{"id":25560,"date":"2021-06-30T19:03:57","date_gmt":"2021-06-30T17:03:57","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25560"},"modified":"2021-06-30T19:05:00","modified_gmt":"2021-06-30T17:05:00","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/","title":{"rendered":"La ontolog\u00eda en la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>En Kaspersky, analizamos de forma regular las nuevas tecnolog\u00edas y buscamos la manera de darles uso para la ciberseguridad. Es posible que la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">ontolog\u00eda<\/a> no sea un planteamiento muy popular en la actualidad; sin embargo, puede acelerar y simplificar muchos procesos. Y considero que es cuesti\u00f3n de tiempo que el uso de la ontolog\u00eda se popularice en el mundo de la ciberseguridad.<\/p>\n<h2>\u00bfQu\u00e9 es una ontolog\u00eda en los sistemas de la informaci\u00f3n?<\/h2>\n<p>En las ciencias de la informaci\u00f3n, una ontolog\u00eda es una descripci\u00f3n sistem\u00e1tica de todos los t\u00e9rminos de un \u00e1rea tem\u00e1tica espec\u00edfica, sus caracter\u00edsticas o cualidades y sus relaciones. Por ejemplo, la ontolog\u00eda del Universo de Marvel Comics incluye los nombres y cualidades (superpoderes, armas, debilidades) de todos los superh\u00e9roes, sus niveles de poder, etc. Una ontolog\u00eda puede describir todo, desde vinos hasta redes el\u00e9ctricas.<\/p>\n<p>Con el uso de un lenguaje como <a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">OWL, lenguaje de ontolog\u00eda web<\/a>, \u00a0se pueden desarrollar herramientas para analizar la ontolog\u00eda e identificar conexiones ocultas y detalles no presentes u oscuros. Por ejemplo, analizar la ontolog\u00eda del universo de Marvel puede ayudar a determinar el mejor equipo de superh\u00e9roes y la forma m\u00e1s conveniente para derrotar a un villano.<\/p>\n<p>Para ello, as\u00ed como para tareas similares, podr\u00edamos usar la <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">plataforma Prot\u00e9g\u00e9<\/a>, por ejemplo. El prop\u00f3sito del <em>software<\/em> desarrollado en la Universidad de Stanford es analizar los datos biom\u00e9dicos, pero ahora es un editor y marco de ontolog\u00eda de c\u00f3digo abierto gratuito para construir sistemas inteligentes con el objetivo de gestionar el conocimiento en cualquier campo.<\/p>\n<h2>La ontolog\u00eda contra el aprendizaje autom\u00e1tico<\/h2>\n<p>Las herramientas para trabajar con la ontolog\u00eda tienen mucho en com\u00fan con los algoritmos de aprendizaje autom\u00e1tico, pero con una diferencia clave: los modelos de aprendizaje autom\u00e1tico predicen, mientras que las herramientas ontol\u00f3gicas deducen.<\/p>\n<p>Los modelos de aprendizaje autom\u00e1tico analizan amplias variedades de datos y los utilizan para hacer predicciones sobre objetos nuevos. Por ejemplo, un modelo de aprendizaje autom\u00e1tico podr\u00eda analizar 100 correos electr\u00f3nicos maliciosos y resaltar las caracter\u00edsticas espec\u00edficas que comparten. Entonces, si el modelo reconoce algunas de estas caracter\u00edsticas en un correo electr\u00f3nico nuevo, puede determinar que el mensaje nuevo tambi\u00e9n es malicioso.<\/p>\n<p>Una ontolog\u00eda tambi\u00e9n incluye el an\u00e1lisis de datos, pero en lugar de resultar en predicciones, dirige a informaci\u00f3n que se deriva de forma l\u00f3gica de los par\u00e1metros suministrados. No aprende o induce a partir de experiencias previas para analizar la informaci\u00f3n. Por ejemplo, si indicamos en la ontolog\u00eda que el correo electr\u00f3nico A es un correo de <em>phishing<\/em> y que todos los correos de <em>phishing<\/em> son maliciosos, y despu\u00e9s indicamos que el correo electr\u00f3nico B es un correo de <em>phishing<\/em>, la ontolog\u00eda concluir\u00e1 que el correo B es malicioso. Si nos proponemos analizar el correo electr\u00f3nico C, pero no suministramos ninguna caracter\u00edstica, la ontolog\u00eda no sacar\u00e1 ninguna conclusi\u00f3n.