Inteligencias Artificiales de Ciberseguridad
Sistema de protección inteligente con ocho capas de seguridad • Decisiones IA en tiempo real • Telemetría trazable end-to-end
Objetivo
Bloquear amenazas, permitir tráfico legítimo y registrar evidencia forense completa para análisis posterior y mejora continua
Integración
Arquitectura de tres niveles: NUC (frontend) ⇄ VM Core (Gateway) ⇄ Servidor IA (backend) con comunicación bidireccional
Decisión IA
Algoritmos de correlación que determinan: permitir, restringir, sandbox, bloquear o solicitar confirmación del usuario
Agentes IA del Ecosistema
Seis inteligencias especializadas coordinadas en tiempo real
Orquestador
SecurityCore
SearchCore
Observadora
Curador
Centinela
Explora cada agente del ecosistema
Pasa el ratón sobre cualquiera de los 6 agentes para descubrir sus funciones
Componentes en el NUC
Frontend: aplicaciones de usuario, navegador, ChatIA y servicios de control local con políticas CSP
Proxy CSP/SSL
Proxy HTTP(S) con Content Security Policy y re-cifrado SSL. Controla qué dominios, scripts, iframes y recursos externos pueden cargar las aplicaciones.
- ▸Plantillas CSP personalizadas por aplicación y rol de usuario
- ▸Bloqueo de inline-JS y scripts de fuentes no autorizadas
- ▸Re-cifrado SSL para inspección profunda opcional
- ▸Políticas restrictivas de descarga, clipboard y WebRTC
- ▸Logs de solicitudes y bloqueos enviados a Observadora
Backend NUC
Backend de control del NUC. Registra intenciones del usuario con contexto completo y consulta al Orquestador antes de permitir cada acción.
- ▸Recibe eventos de aplicaciones foreground y background
- ▸Envía contexto completo al Orquestador: usuario, app, URL, historial
- ▸Ejecuta decisión recibida: permitir, restringir, bloquear
- ▸Gestiona sesiones de usuario y tokens de autenticación
- ▸Logs detallados de actividad enviados a Observadora
Flujo de Decisión
Desde el clic del usuario hasta la respuesta con contenido filtrado: ocho pasos de validación y protección
Evento de Navegación
Clic de usuario → Proxy CSP
Usuario hace clic o la IA propone abrir una URL. El navegador del NUC llama al proxy que aplica la política CSP validando dominios, scripts e iframes permitidos.
Consulta de Política
Backend NUC → Orquestador
El backend NUC registra la intención y solicita al Orquestador una decisión con contexto completo: usuario, app, URL, historial, carga del sistema, hora.
Enriquecimiento de Contexto
SearchCore + SecurityCore
Orquestador consulta SearchCore para obtener reputación del dominio y embeddings semánticos, y SecurityCore para IOCs activos y reglas de amenaza.
Decisión IA con Score de Riesgo
Machine Learning → Acción
Orquestador calcula score de riesgo mediante algoritmos de machine learning y devuelve una acción:
Salida a la Red
VM Core Gateway → Internet
El tráfico del NUC pasa por VM Core Gateway con múltiples capas de filtrado:
- L3/L4: rutas, NAT, firewall
- L7: inspección HTTP(S)
- IDS/IPS: Suricata + EVEBox
Telemetría y Evidencia Forense
Observadora + Curador
Observadora captura trazas completas: URL, políticas aplicadas, tiempos, decisiones, capturas DOM si procede. Curador analiza patrones.
Centinela — Monitoreo
Auto-Healing continuo
Centinela monitoriza continuamente latencia, memoria y GPU. Si detecta caída o deriva, ejecuta reinicio controlado con backoff exponencial y notifica a Observadora.
Respuesta al Usuario
Contenido filtrado → Navegador
El contenido permitido retorna al navegador del NUC. El proxy aplica CSP final (bloqueo de inline-JS, restricciones de iframes). Si hubo sandbox o degradación, se muestra un banner informativo.
