IAcombinada - La IA cognitiva orgánica
Ecosistema Multinodo de Seguridad

Inteligencias Artificiales de Ciberseguridad

Sistema de protección inteligente con ocho capas de seguridad • Decisiones IA en tiempo real • Telemetría trazable end-to-end

Defensa en Profundidad Correlación Automática Auto-Healing

Objetivo

Bloquear amenazas, permitir tráfico legítimo y registrar evidencia forense completa para análisis posterior y mejora continua

Integración

Arquitectura de tres niveles: NUC (frontend) ⇄ VM Core (Gateway) ⇄ Servidor IA (backend) con comunicación bidireccional

Decisión IA

Algoritmos de correlación que determinan: permitir, restringir, sandbox, bloquear o solicitar confirmación del usuario

Agentes IA del Ecosistema

Seis inteligencias especializadas coordinadas en tiempo real

Orquestador

SecurityCore

SearchCore

Observadora

Curador

Centinela

Explora cada agente del ecosistema

Pasa el ratón sobre cualquiera de los 6 agentes para descubrir sus funciones

Componentes en el NUC

Frontend: aplicaciones de usuario, navegador, ChatIA y servicios de control local con políticas CSP

Proxy CSP/SSL

Proxy HTTP(S) con Content Security Policy y re-cifrado SSL. Controla qué dominios, scripts, iframes y recursos externos pueden cargar las aplicaciones.

  • Plantillas CSP personalizadas por aplicación y rol de usuario
  • Bloqueo de inline-JS y scripts de fuentes no autorizadas
  • Re-cifrado SSL para inspección profunda opcional
  • Políticas restrictivas de descarga, clipboard y WebRTC
  • Logs de solicitudes y bloqueos enviados a Observadora
CSP SSL Filtrado

Backend NUC

Backend de control del NUC. Registra intenciones del usuario con contexto completo y consulta al Orquestador antes de permitir cada acción.

  • Recibe eventos de aplicaciones foreground y background
  • Envía contexto completo al Orquestador: usuario, app, URL, historial
  • Ejecuta decisión recibida: permitir, restringir, bloquear
  • Gestiona sesiones de usuario y tokens de autenticación
  • Logs detallados de actividad enviados a Observadora
Control Intenciones Sesiones

Flujo de Decisión

Desde el clic del usuario hasta la respuesta con contenido filtrado: ocho pasos de validación y protección

Evento de Navegación

Clic de usuario → Proxy CSP

1

Usuario hace clic o la IA propone abrir una URL. El navegador del NUC llama al proxy que aplica la política CSP validando dominios, scripts e iframes permitidos.

Proxy CSP

Consulta de Política

Backend NUC → Orquestador

2

El backend NUC registra la intención y solicita al Orquestador una decisión con contexto completo: usuario, app, URL, historial, carga del sistema, hora.

Backend NUC Orquestador

Enriquecimiento de Contexto

SearchCore + SecurityCore

3

Orquestador consulta SearchCore para obtener reputación del dominio y embeddings semánticos, y SecurityCore para IOCs activos y reglas de amenaza.

SearchCore SecurityCore

Decisión IA con Score de Riesgo

Machine Learning → Acción

4

Orquestador calcula score de riesgo mediante algoritmos de machine learning y devuelve una acción:

Permitir Restringir Bloquear Sandbox

Salida a la Red

VM Core Gateway → Internet

5

El tráfico del NUC pasa por VM Core Gateway con múltiples capas de filtrado:

  • L3/L4: rutas, NAT, firewall
  • L7: inspección HTTP(S)
  • IDS/IPS: Suricata + EVEBox

Telemetría y Evidencia Forense

Observadora + Curador

6

Observadora captura trazas completas: URL, políticas aplicadas, tiempos, decisiones, capturas DOM si procede. Curador analiza patrones.

Observadora Curador

Centinela — Monitoreo

Auto-Healing continuo

7

Centinela monitoriza continuamente latencia, memoria y GPU. Si detecta caída o deriva, ejecuta reinicio controlado con backoff exponencial y notifica a Observadora.

Centinela

Respuesta al Usuario

Contenido filtrado → Navegador

8

El contenido permitido retorna al navegador del NUC. El proxy aplica CSP final (bloqueo de inline-JS, restricciones de iframes). Si hubo sandbox o degradación, se muestra un banner informativo.

