Recuperación del tiempo de los analistas: investigaciones más inteligentes con IA en el sector de defensa
Cómo el Ministerio de Defensa puede reducir la fatiga en las investigaciones y mejorar la eficiencia operativa

Los analistas de seguridad del MOD del Reino Unido, y de todas partes, enfrentan un desafío abrumador: recibir miles de alertas diariamente, y distinguir amenazas genuinas de falsos positivos de manera oportuna se ha vuelto casi imposible sin intervención tecnológica. El costo humano es significativo: más del 70 % de los analistas de SOC (en todos los sectores)1 reportan agotamiento, incluso mientras que el MOD vio un aumento del 400 %2 en violaciones de datos en los últimos cinco años. Las organizaciones a menudo responden al agregar más herramientas, personal y costos (innecesarios) en lugar de abordar ineficiencias fundamentales.
Cumplir con los objetivos de productividad de IA del MOD
La Estrategia de Inteligencia Artificial de Defensa del Reino Unido (2022)3 reconoce este desafío, afirmando que “en un entorno donde los datos son omnipresentes, es cada vez más importante que los analistas de inteligencia puedan automatizar la recopilación y el análisis de grandes conjuntos de datos”. El MOD también reconoce el potencial de la IA para mejorar la productividad y reducir la carga de trabajo para los analistas de seguridad,4 con planes para crear una cartera de productividad para identificar y rastrear posibles usos de tecnologías emergentes, como la IA que haga lo siguiente:
Automatice y acelere las operaciones rutinarias de negocios y el trabajo de políticas
Mejore la velocidad de la toma de decisiones.
Optimice la logística
Aumente la disponibilidad de capacidades militares
La agilidad y escalabilidad de Elastic aportan a la estrategia del MOD, no como una herramienta más que se suma al ruido y las complejidades, sino como un multiplicador de fuerza que cambia la forma de trabajar de los analistas. Al integrar la IA directamente en el flujo de trabajo, las herramientas como AI Assistant y Attack Discovery procesan múltiples flujos de datos simultáneamente mientras destilan cientos de alertas en inteligencia procesable. Puedes elevar las capacidades de los analistas de primer nivel y convertir horas de tediosa investigación y tareas repetitivas en minutos de análisis y acción enfocados y de alto valor.
Ver el panorama completo, de inmediato
El MOD busca automatizar las operaciones rutinarias mientras mejora la velocidad de toma de decisiones en sus operaciones de seguridad. En la práctica, esto significa encontrar maneras de separar rápidamente las amenazas genuinas del ruido de fondo que consume tiempo valioso de los analistas.
Esto se puede lograr mediante sistemas impulsados por IA que conectan alertas que aparentan no estar relacionadas en narrativas de ataque completas. Al analizar cientos de alertas simultáneamente y evaluarlas según la criticidad de los activos, las puntuaciones de riesgo y los patrones de comportamiento, los equipos de seguridad pueden identificar los ataques más críticos que requieren atención inmediata. Cuando un adversario intenta establecer persistencia en varios sistemas, herramientas como Attack Discovery pueden reconocer el patrón y presentarlo como una historia de ataque coherente.
Las interfaces de lenguaje natural complementan esta capacidad al permitir a los analistas investigar más a fondo sin barreras técnicas. Los analistas pueden formular rápidamente preguntas de seguimiento, como “Muéstrame toda la actividad similar en nuestra red durante la última semana”, y recibir información contextual que normalmente requeriría la construcción de consultas complejas. El asistente de IA representa un enfoque para facilitar este proceso de investigación más intuitivo.
Los equipos de seguridad pueden identificar, comprender y actuar ante las amenazas en minutos en lugar de horas, recuperando hasta el 74 % de las horas de los empleados a tiempo completo que antes dedicaban a tareas rutinarias, lo que respalda directamente el enfoque de la estrategia de IA de defensa en la velocidad y la eficacia como factores determinantes en futuros conflictos.