<\/p>\n<p>La ontolog\u00eda y el aprendizaje autom\u00e1tico pueden complementarse. Por ejemplo, la ontolog\u00eda puede optimizar y acelerar los modelos de aprendizaje autom\u00e1tico. Facilitan en gran manera el proceso de entrenar a los modelos al simular un razonamiento l\u00f3gico y al poder clasificar y vincular la informaci\u00f3n de forma autom\u00e1tica. Y utilizar los axiomas ontol\u00f3gicos (reglas que describen la relaci\u00f3n entre conceptos) que ahorran tiempo puede reducir la variedad de entradas para el modelo de aprendizaje autom\u00e1tico, lo que acelerar\u00eda su capacidad para encontrar una respuesta.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>Otros usos para la ontolog\u00eda en ciberseguridad<\/h2>\n<p>La ontolog\u00eda tambi\u00e9n puede ayudar a identificar oportunidades ocultas o \u00e1reas d\u00e9biles. Por ejemplo, podemos analizar el nivel de protecci\u00f3n de la infraestructura de una empresa en comparaci\u00f3n con una ciberamenaza espec\u00edfica, como un <em>ransomware<\/em>. Para ello, creamos una ontolog\u00eda de medidas potenciales contra el <em>ransomware<\/em> y la aplicamos a la lista de medidas de seguridad existentes en la organizaci\u00f3n.<\/p>\n<p>Gracias a la ontolog\u00eda podr\u00e1s saber si la infraestructura tiene suficiente protecci\u00f3n o necesita trabajarse. Puedes utilizar el mismo m\u00e9todo para determinar si un sistema de seguridad inform\u00e1tico cumple con las normas <a href=\"https:\/\/es.wikipedia.org\/wiki\/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional\" target=\"_blank\" rel=\"noopener nofollow\">IEC<\/a>, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Instituto_Nacional_de_Est%C3%A1ndares_y_Tecnolog%C3%ADa\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a>, etc. Esto tambi\u00e9n se puede hacer de forma manual, pero necesitar\u00eda mucho m\u00e1s tiempo y dinero.<\/p>\n<p>La ontolog\u00eda tambi\u00e9n facilita el trabajo de los especialistas en seguridad inform\u00e1tica al permitirles comunicarse entre ellos en el mismo idioma. Utilizar la ontolog\u00eda puede mejorar la ciberseguridad al ayudar a los especialistas a contextualizar los problemas y ataques con los que otros se encuentran, lo que da como resultado mejores medidas de seguridad. Este tipo de informaci\u00f3n tambi\u00e9n resulta \u00fatil cuando los expertos crean arquitecturas de seguridad de la informaci\u00f3n desde cero al ofrecer una vista sistem\u00e1tica de las vulnerabilidades, los ataques y sus conexiones.<\/p>\n<p>El mismo concepto podr\u00eda parecer complicado y abstracto, pero casi todos los d\u00edas se encuentran opciones de ontolog\u00eda. Piensa, por ejemplo, en las b\u00fasquedas en Internet. La ontolog\u00eda es la base de las b\u00fasquedas sem\u00e1nticas, lo que te permite encontrar respuestas a consultas reales en lugar de agobiarte con el significado de cada una de sus palabras por separado. Esto aumenta en gran manera la calidad de los resultados de la b\u00fasqueda. Pinterest, una red social para compartir im\u00e1genes, utiliza tecnolog\u00edas similares que dependen de la ontolog\u00eda para analizar las acciones y reacciones de los usuarios, y despu\u00e9s emplean los datos para optimizar las recomendaciones y la publicidad dirigida.<\/p>\n<p>Estas son tan solo algunas ideas de c\u00f3mo el uso de la ontolog\u00eda puede mejorar muchos aspectos comerciales y de cibertecnolog\u00eda. En Kaspersky nos interesamos en las posibilidades de la ontolog\u00eda no solo para la ciberseguridad, sino tambi\u00e9n en t\u00e9rminos de un panorama m\u00e1s amplio, donde la ontolog\u00eda conlleva grandes oportunidades comerciales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo la ontolog\u00eda puede proporcionar al mundo, entre otras cosas, una mejor y m\u00e1s r\u00e1pida protecci\u00f3n contra las ciberamenazas.<\/p>\n","protected":false},"author":2454,"featured_media":25562,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1324],"tags":[2093,3307,612],"class_list":{"0":"post-25560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-aprendizaje-automatico","9":"tag-ontologia","10":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/tecnologia\/","name":"tecnolog\u00eda"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25560"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25560\/revisions"}],"predecessor-version":[{"id":25566,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25560\/revisions\/25566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25562"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}