
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Resumen
El presente artículo explora el impacto de la inteligencia artificial (ia) en las prácticas de seguridad a través de una revisión de sus aplicaciones en diversas áreas, incluyendo la automatización de procesos, protección de datos, ciberseguridad y defensa nacional. El propósito del artículo es proporcionar una visión integral de cómo la ia está aplicándose en estos campos, destacando tanto sus beneficios como los retos asociados. La automatización de procesos mediante la ia permite una mayor eficiencia y precisión, reduciendo errores humanos. En cuanto a la seguridad de los datos, las tecnologías de ia resguardan y responden a potenciales amenazas de manera más proactiva. En ciberseguridad, la ia proporciona capacidades predictivas y analíticas para la detección temprana de ataques y su neutralización. Por último, en el área de defensa nacional, la IA potencia diversas capacidades militares. A pesar de sus numerosos beneficios, el artículo también aborda los desafíos éticos y operativos de la implementación de la ia en seguridad, subrayando la importancia de una integración ética.
Citas
Brundage, M., Avin, S., Wang, J., Belfield, H., Krueger, G., Hadfield, G., ... y Anderljung, M. (2020). Toward trustworthy AI development: mechanisms for supporting verifiable claims. [Hacia un desarrollo fiable de la IA: mecanismos para respaldar afirmaciones verificables]. https://arxiv.org/pdf/2004.07213
Brynjolfsson, E., y McAfee, A. (2014). The Second Machine Age: Work, Progress, and Prosperity in a Time of Brilliant Technologies. [La segunda era de las máquinas: trabajo, progreso y prosperidad en una época de tecnologías brillantes]. W. W. Norton & Company.
BBC. (2017, 15 de mayo). Ciberataque masivo: ¿quiénes fueron los países e instituciones más afectados por el virus WannaCry? https://www.bbc.com/mundo/noticias-39929920
Chandola, V., Banerjee, A., y Kumar, V. (2010). Anomaly detection for discrete sequences: A survey. [Detección de anomalías en secuencias discretas: un estudio] IEEE transactions on knowledge and data engineering, 24(5), 823-839. https://doi.org/10.1109/TKDE.2010.235
Chio, C., y Freeman, D. (2018). Machine Learning and Security: Protecting Systems with Data and Algorithms. [Aprendizaje automático y seguridad: protegiendo sistemas con datos y algoritmos]. O'Reilly Media.
Chui, M., Roberts, R., Yee, L., Hazan, E., Singla, A., Smaje, K., Sukharevsky, A. y Zemmel, R. (2023). The economic potential of generative AI: The next productivity frontier. https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/the-economic-potential-of-generative-ai-the-next-productivity-frontier
Cuba, J. C. (2021). Inteligencia artificial en la Seguridad Nacional: Límites legales. En Vera (Ed.), Ambiente Estratégico 2021: Seguridad, Desarrollo y Defensa Nacional (pp 25-36). Centro de Altos Estudios Nacionales – Escuela de Posgrado y Centro de Estudios Estratégicos del Ejército del Perú. https://ceeep.mil.pe/2021/12/17/ambiente-estrategico-2021-seguridad-desarrollo-y-defensa-nacional/
Departamento de Seguridad Nacional de los Estados Unidos. (2024). Leveraging AI to enhance the nation’s cybersecurity. [Aprovechando la IA para mejorar la ciberseguridad del país]. https://www.dhs.gov/science-and-technology/news/2024/10/17/feature-article-leveraging-ai-enhance-nations-cybersecurity
Doshi-Velez, F., y Kim, B. (2017). Towards a rigorous science of interpretable machine learning. [Hacia una ciencia rigurosa del aprendizaje automático interpretable]. https://arxiv.org/abs/1702.08608
El Mundo (2015). Un ciberataque compromete datos de millones de empleados del Gobierno de EEUU. https://www.elmundo.es/internacional/2015/06/05/5570e5cce2704e635b8b4592.html
European Union Agency for Cybersecurity. (2023). Threat Landscape Report: AI in Cybersecurity and Emerging Risks. [Informe sobre el panorama de las amenazas: La IA en la ciberseguridad y los riesgos emergentes]. https://www.enisa.europa.eu/topics/cyber-threats/threat-landscape
European Union Agency for Fundamental Rights. (2020). Getting the future right – Artificial intelligence and fundamental rights. [Acertar con el futuro - Inteligencia artificial y derechos fundamentales]. https://fra.europa.eu/en/publication/2020/artificial-intelligence-and-fundamental-rights
Geist, E., y Lohn, A. J. (2018). How Might Artificial Intelligence Affect the Risk of Nuclear War? [¿Cómo puede afectar la inteligencia artificial al riesgo de guerra nuclear?]. RAND Corporation. https://doi.org/10.7249/PE296