Simplificar las operaciones de seguridad
Este modelo de datos unificado reúne la telemetría de endpoints, redes y nube en una vista de datos en la que se pueden realizar búsquedas. Los analistas pueden pasar rápidamente de las alertas a la investigación detallada sin cambiar de contexto. Al eliminar la necesidad de herramientas separadas y sus costos de licencia asociados, los costos totales de herramientas de seguridad se pueden reducir en aproximadamente un 25 % y, al mismo tiempo, mejorar las capacidades y reducir la complejidad. Las guías de investigación y los manuales de estrategias prediseñados estandarizan los procedimientos de respuesta, mientras que las reglas de detección basadas en ML identifican amenazas que, de otro modo, podrían pasar desapercibidas.
Para la remediación, los equipos de seguridad pueden ejecutar acciones en endpoints distribuidos simultáneamente, aislando máquinas comprometidas, eliminando procesos maliciosos, o desplegando parches sin salir de la plataforma. Esta automatización de flujo de trabajo de extremo a extremo transforma lo que antes era un proceso de varias horas y múltiples herramientas en una operación simplificada.
Desarrollar una base de confianza cero
El MOD enfrenta un plazo de 2026 para implementar la arquitectura de confianza cero, la cual no es una tarea sencilla. Un enfoque práctico para este desafío se centra en la integración de datos en lugar de añadir más herramientas de seguridad. Recopilar registros de autenticación, tráfico de red y telemetría de aplicaciones en un solo lugar crea visibilidad en dominios tradicionalmente separados. Esto es crucial para la confianza cero. Cuando un usuario accede a datos sensibles, el sistema debe verificar no solo su identidad, sino también el estado de su dispositivo, la ruta de red e incluso la hora y la ubicación del acceso. Sin datos unificados, estas verificaciones se vuelven engorrosas o imposibles, y las amenazas pueden pasar desapercibidas o quedar atrapadas en sistemas aislados.
Una base de datos hace que la implementación de confianza cero sea práctica en lugar de teórica, asegurando que el MOD cumpla con su objetivo de 2026.
Explora cómo los líderes de defensa están habilitando una colaboración segura y en tiempo real entre dominios con IA y visibilidad unificada de datos. Mira nuestra serie de webinars.
Explora recursos adicionales:
Cuestionario de agotamiento para analistas de ciberseguridad
La pieza que faltaba en tu estrategia de Zero Trust: una capa de datos unificada
Fuentes:
Tines, “Voice of the SOC Analyst,” 2021.
Intersec, “MOD Fights Back,” 2024.
Ministry of Defence, “Defence Artificial Intelligence Strategy,” 2022.
Civil Service World, “MoD to investigate potential for AI to improve productivity,” 2024.
El lanzamiento y el momento de cualquier característica o funcionalidad descrita en esta publicación quedan a exclusivo criterio de Elastic. Es posible que cualquier característica o funcionalidad que no esté disponible en este momento no se lance a tiempo o no se lance en absoluto.
En esta publicación del blog, es posible que hayamos usado o nos hayamos referido a herramientas de AI generativa de terceros, que son propiedad de sus respectivos propietarios y están gestionadas por ellos. Elastic no tiene ningún control sobre las herramientas de terceros y no tenemos ninguna responsabilidad por su contenido, operación o uso, ni por ninguna pérdida o daño que pueda surgir de tu uso de dichas herramientas. Ten cuidado al usar herramientas de AI con información personal, sensible o confidencial. Cualquier dato que envíes puede usarse para el entrenamiento de AI u otros fines. No se garantiza que la información que proporciones se mantenga segura o confidencial. Debes familiarizarte con las prácticas de privacidad y los términos de uso de cualquier herramienta de AI generativa antes de usarla.
Elastic, Elasticsearch y las marcas asociadas son marcas comerciales, logotipos o marcas comerciales registradas de Elasticsearch N.V. en los Estados Unidos y otros países. Todos los demás nombres de empresas y productos son marcas comerciales, logotipos o marcas comerciales registradas de sus respectivos dueños.