seguro y confiable en Colombia, no solo para proteger los activos digitales de las empresas, sino también para impulsar la economía y el desarrollo social del país. La implementación de estas políticas y estrategias no solo beneficia a las organizaciones y empresas colombianas, sino que también fortalece la confianza de los ciudadanos y usuarios en el uso de servicios digitales y en línea. La inteligencia artificial emerge como un aliado invaluable en esta batalla constante por proteger los datos e infraestructura colombianos de las amenazas cibernéticas en evolución. Los sistemas de detección de intrusos basados en IA van más allá de las reglas predefinidas, utilizando algoritmos de aprendizaje automático y análisis de comportamiento para identificar patrones anómalos en el tráfico de red y el comportamiento del usuario. Esta capacidad permite detectar y responder a las amenazas de manera proactiva, incluso ante ataques nunca antes vistos. No obstante, aún quedan desafíos por superar en el ámbito de la seguridad informática en Colombia. La falta de conocimiento y experiencia en el uso de la IA, el costo de las soluciones y
  • 27. 27 las preocupaciones éticas son algunos de los obstáculos que deben abordarse de manera efectiva para aprovechar plenamente el potencial de estas tecnologías en el país. En resumen, la seguridad informática en Colombia es un campo en constante evolución que requiere un enfoque integral y colaborativo para hacer frente a las crecientes amenazas cibernéticas. La adopción de tecnologías avanzadas, como la inteligencia artificial, junto con la implementación de políticas y estándares sólidos, son pasos fundamentales para proteger los activos digitales y promover un entorno digital seguro y confiable en el país. Con un compromiso continuo con la innovación y la colaboración entre el sector público y privado, Colombia está bien posicionada para enfrentar los desafíos y aprovechar las oportunidades que presenta la era digital.
  • 28. 28 Referencias  Sitio web institucional de la Superintendencia de Industria y Comercio de Colombia: Superintendencia de Industria y Comercio. (s.f.). Superintendencia de Industria y Comercio. Recuperado de https://www.sic.gov.co/  Artículo sobre seguridad informática en la Universidad Javeriana de Cali: Universidad Javeriana de Cali. (s.f.). ¿Por qué la seguridad informática es indispensable? Recuperado de https://virtual.javerianacali.edu.co/contenidos-educativos/por-que-la-seguridad- informatica-es-indispensable/  Libro sobre seguridad informática en Colombia: Cano, J. J., & Segurinfo, C. C. (2008). Seguridad informática en Colombia: Tendencias, 2008. Foxit Reader.  Artículo sobre seguridad de redes de Cisco: Cisco. (s.f.). What Is Network Security? Recuperado de https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html  Artículo sobre seguridad del software en SoftwareLab: SoftwareLab. (s.f.). ¿Qué es la seguridad del software? Recuperado de https://softwarelab.org/es/blog/que-es-la-seguridad-del-software/
  • 29. 29  Artículo sobre seguridad de hardware en Protección de Datos - LOPD: Protección de Datos - LOPD. (s.f.). Seguridad en Hardware. Recuperado de https://protecciondatos-lopd.com/empresas/seguridad-hardware/  Artículo sobre seguridad informática en la Universidad de Catalunya: Universidad de Catalunya. (s.f.). Seguridad Informática: La Importancia y lo que Debe Saber. Recuperado de https://www.ucatalunya.edu.co/blog/seguridad-informatica-la- importancia-y-lo-que-debe-saber/  Artículo sobre técnicas de inteligencia artificial usadas en seguridad informática por A. P. Rodríguez: Rodríguez, A. P. (2020). Técnicas de inteligencia artificial usadas en seguridad informática.  Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA): Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). (s.f.). Recuperado de https://www.cisa.gov/