Gerges, A. (2021). Extending the boundaries of safety. [Ampliando los límites de la seguridad]. Shell. https://www.shell.com/what-we-do/digitalisation/digitalisation-in-action/pushing-the-boundaries-of-safety
Goodfellow, I., Bengio, Y., y Courville, A. (2016). Deep Learning. [Aprendizaje profundo]. MIT Press. https://www.deeplearningbook.org/
Giamatteo, J. (2023). Endpoint Security Evolution: Protection and the Rise of Prevention. [Evolución de la seguridad de los endpoints: La protección y el auge de la prevención]. https://blogs.blackberry.com/en/2023/04/endpoint-security-evolution-protection-and-prevention
Gómez de Ágreda, A. (2024). IA en la defensa de la República de Corea y de Japón. Documento de Análisis IEEE 78/2024. https://www.defensa.gob.es/documents/2073105/2278118/ia_en_la_defensa_de_la_republica_de_corea_y_de_japon_2024_dieeea78.pdf/a6305482-09cb-49e6-5c7b-af118fe7b85f?t=1732709904989
Gray, M., y Ertan, A. (2021). Artificial Intelligence and Autonomy in the Military: An Overview of NATO Member States’ Strategies and Deployment. [Inteligencia Artificial y Autonomía en las Fuerzas Armadas: Una visión general de las estrategias y el despliegue de los Estados miembros de la OTAN]. NATO Cooperative Cyber Defence Centre of Excellence.
IBM. (2023). Proteger los datos de los pacientes: un acto de cuidado. https://www.ibm.com/es-es/case-studies/united-family-healthcare
Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (2024). El Indecopi inicia fiscalización por llamadas sin consentimiento o spam telefónico aplicando inteligencia artificial. https://www.gob.pe/institucion/indecopi/noticias/951375-el-indecopi-inicia-fiscalizacion-por-llamadas-sin-consentimiento-o-spam-telefonico-aplicando-inteligencia-artificial
IPDForum. (2024). South Korea launches a defense AI center to enhance technology capabilities. Indo-Pacific Defense Forum. https://ipdefenseforum.com/2024/07/south-korea-launches-defense-ai-center-to-enhance-technology-capabilities/
Kemp S. (2024). Digital 2024 April Global Statshot report. [Informe Digital 2024 April Global Statshot]. Data Reportal. https://datareportal.com/reports/digital-2024-april-global-statshot
Kwon, D., Kim, H., Kim, J., Suh, S. C., Kim, I., y Kim, K. J. (2019). A survey of deep learning-based network anomaly detection. [Un estudio sobre la detección de anomalías en la red basada en el aprendizaje profundo]. Cluster Computing, 22, 949-961. https://doi.org/10.1007/s10586-017-1117-8
Laskar, M. H. (2023). Examining the emergence of digital society and the digital divide in India: A comparative evaluation between urban and rural areas. Front. Sociol. 8:1145221. https://doi.org/10.3389/fsoc.2023.1145221
LeCun, Y., Bengio, Y., y Hinton, G. (2015). Deep learning. Nature, 521, 436-444. https://doi.org/10.1038/nature14539
Linares-Torres, F. (2024). Inteligencia Artificial y Ciberdefensa. Revista Seguridad y Poder Terrestre – CEEEP, 3(4), 139–150. https://revistas.ceeep.mil.pe/index.php/seguridad-y-poder-terrestre/issue/view/11
Linares-Torres F., y Contreras-Salazar, K. (2023). Presencia del Estado y plataforma de servicios digitales. Revista de ciencia e investigación en defensa, 4(2), 19-36. https://doi.org/10.58211/recide.v4i2.103
Linares-Torres, F., Contreras-Salazar, K., & Salazar-Curichimba, B. (2023). Ciudadanía digital: definición y construcción de un índice nacional basado en actividades. Revista de ciencia e Investigación en defensa, 4(3), 6-21. https://doi.org/10.58211/recide.v4i3.144
Linares-Torres, F., Contreras-Salazar, K., y Salazar-Curichimba, B. (2024). Potencial estratégico de la biometría en la seguridad nacional. Revista Científica Seguridad y Desarrollo, 2(1). https://doi.org/10.58211/syd.v2i1.16
Microsoft. (2022). Cyber Signals. [Ciberseñales]https://news.microsoft.com/cyber-signals/
Paiva, A. (2023). Reportan que hackers militares chinos tuvieron acceso a las redes de defensa de Japón: el Pentágono respondió. La Tercera. https://www.latercera.com/tendencias/noticia/reportan-que-hackers-militares-chinos-tuvieron-acceso-a-las-redes-de-defensa-de-japon-el-pentagono-respondio/BCGR5J7REJEVXC7LIY2WQQNVOY/
Palo Alto Networks. (s. f.). What Is the Role of AI in Security Automation? https://www.paloaltonetworks.com/cyberpedia/role-of-artificial-intelligence-ai-in-security-automation
Papernot, N., McDaniel, P., Goodfellow, I., Jha, S., Celik, Z. B., & Swami, A. (2016). Practical black-box attacks against deep learning systems using adversarial examples. https://doi.org/10.48550/arXiv.1602.02697.
