Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»De la clasificación a la búsqueda de amenazas: cómo la IA acelera SecOps
Identidad

De la clasificación a la búsqueda de amenazas: cómo la IA acelera SecOps

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 28, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Si trabaja en operaciones de seguridad, estará familiarizado con el concepto de agente AI SOC. Las primeras historias prometían total autonomía. Los proveedores aprovecharon la idea de “SOC autónomos” y propusieron un futuro en el que los algoritmos reemplazan a los analistas.

Ese futuro aún no ha llegado. Nunca hemos visto despidos masivos ni centros de operaciones de seguridad vacíos. En cambio, fuimos testigos del surgimiento de una realidad práctica. La introducción de la IA en el SOC no elimina el elemento humano. En cambio, se ha redefinido cómo emplean su tiempo.

Ahora entendemos que el valor de la IA no está en reemplazar a los operadores. Se trata de resolver problemas matemáticos en defensa. La complejidad de la infraestructura aumenta exponencialmente y la plantilla aumenta linealmente. Anteriormente, esta discrepancia requería que los equipos hicieran concesiones estadísticas para muestrear alertas en lugar de resolver el problema. La IA agente corrige este desequilibrio. Esto cambia fundamentalmente el flujo de trabajo diario de los equipos de operaciones de seguridad al separar las capacidades de investigación de las capacidades de respuesta humana.

Redefiniendo el triaje y la investigación: contexto automatizado a escala

La clasificación de alertas ahora actúa como un filtro. Los analistas de SOC revisan la telemetría básica para determinar si una alerta requiere una investigación completa. Este control manual crea un cuello de botella en el que las señales de baja fidelidad se ignoran para preservar el ancho de banda. Ahora imagine una alerta que fue enviada a la cola de prioridad debido a su baja gravedad, pero que finalmente se convierte en una amenaza real. Aquí es donde una alerta perdida puede provocar una infracción.

La IA agente cambia la clasificación agregando una capa de máquina que examina todas las alertas, independientemente de su gravedad, con precisión a nivel humano antes de que lleguen a los analistas. Lleve telemetría dispar de EDR, identidad, correo electrónico, nube, SaaS y herramientas de red a un contexto unificado. El sistema realiza un análisis inicial y una correlación para redeterminar la gravedad, elevando inmediatamente las alertas de menor gravedad a la parte superior. Esto permite a los analistas centrarse en encontrar actores maliciosos ocultos en el ruido.

Los operadores humanos ya no necesitan perder tiempo recopilando reputaciones de IP o verificando ubicaciones de usuarios. Su papel pasa entonces a revisar el veredicto emitido por el sistema. Esto garantiza que el 100% de las alertas reciban una investigación completa tan pronto como lleguen. Todas las alertas tienen un tiempo de permanencia de cero. Con los agentes AI SOC, los costos de investigación son significativamente menores, lo que elimina el compromiso forzado de ignorar las señales de baja fidelidad.

Implicaciones para la ingeniería de detección: visualización del ruido

Una ingeniería de detección eficaz requiere un circuito de retroalimentación, que es difícil de proporcionar en un SOC manual. Los analistas suelen cerrar los falsos positivos sin documentación detallada. Esto deja a los ingenieros de detección sin estar seguros de qué reglas están causando el mayor desperdicio operativo.

La arquitectura impulsada por IA crea un circuito de retroalimentación estructurado para la lógica de detección. A medida que el sistema investiga todas las alertas, agrega datos sobre qué reglas generan constantemente falsos positivos. Identifique la lógica de detección específica que necesita ajustes y proporcione la evidencia que necesita para cambiarla.

Esta visibilidad permite a los ingenieros eliminar quirúrgicamente las alertas ruidosas. Pueden eliminar o ajustar reglas de bajo valor basándose en datos empíricos en lugar de quejas anecdóticas. Su SOC se volverá más limpio con el tiempo a medida que la IA resalte exactamente dónde está el ruido.

Acelerar la caza de amenazas: defensa basada en hipótesis

La búsqueda de amenazas suele estar limitada por barreras técnicas en los lenguajes de consulta. Los analistas deben traducir las hipótesis a una sintaxis compleja como SPL o KQL. Esta fricción reduce la frecuencia de la caza activa.

