Así se usa la inteligencia artificial para prevenir ciberataques

Así se usa la inteligencia artificial para prevenir ciberataques

El manchine learning y el análisis de datos son claves para detectar posibles incidentes. 

Hackers

Los sistemas de machine learning identifican comportamientos rutinarios para luego detectar posibles anomalías. 

Foto:

123rf.com

Por: TECNÓSFERA
18 de septiembre 2018 , 08:45 a.m.

El machine learning y la inteligencia artificial hoy juegan un papel importante en la detección de posibles ciberataques y cada vez más compañías de ciberseguridad deciden trabajar con estas tecnologías para enfrentar a los cibercriminales. 

Entre las estrategias más comunes se encuentran la de poder recolectar y almacenar información para luego analizarla a partir de un Motor de Machine Learning. Al final, se busca predecir posibles comportamientos o vulnerabilidades en los equipos y servidores y de esta forma lograr reaccionar de manera anticipada.

Pero exactamente, ¿cómo funcionan estas estrategias y qué tan efectivas son para combatir incidentes informáticos? Rimel Fraile, gerente Regional de Consultoría de la compañía Digiware, explica que es importante tener en cuenta que estas tecnologías se siguen desarrollando y que aún falta mucho camino para lograr avances significativos. Sin embargo, aclara que estos modelos predictivos y el análisis de datos serán claves para la lucha contra el cibercrimen.

Exactamente, ¿cómo se puede usar la inteligencia artificial para prevenir ciberataques?

Hay dos líneas importantes. Una, que han desarrollado fabricantes en los últimos tres o cuatro años, son las tecnologías orientadas a detectar y responder a eventos o ataques. Se busca que dentro de la estación de trabajo o servidor se identifique un comportamiento usual para luego poder detectar posibles variaciones en esos comportamientos. La otra es utilizar sistemas de machine learning para recopilar información de los centros de seguridad y de esa forma cruzarla con datos que circulan en la Deepweb o combinarla con posibles tendencias o botnets que están creciendo en la red. Al cruzar esa información se va a generar un comportamiento de predicción a posibles vulnerabilidades o situaciones que puedan identificar un comportamiento anómalo.

¿Qué tipo de comportamientos?

La idea es identificar comportamientos inusuales dentro del equipo. Lo que se hace normalmente es que se observa que un usuario entra inicia sesión, consulta su correo, navega y hace otras acciones. Eso genera una serie de comportamientos en diferentes índoles en comportamiento como manejo de archivos, de datos, ocio y trabajo. El sistema lo reconoce como una línea base. Se traza una línea base y así se identifica un comportamiento anormal.

¿Y cuáles serían las posibles anomalías?

Hay comportamientos que son típicos del sistema operativo como ataques de robo de acceso. Lo que se hace es identificar y enviar notificaciones de alerta y eso sirve para prevenir y para que el tipo de reacción o de respuesta sea mucho mayor.

Es claro que los cibercriminales también han ido aumentando sus niveles de sofisticación, precisamente ¿cómo usan “machine learning”, por ejemplo, para perpetuar ataques?

Pueden usarlo de la misma manera que lo usamos para contener. Recolectan información no estructurada, es decir de la Deep Web, para generar perfiles que puedan ser comparados o cotejados con las redes sociales y a partir de eso identificar información que de alguna manera los lleve a ser más exitosos en sus ataques. Ellos quieren reducir los esfuerzos y enseñar a los sistemas a identificar esa información para. Pueden inventar mil formas de atacar, las organizaciones deben considerar que en cualquier momento pueden ser vulneradas.


¿Qué pueden hacer los usuarios para identificar estas técnicas?

Primero hay que entender que no hay una forma única. Las organizaciones deben tener una estrategia que cubra los diferentes aspectos basada en los riesgos. Tienen que invertir recursos pero en esa estrategia se debe incluir sensibilización. Hay que aplicar una serie de controles para que se monitoree su ecosistema digital. No solamente los servidores donde está la información, sino saber qué se está sucediendo con los datos, quién los está usando y si realmente están autorizados.

TECNÓSFERA

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.