Proxy CSP

Ocho Capas de Seguridad

Defensa en profundidad: cada capa filtra, valida y registra el tráfico con criterios específicos

1

Política App/Usuario

  • ▸ Permisos por app y rol
  • ▸ Listas de dominios por proyecto
  • ▸ Rate-limit y cooldown
2

CSP/SSL (Proxy)

  • ▸ Content Security Policy
  • ▸ Re-cifrado SSL opcional
  • ▸ Bloqueo inline-JS
3

Decisión IA

  • ▸ Score de riesgo real-time
  • ▸ Consulta SearchCore
  • ▸ Consulta SecurityCore
4

Filtro L3/L4

  • ▸ Firewall de red
  • ▸ NAT y forward
  • ▸ Listas IP bloqueadas
5

Filtro L7

  • ▸ Inspección HTTP(S)
  • ▸ Validación MIME
  • ▸ Bloqueo payloads
6

IDS/IPS (Suricata)

  • ▸ Deep Packet Inspection
  • ▸ Detección exploits
  • ▸ Modo IPS bloqueo
7

Correlación

  • ▸ Análisis eventos IDS
  • ▸ Correlación IOCs
  • ▸ Listas dinámicas
8

Evidencia Forense

  • ▸ Trazas completas
  • ▸ Captura DOM opcional
  • ▸ Aprendizaje continuo

Modos de Operación

El Orquestador ajusta dinámicamente el nivel de seguridad según contexto y amenazas detectadas

Modo Suave

Permisivo • Solo alertas • Aprendizaje

  • IDS en modo alerta sin bloqueo activo
  • CSP relajada con inline-JS controlado
  • Descargas permitidas con análisis posterior
  • Ideal para desarrollo y testing
Modo Activo

Modo Medio

Equilibrado • Bloqueos selectivos • Producción

  • Bloqueos por categorías e IOCs activos
  • CSP estricta sin inline-JS, iframes limitados
  • Sandbox para dominios de confianza media
  • Descargas con cuarentena y análisis
Recomendado

Modo Duro

Restrictivo • Deny by default • Alta seguridad

  • Solo lista blanca dinámica autorizada
  • IPS en modo bloqueo activo permanente
  • Throttling agresivo de ráfagas
  • Solo lectura en sitios críticos
Modo Crítico

Diagrama de Arquitectura Global

Flujo completo de datos a través del ecosistema multinodo

Usuario  Navegador (NUC)
     UI/Apps Frontend
   

Proxy NUC  ──────►  VM Core Gateway
     CSP/SSL           ├─ IDS/IPS Suricata  EVEBox  SecurityCore
     Política CSP       ├─ Filtro L3/L4/L7 + NAT/Forward
                          └─ Reglas Modo: Suave | Medio | Duro
   

Backend NUC    Orquestador   SearchCore
     Intenta/Registra      políticas       listas, reputación
                                          

Curador    Observadora    Centinela
               evidencia      sesiones        salud/auto-healing
   
   └────────────────► Internet (sitios web, APIs) ◄────────────────┘
Componentes principales
Descripciones
Internet / Externo
⇄ → ▼ Flujo de datos

Preguntas Frecuentes

Operativa del ecosistema de ciberseguridad

El Orquestador es el responsable final de la decisión, consultando previamente a SecurityCore (IOCs, amenazas activas) y SearchCore (reputación histórica, contexto semántico) antes de calcular el score de riesgo mediante algoritmos de machine learning.

Centinela detecta la caída en cuestión de segundos y ejecuta procedimientos de auto-healing: reinicio controlado con backoff exponencial, drenaje de colas de peticiones pendientes y notificación inmediata a Observadora. Si el problema persiste, escala a intervención humana mediante el sistema de alertas.

El Orquestador puede elevar automáticamente el modo de operación ante: detección de IOC crítico, score de riesgo por encima del umbral configurado, o aplicación de política específica del sitio/rol. También puede activarse manualmente desde el panel de control de seguridad.

Por defecto se almacenan únicamente metadatos: URL, tiempos de respuesta, decisión tomada y código de estado. Los snapshots DOM y capturas de pantalla son opcionales (opt-in) y se activan exclusivamente para dominios específicos incluidos en lista blanca, utilizados para análisis forense profundo y auditorías de seguridad.

Curador analiza continuamente patrones en la evidencia histórica recopilada por Observadora y propone "curas" o mejoras: nuevas reglas de filtrado, ajustes de políticas de seguridad, dominios candidatos para listas grises o blancas. El Orquestador evalúa automáticamente estas propuestas y las implementa cuando demuestran mejorar la precisión sin comprometer la seguridad.

Ecosistema Completo de protección inteligente

Ocho capas de seguridadSeis agentes IADecisiones en milisegundosTelemetría trazable end-to-end

Explorar Todo el Ecosistema