Saltar al contenido

4 Áreas tecnológicas en evolución de la ciberseguridad inteligente

6 de julio de 2020

A pesar de los desafíos, hay una promesa de reducir la dependencia de los humanos y reforzar las capacidades de ciberseguridad. Una miríada de tecnologías cognitivas en evolución puede ayudarnos a mejorar la ciberseguridad y a navegar por el panorama de las ciberamenazas cada vez más maliciosas y perturbadoras. Entre ellas se incluyen

– • Inteligencia Artificial

– • Aprendizaje automático

– • Redes automatizadas y adaptables:

– • SuperComputadora

Inteligencia artificial (IA)

Gartner describe la IA como una «tecnología que parece emular el rendimiento humano típicamente aprendiendo, llegando a sus propias conclusiones, pareciendo entender contenidos complejos, entablando diálogos naturales con la gente, mejorando el rendimiento cognitivo humano o reemplazando a la gente en la ejecución de tareas no rutinarias». Algunas de las actividades básicas para las que las computadoras con IA están ahora diseñadas incluyen: Reconocimiento del habla; Planificación del «aprendizaje» y Resolución de problemas.

Los sistemas informáticos que emplean la inteligencia artificial y el LD son cada vez más omnipresentes y críticos para las operaciones cibernéticas y se han convertido en una importante esfera de interés para el desarrollo de la investigación sobre la seguridad cibernética y las inversiones en los sectores público y privado. Descubrir, categorizar y sintetizar los datos es sin duda una ventaja para mitigar las amenazas a la seguridad cibernética. De manera holística, las tecnologías de la IA pueden utilizarse para ayudar a protegerse contra el malware, el software de rescate y los ataques de ingeniería social cada vez más sofisticados y maliciosos. La IA no es sensible (todavía) pero es probable que haya un futuro en la autonomía cognitiva de la IA para predecir y mitigar los ciberataques.

Aprendizaje automático

en términos básicos implica conseguir que un ordenador actúe sin programación. A menudo se combina con la IA y se puede pensar en la rápida automatización del análisis predictivo. El aprendizaje automático puede proporcionar la forma más rápida de identificar nuevos ciberataques, …sacar inferencias estadísticas y llevar esa información a las plataformas de seguridad de los puntos finales.

Recomendado:  ¡Ay! 10 artilugios tecnológicos que juegan rápido y suelto con su privacidad

Una zona donde la IA y el ML pueden ciertamente Un componente importante de la seguridad cibernética es la inteligencia sobre las amenazas. Puede aplicarse a monitorear y detectar anomalías en la red e identificar nuevas amenazas sin firmas conocidas. También puede utilizarse para correlacionar los datos de los silos para comprender la naturaleza de los ataques y evaluar las vulnerabilidades y los riesgos de la red. La inteligencia artificial y el aprendizaje automático podrían ayudar en la gestión de la identidad al cotejar la veracidad de los datos en múltiples bases de datos fragmentadas.

Redes automatizadas y adaptables

La automatización permite el escaneo del horizonte y la vigilancia de las redes que pueden informar en tiempo real sobre las desviaciones y anomalías. Permite la actualización automática de las capas del marco de defensa (red, carga útil, punto final, cortafuegos y antivirus) y el diagnóstico y análisis forense de la ciberseguridad. Tanto la IA como el aprendizaje automático pueden ser componentes básicos y aplicaciones de apoyo de las redes automatizadas y adaptables.

Una de las áreas que la IA y el ML pueden apoyar es la automatización de procesos robóticos (RPA), una capacidad que permite la integración automatizada con cualquier aplicación de TI o sitio web para realizar trabajos complejos basados en reglas (como procesos o transacciones de oficina). Además, la IA y el ML pueden facilitar los productos de Automatización de Orquestación de Seguridad y Respuesta (SOAR) mediante la integración de los procesos de orquestación, la automatización, la gestión de incidentes y la colaboración, la visualización y la presentación de informes en una única interfaz. SOAR también puede proporcionar al personal del centro de operaciones de seguridad (SoC) una forma más rápida y precisa de procesar grandes volúmenes de datos producidos por los sistemas de ciberseguridad y ayudar a identificar y remediar los ataques que puedan ser inminentes o estar en curso.

