{"id":22193,"date":"2021-06-30T08:50:02","date_gmt":"2021-06-30T14:50:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22193"},"modified":"2021-06-30T08:50:02","modified_gmt":"2021-06-30T14:50:02","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/","title":{"rendered":"Ontolog\u00edas en seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>Aqu\u00ed en Kaspersky, analizamos de manera regular tecnolog\u00edas nuevas y buscamos maneras de darles uso para la ciberseguridad. Es posible que la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">ontolog\u00eda<\/a> no sea un planteamiento muy popular ahora; sin embargo, puede acelerar y simplificar muchos procesos. Consider\u00f3 que es cuesti\u00f3n de tiempo antes de que el uso de la ontolog\u00eda se popularice para la ciberseguridad.<\/p>\n<h2>\u00bfQu\u00e9 es una ontolog\u00eda en los sistemas de informaci\u00f3n?<\/h2>\n<p>En ciencias de la informaci\u00f3n, una ontolog\u00eda es una descripci\u00f3n sistem\u00e1tica de todos los t\u00e9rminos de una \u00e1rea tem\u00e1tica espec\u00edfica, sus caracter\u00edsticas o cualidades y sus relaciones. Por ejemplo, la ontolog\u00eda del Universo de Marvel Comics incluye los nombres y cualidades (superpoderes, armas, debilidades) de todos los superh\u00e9roes, sus niveles de poder, etc. Una ontolog\u00eda puede describir todo, desde vinos hasta redes el\u00e9ctricas.<\/p>\n<p>Con el uso de un lenguaje como <a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">OWL, lenguaje de ontolog\u00edas web<\/a>, \u00a0puedes desarrollar herramientas para analizar ontolog\u00edas e identificar conexiones ocultas y detalles faltantes u obscuros. Por ejemplo, analizar la ontolog\u00eda del universo de Marvel puede ayudar a determinar el mejor equipo de superh\u00e9roes y la manera m\u00e1s conveniente para derrotar a un villano.<\/p>\n<p>Para esto, as\u00ed como para tareas similares, podr\u00edamos usar la <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">plataforma Prot\u00e9g\u00e9<\/a>, por ejemplo. El prop\u00f3sito del software desarrollado en la Universidad de Stanford es analizar los datos biom\u00e9dicos, pero ahora es un editor y marco de ontolog\u00edas de c\u00f3digo abierto, gratuito, para construir sistemas inteligentes con el objetivo de gestionar el conocimiento en cualquier campo.<\/p>\n<h2>Ontolog\u00edas vs. aprendizaje autom\u00e1tico<\/h2>\n<p>Las herramientas para trabajar con ontolog\u00edas tienen mucho en com\u00fan con los algoritmos de aprendizaje autom\u00e1tico, pero con una diferencia clave: Los modelos de aprendizaje autom\u00e1tico predicen, mientras que las herramientas ontol\u00f3gicas deducen.<\/p>\n<p>Los modelos de aprendizaje autom\u00e1tico analizan amplias variedades de datos y los utilizan para hacer predicciones sobre objetos nuevos. Por ejemplo, un modelo de aprendizaje autom\u00e1tico podr\u00eda analizar 100 correos electr\u00f3nicos maliciosos y resaltar las caracter\u00edsticas espec\u00edficas que comparten. Entonces, si el modelo reconoce algunas de estas caracter\u00edsticas en un correo electr\u00f3nico nuevo, el modelo puede determinar que el mensaje nuevo tambi\u00e9n es malicioso.<\/p>\n<p>Una ontolog\u00eda tambi\u00e9n incluye el an\u00e1lisis de datos, pero en lugar de resultar en predicciones, dirige a informaci\u00f3n que se deriva de manera l\u00f3gica de los par\u00e1metros suministrados. No aprende o induce a partir de experiencias previas para analizar la informaci\u00f3n. Por ejemplo, si indicamos en la ontolog\u00eda que el correo electr\u00f3nico A es un correo de <em>phishing<\/em> y que todos los correos de <em>phishing<\/em> son maliciosos, y despu\u00e9s indicamos que el correo electr\u00f3nico B es un correo de <em>phishing<\/em>, la ontolog\u00eda concluir\u00e1 que el correo B es malicioso. Si nos proponemos analizar el correo electr\u00f3nico C, pero no suministramos ninguna caracter\u00edstica, la ontolog\u00eda no sacar\u00e1 ninguna conclusi\u00f3n.