Ocho Capas de Seguridad
Defensa en profundidad: cada capa filtra, valida y registra el tráfico con criterios específicos
Política App/Usuario
- ▸ Permisos por app y rol
- ▸ Listas de dominios por proyecto
- ▸ Rate-limit y cooldown
CSP/SSL (Proxy)
- ▸ Content Security Policy
- ▸ Re-cifrado SSL opcional
- ▸ Bloqueo inline-JS
Decisión IA
- ▸ Score de riesgo real-time
- ▸ Consulta SearchCore
- ▸ Consulta SecurityCore
Filtro L3/L4
- ▸ Firewall de red
- ▸ NAT y forward
- ▸ Listas IP bloqueadas
Filtro L7
- ▸ Inspección HTTP(S)
- ▸ Validación MIME
- ▸ Bloqueo payloads
IDS/IPS (Suricata)
- ▸ Deep Packet Inspection
- ▸ Detección exploits
- ▸ Modo IPS bloqueo
Correlación
- ▸ Análisis eventos IDS
- ▸ Correlación IOCs
- ▸ Listas dinámicas
Evidencia Forense
- ▸ Trazas completas
- ▸ Captura DOM opcional
- ▸ Aprendizaje continuo
Modos de Operación
El Orquestador ajusta dinámicamente el nivel de seguridad según contexto y amenazas detectadas
Modo Suave
Permisivo • Solo alertas • Aprendizaje
- ▸IDS en modo alerta sin bloqueo activo
- ▸CSP relajada con inline-JS controlado
- ▸Descargas permitidas con análisis posterior
- ▸Ideal para desarrollo y testing
Modo Medio
Equilibrado • Bloqueos selectivos • Producción
- ▸Bloqueos por categorías e IOCs activos
- ▸CSP estricta sin inline-JS, iframes limitados
- ▸Sandbox para dominios de confianza media
- ▸Descargas con cuarentena y análisis
Modo Duro
Restrictivo • Deny by default • Alta seguridad
- ▸Solo lista blanca dinámica autorizada
- ▸IPS en modo bloqueo activo permanente
- ▸Throttling agresivo de ráfagas
- ▸Solo lectura en sitios críticos
Diagrama de Arquitectura Global
Flujo completo de datos a través del ecosistema multinodo
Usuario ⇄ Navegador (NUC) │ UI/Apps Frontend ▼ Proxy NUC ──────► VM Core Gateway │ CSP/SSL ├─ IDS/IPS Suricata → EVEBox → SecurityCore │ Política CSP ├─ Filtro L3/L4/L7 + NAT/Forward │ └─ Reglas Modo: Suave | Medio | Duro │ Backend NUC ⇄ Orquestador ⇄ SearchCore │ Intenta/Registra ▲ políticas ▲ listas, reputación │ │ │ Curador ⇄ Observadora ⇄ Centinela │ evidencia sesiones salud/auto-healing │ └────────────────► Internet (sitios web, APIs) ◄────────────────┘
Preguntas Frecuentes
Operativa del ecosistema de ciberseguridad
El Orquestador es el responsable final de la decisión, consultando previamente a SecurityCore (IOCs, amenazas activas) y SearchCore (reputación histórica, contexto semántico) antes de calcular el score de riesgo mediante algoritmos de machine learning.
Centinela detecta la caída en cuestión de segundos y ejecuta procedimientos de auto-healing: reinicio controlado con backoff exponencial, drenaje de colas de peticiones pendientes y notificación inmediata a Observadora. Si el problema persiste, escala a intervención humana mediante el sistema de alertas.
El Orquestador puede elevar automáticamente el modo de operación ante: detección de IOC crítico, score de riesgo por encima del umbral configurado, o aplicación de política específica del sitio/rol. También puede activarse manualmente desde el panel de control de seguridad.
Por defecto se almacenan únicamente metadatos: URL, tiempos de respuesta, decisión tomada y código de estado. Los snapshots DOM y capturas de pantalla son opcionales (opt-in) y se activan exclusivamente para dominios específicos incluidos en lista blanca, utilizados para análisis forense profundo y auditorías de seguridad.
Curador analiza continuamente patrones en la evidencia histórica recopilada por Observadora y propone "curas" o mejoras: nuevas reglas de filtrado, ajustes de políticas de seguridad, dominios candidatos para listas grises o blancas. El Orquestador evalúa automáticamente estas propuestas y las implementa cuando demuestran mejorar la precisión sin comprometer la seguridad.
Ecosistema Completo de protección inteligente
Ocho capas de seguridad • Seis agentes IA • Decisiones en milisegundos • Telemetría trazable end-to-end
Explorar Todo el Ecosistema