Recomendado:  El modelo de incrustación de texto E5 de Microsoft encabeza el punto de referencia MTEB con 40 veces menos parámetros

Art Coviello, socio de Rally Ventures y ex presidente de RSA resume el valor de la automatización para la ciberseguridad: «Están sucediendo demasiadas cosas – demasiados datos, demasiados atacantes, demasiada superficie de ataque para defenderse – que sin esas capacidades automatizadas que se obtienen con la inteligencia artificial y el aprendizaje de las máquinas, no tienes ni una oración para poder defenderte» (

Supercomputación

A Seymour Cray se le conoce comúnmente como el «padre de la supercomputación» y su compañía, Cray Computing, sigue siendo una fuerza motriz en la industria. Las supercomputadoras se diferencian de las computadoras centrales por su gran capacidad de almacenamiento de datos y su gran potencia de cálculo. Los superordenadores son los motores de la automatización del futuro. La Academia Nacional de Ciencias, en su estudio «El Futuro de la Supercomputación», prevé que las inversiones en supercomputación son muy beneficiosas y que desempeñan un papel esencial en la seguridad nacional y en los descubrimientos científicos.

En materia de seguridad cibernética, la supercomputación es prometedora. El becario de los laboratorios Lincoln del MIT, Jeremy Kepner, señala que «La detección de las amenazas cibernéticas puede mejorarse mucho si se dispone de un modelo preciso del tráfico normal de la red en segundo plano», y que los analistas podrían comparar los datos del tráfico de Internet que están investigando con estos modelos para sacar a la superficie el comportamiento anómalo más fácilmente.

Este tipo de capacidad se demostró en una conferencia patrocinada por DARPA, las supercomputadoras sin humanos, se expusieron a bichos que las computadoras pudieron detectar y reparar rápidamente las amenazas.

La falibilidad del factor humano ha sido una vulnerabilidad de la ciberseguridad. Es probable que lo sea más a medida que nos sumerjamos más en la interconectividad digital (es decir, el trabajo a distancia de la Internet de las Ciudades Inteligentes) asociada a las realidades de una mayor superficie de ciberataques.

La seguridad cibernética inteligente tiene un papel prometedor y amplio en la identificación, el filtrado, la neutralización y la reparación de las amenazas cibernéticas. Aprovechando las herramientas empresariales en evolución, como el aprendizaje de las máquinas de inteligencia artificial, las redes automatizadas y adaptables y la supercomputación, las empresas estarán más preparadas para hacer frente a los retos futuros.

Recomendado:  Algunos modelos de riesgo predicen las hemorragias gastrointestinales mejor que otros

Chuck Brooks

un líder de pensamiento reconocido mundialmente y evangelista de la ciberseguridad y las tecnologías emergentes. LinkedIn nombró a Chuck como uno de «Los 5 mejores técnicos a seguir en LinkedIn». Fue nombrado por Thompson Reuters como uno de los «50 principales influenciadores globales en riesgo, cumplimiento» y por IFSEC como el «Influenciador de Ciberseguridad Global número 2». También es un experto en seguridad cibernética para «The Network» en el Washington Post, editor visitante en Homeland Security Today, experto en GovCon y colaborador de FORBES. También ha sido autor destacado en blogs de tecnología y ciberseguridad por IBM, AT&T, General Dynamics, Cylance, y muchos otros.

En el gobierno, Chuck ha recibido dos nombramientos presidenciales de alto nivel. Bajo el Presidente George W. Bush Chuck fue nombrado al Departamento de Seguridad Nacional (DHS) como el primer Director Legislativo de la Dirección de Ciencia y Tecnología del Departamento de Seguridad Nacional. También fue nombrado Asistente Especial del Director de la Voz de América bajo el Presidente Reagan. Se desempeñó como asesor principal del difunto senador Arlen Specter en el Capitolio, cubriendo temas de seguridad y tecnología en el Capitolio.

En la industria, Chuck ha ocupado puestos ejecutivos de alto nivel en General Dynamics como el principal estratega de crecimiento de mercado para sistemas cibernéticos, en Xerox como Vicepresidente y Ejecutivo de Clientes para Seguridad Nacional, en Rapiscan y Vicepresidente de I+D, en SRA como Vicepresidente de Relaciones Gubernamentales y en Sutherland como Vicepresidente de Marketing y Relaciones Gubernamentales. Actualmente es miembro de varias juntas corporativas y sin fines de lucro en funciones de asesoramiento.

En el ámbito académico, Chuck es profesor adjunto del Programa de Inteligencia Aplicada de la Universidad de Georgetown y de los programas de seguridad cibernética para graduados, donde imparte cursos sobre tecnologías emergentes, gestión de riesgos, seguridad nacional y ciberseguridad. Fue miembro adjunto de la facultad de la Universidad Johns Hopkins, donde impartió un curso de postgrado sobre seguridad nacional durante dos años. Tiene una maestría en relaciones internacionales de la Universidad de Chicago, una licenciatura en ciencias políticas de la Universidad DePauw y un certificado en derecho internacional de la Academia de Derecho Internacional de La Haya.