Pascual, M. (2025). ¿Hay que etiquetar los videos generados con IA? Preguntas y respuestas sobre la nueva normativa española. El País. https://elpais.com/tecnologia/2025-03-20/hay-que-etiquetar-los-videos-generados-con-ia-que-pasa-si-no-lo-hago-preguntas-y-respuestas-sobre-la-nueva-normativa-espanola.html
Persi Paoli, G., y Afina, Y. (2025). AI in the military domain: A briefing note for states. [La IA en el ámbito militar: Nota informativa para los Estados]. Instituto de las Naciones Unidas de Investigación sobre el Desarme. https://unidir.org/publication/ai-military-domain-briefing-note-states/
Piergallini, F. (2020). Adversarial attacks: The enemy of artificial intelligence. [Ataques adversarios: El enemigo de la inteligencia artificial]. Telefónica Tech. https://telefonicatech.com/en/blog/adversarial-attacks-enemy-artificial-intelligence
Raji, I. D., y Buolamwini, J. (2019). Actionable auditing: Investigating the impact of publicly naming biased performance results of commercial ai products. [Auditoría procesable: investigación del impacto de la publicación de resultados sesgados sobre el rendimiento de productos comerciales de inteligencia artificial]. En Proceedings of the 2019 AAAI/ACM Conference on AI, Ethics, and Society (pp. 429-435). https://doi.org/10.1145/3306618.3314244
Silva, D. S. (2025). Reniec niega hackeo masivo y denuncia al Mininter como responsable del uso indebido de datos. Infobae. https://www.infobae.com/peru/2025/04/04/reniec-niega-hackeo-masivo-y-denuncia-al-mininter-como-responsable-del-uso-indebido-de-datos/
Taylor, J. (2019). Major breach found in biometrics system used by banks, UK police and defence firms. [Importante fallo en un sistema biométrico utilizado por bancos, la policía británica y empresas de defensa]. The Guardian. https://www.theguardian.com/technology/2019/aug/14/major-breach-found-in-biometrics-system-used-by-banks-uk-police-and-defence-firms
Taylor P. (2023). Amount of data created, consumed, and stored 2010-2020, with forecasts to 2025. [Cantidad de datos creados, consumidos y almacenados 2010-2020, con previsiones hasta 2025]. Statista. https://www.statista.com/statistics/871513/worldwide-data-created/
Tornaghi, C. (2023). El dramático ciberataque que puso a América Latina en alerta. Americas Quarterly. https://americasquarterly.org/article/el-dramatico-ciberataque-que-puso-a-america-latina-en-alerta/
Vargas, F. (2023). Desafíos globales y tendencias para la transformación de las instituciones de seguridad y defensa. En J. Avalos (ed.), Brújula hemisférica: Desarrollo de capacidades prospectivas y estudios de futuros para las decisiones en seguridad de América Latina (pp. 153-216). Centro de Estudios Superiores Navales e Instituto de Investigaciones Estratégicas de la Armada de México.
Wünsch, S., y Machhaus, C., (2013). “Octubre Rojo” ataca a computadoras en todo el mundo. DW. https://www.dw.com/es/octubre-rojo-ataca-a-computadoras-en-todo-el-mundo/a-16525533
Zetter, K. (2014). Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon. [Cuenta atrás para el Día Cero: Stuxnet y el lanzamiento de la primera arma digital del mundo]. Crown Publishers.