Comparativa de Planificadores Automáticos en un Dominio de Ciberseguridad para Escenarios de Pentesting
Contenido principal del artículo
Resumen
La creciente complejidad de las infraestructuras de red corporativas y la sofisticación de las amenazas persistentes han puesto de manifiesto las limitaciones críticas de las auditorías de seguridad manuales en términos de escalabilidad y exhaustividad. Este estudio investiga la aplicación de la Planificación Automática como motor para el Pentesting automatizado, modelando capacidades de intrusión mediante el lenguaje PDDL. Se presenta un análisis comparativo exhaustivo entre dos de los algoritmos más representativos de la planificación clásica: Metric-FF y LAMA. A través de un banco de pruebas compuesto por cinco escenarios de complejidad técnica incremental, desde topologías lineales hasta redes empresariales de gran escala, se evalúa el desempeño de ambos planificadores bajo métricas de tiempo de computación, costo del plan y eficiencia en la expansión de estados. Los resultados demuestran que, si bien Metric-FF destaca por su agilidad en escenarios de baja complejidad, LAMA ofrece una mayor robustez y optimización en la búsqueda dentro de espacios de estados profundos y altamente segmentados. Estos hallazgos proporcionan criterios técnicos fundamentales para la integración de técnicas de Inteligencia Artificial en procesos de identificación y mitigación proactiva de riesgos de ciberseguridad.
Descargas
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Licencia CC
La revista tajamar utiliza la Licencia Creative Commons:
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Usted es libre de:
1) Compartir — copiar y redistribuir el material en cualquier medio o formato.
Bajo los siguientes términos:
-
Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
-
NoComercial — Usted no puede hacer uso del material con propósitos comerciales.
-
SinDerivadas — Si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado.

Citas
Boddy, M. S., Gohde, J., Haigh, T., & Harp, S. A. (2005). Course of Action Generation for Cyber Security Using Classical Planning. In Proceedings of the 15th International Conference on Automated Planning and Scheduling (ICAPS 2005) (pp. 12-21).
Hoffmann, J., & Nebel, B. (2001). The FF planning system: Fast plan generation through heuristic search. Journal of Artificial Intelligence Research, 14, 253-302.
Richter, S., & Westphal, M. (2010). The LAMA planner: Guiding cost-based problem solving with landmarks. Journal of Artificial Intelligence Research, 39, 127-177.
Vallati, M., Chrpa, L., Magazzeni, D., McCluskey, T. L., Pozanco, A., & Vaquero, T. S. (2015). The 8th International Planning Competition: Summary and Results. AI Magazine, 36(4), 68-76. https://doi.org/10.1609/aimag.v36i4.2618