<\/p>\n<p>Las ontolog\u00edas y el aprendizaje autom\u00e1tico pueden complementarse. Por ejemplo, las ontolog\u00edas pueden optimizar y acelerar los modelos de aprendizaje autom\u00e1tico. Facilitan en gran manera el proceso de entrenar a los modelos al simular un razonamiento l\u00f3gico y al poder clasificar de manera autom\u00e1tica y vincular la informaci\u00f3n. Y utilizar los axiomas ontol\u00f3gicos (reglas que describen la relaci\u00f3n entre conceptos) que ahorran tiempo puede reducir la variedad de entradas para el modelo de aprendizaje autom\u00e1tico, lo que acelerar\u00eda su capacidad para encontrar una respuesta.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>Otros usos para las ontolog\u00edas en ciberseguridad<\/h2>\n<p>Las ontolog\u00edas tambi\u00e9n pueden ayudar a identificar oportunidades ocultas o \u00e1reas d\u00e9biles. Por ejemplo, podemos analizar el nivel de protecci\u00f3n de la infraestructura de una empresa en comparaci\u00f3n con una ciberamenaza espec\u00edfica, como un <em>ransomware<\/em>. Para hacerlo, creamos una ontolog\u00eda de potenciales medidas antiransomware y la aplicamos a la lista de medidas de seguridad existentes en la organizaci\u00f3n.<\/p>\n<p>Utilizar ontolog\u00eda te dir\u00e1 si la infraestructura tiene suficiente protecci\u00f3n o necesita trabajarse. Puedes utilizar el mismo m\u00e9todo para determinar si un sistema de seguridad de TI cumple con las normas <a href=\"https:\/\/es.wikipedia.org\/wiki\/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional\" target=\"_blank\" rel=\"noopener nofollow\">IEC<\/a>, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Instituto_Nacional_de_Est%C3%A1ndares_y_Tecnolog%C3%ADa\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a>, entre otras. Esto tambi\u00e9n se puede hacer de forma manual, pero tomar\u00eda mucho m\u00e1s tiempo y dinero.<\/p>\n<p>Las ontolog\u00edas tambi\u00e9n facilitan el trabajo de los especialistas en seguridad de TI al permitirles comunicarse entre ellos en el mismo idioma. Utilizar ontolog\u00eda puede mejorar la ciberseguridad al ayudar a los especialistas a contextualizar los problemas y ataques que otros encuentran, lo que resulta en mejores medidas de seguridad. Este tipo de informaci\u00f3n tambi\u00e9n es \u00fatil cuando los expertos crean arquitecturas de seguridad de la informaci\u00f3n desde cero al ofrecer una vista sistem\u00e1tica de las vulnerabilidades, los ataques y sus conexiones.<\/p>\n<p>El mismo concepto podr\u00eda parecer complicado y abstracto, pero casi todos los d\u00edas encuentras ontolog\u00edas. Piensa, por ejemplo, en las b\u00fasquedas en Internet. Las ontolog\u00edas son la base de las b\u00fasquedas sem\u00e1nticas, lo que te permite encontrar respuestas a consultas reales en lugar de agobiarte con el significado de cada una de sus palabras por separado. Esto aumenta en gran manera la calidad de los resultados de la b\u00fasqueda. Pinterest, una red social para compartir im\u00e1genes, utiliza tecnolog\u00edas similares que dependen de las ontolog\u00edas para analizar las acciones y reacciones de los usuarios, y despu\u00e9s emplean los datos para optimizar las recomendaciones y la publicidad dirigida.<\/p>\n<p>Estas son solo algunas ideas de c\u00f3mo el uso de ontolog\u00edas puede mejorar muchos aspectos comerciales y de cibertecnolog\u00eda. En Kaspersky nos interesamos en las posibilidades de la ontolog\u00eda no solo para ciberseguridad, sino tambi\u00e9n en t\u00e9rminos de un panorama m\u00e1s amplio, donde la ontolog\u00eda conlleva grandes oportunidades comerciales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo las ontolog\u00edas pueden proporcionar al mundo mejor y m\u00e1s r\u00e1pida protecci\u00f3n contra las ciberamenazas y m\u00e1s.<\/p>\n","protected":false},"author":2454,"featured_media":22194,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3144],"tags":[2797,5202,192],"class_list":{"0":"post-22193","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-aprendizaje-automatico","9":"tag-ontologias","10":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/tecnologia\/","name":"tecnolog\u00eda"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22193"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22193\/revisions"}],"predecessor-version":[{"id":22197,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22193\/revisions\/22197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22194"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}