La IA elimina esta barrera sintáctica. Esto permite la interacción en lenguaje natural con los datos de seguridad. Los analistas pueden hacer preguntas semánticas sobre el medio ambiente. Una consulta como «Ver todos los intentos de movimiento lateral desde dispositivos no administrados en las últimas 24 horas» se traduce instantáneamente en la consulta de base de datos requerida.

Esta característica democratiza la caza de amenazas. Los analistas senior pueden ejecutar hipótesis complejas más rápidamente. Los analistas junior pueden participar en operaciones de caza sin necesidad de años de experiencia con lenguajes de consulta. La atención se centra en la teoría de la investigación más que en los mecanismos de recuperación de datos.

Por qué las organizaciones eligen Prophet Security

Lo que los clientes de Prophet Security han aprendido es que la capacidad de implementar Agentic AI en entornos del mundo real depende de varios criterios clave: profundidad, precisión, transparencia, adaptabilidad e integración del flujo de trabajo. Estos son pilares fundamentales que son esenciales para que los operadores humanos confíen y operen las decisiones de los sistemas de IA. Sin excelencia en estas áreas, la adopción de la IA se estancará porque los equipos humanos no tendrán confianza en sus decisiones.

Para aumentar la profundidad, el sistema debe replicar el flujo de trabajo cognitivo de los analistas de nivel 1 a 3. La automatización básica comprueba los hashes y las detenciones de los archivos. La IA del agente necesita evolucionar más. Para crear una imagen completa es necesario pasar por proveedores de identidad, EDR y registros de red. Para investigar con la misma amplitud y rigor que los expertos humanos, es necesario comprender los matices de la lógica empresarial interna.

La precisión es una medida de practicidad. Los sistemas deben distinguir de manera confiable entre tareas administrativas benignas y amenazas genuinas. La alta fidelidad permite a los analistas confiar en los juicios del sistema sin una revalidación continua. Naturalmente, la profundidad y la precisión de la investigación están estrechamente relacionadas. La precisión de Prophet Security es consistentemente superior al 98%, incluida la identificación más importante de los verdaderos positivos.

La transparencia y la explicabilidad son las pruebas definitivas de credibilidad. La IA genera confianza al brindar transparencia en sus operaciones al detallar las consultas realizadas en las fuentes de datos, los datos específicos recuperados y las conclusiones lógicas extraídas. Prophet Security aplica un estándar de «Caja de cristal» que documenta y expone meticulosamente todas las consultas, puntos de datos y pasos lógicos utilizados para determinar si una alerta es verdaderamente positiva o benigna.

La adaptabilidad se refiere a qué tan bien un sistema de IA incorpora retroalimentación, orientación y otros contextos específicos de la organización para mejorar la precisión. Los sistemas de IA deben configurarse de manera efectiva para adaptarse al entorno, sus necesidades de seguridad únicas y su tolerancia al riesgo. Prophet Security ha creado un sistema de guía que permite un modelo humano en el circuito, donde los analistas brindan retroalimentación y contexto organizacional para personalizar la investigación de IA y la lógica de respuesta a sus necesidades.

La integración del flujo de trabajo es muy importante. Las herramientas no sólo deben integrarse con su pila de tecnología existente, sino que también deben adaptarse perfectamente a sus flujos de trabajo de operaciones de seguridad actuales. Las soluciones que requieren una revisión completa de los sistemas existentes o que entran en conflicto con la implementación de herramientas de seguridad establecidas son inutilizables en primer lugar. Prophet Security comprende esta necesidad ya que la plataforma fue desarrollada por ex analistas de SOC de empresas líderes como Mandiant, Red Canary y Expel. Hemos priorizado la calidad de nuestras integraciones para garantizar una experiencia perfecta y un valor inmediato para todos los equipos de seguridad.

Para obtener más información sobre Prophet Security y ver por qué nuestro equipo confía en Prophet AI para clasificar, investigar y responder a todas las alertas, solicite una demostración hoy.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMustang Panda implementa la última puerta trasera COOLCLIENT a los ciberataques gubernamentales
Next Article Dos fallas de alta gravedad en n8n permiten la ejecución remota de código autenticado
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.