Lectura 5:00 min
IBM usa la seguridad cognitiva en contra del cibercrimen
La visibilidad cognitiva de los procesos informáticos dentro de una empresa es fundamental para establecer una metodología de seguridad cibernética.
El cibercrimen le cuesta a la economía mundial 445,000 millones de dólares al año. Quienes se dedican a esta actividad han pasado de ser individuos al acecho de equipos desprotegidos para convertirse en organizaciones criminales que buscan obtener un beneficio económico o político mediante estas intrusiones digitales. Por eso es necesario que las grandes, medianas y pequeñas empresas se protejan con las más recientes tecnologías de seguridad informática, como la seguridad cognitiva.
La seguridad cognitiva de IBM hace uso del machine-learning, del análisis y del entendimiento del lenguaje natural que realiza la supercomputadora Watson, para ayudar a los analistas de seguridad en sus procesos de investigación y de análisis de una brecha de seguridad en particular.
De acuerdo con Eduardo Palacios, especialista en Tecnologías de la Información de IBM, el 80% de la información sobre eventos de seguridad no se encuentra en los sistemas de seguridad, sino que se encuentra en forma de datos no estructurados, en revistas, en blogs, en post de redes sociales, en foros, en whitepapers, y esas son cosas que un analista de seguridad tendría que revisar para investigar un incidente en particular .
NOTICIA: Destrucción, sofisticación y espías: el panorama de la ciberseguridad
Un problema que supone esta inmensa cantidad de información es el tiempo limitado con el que cuentan los analistas, además del sesgo y las preferencias naturales con las que se acercan a la información. La otra dificultad es la institucionalización o corporativización de las organizaciones que se dedican al crimen cibernético.
Estas organizaciones criminales comienzan a tener una estructura, ciertas denominaciones jerárquicas y empiezan a trabajar desde dos frentes: las tropas, que se dedican a perpetrar delitos informáticos que son muy laboriosos pero que no requieren mucha habilidad, y los cuerpos de operaciones especiales, que por lo general son hackers de élite, que trabajan por proyecto, y que tienen objetivos específicos, como las Advanced Persistent Threats (amenazas persistentes avanzadas), que son ataques dirigidos con fines y objetivos específicos .
La visibilidad cognitiva de los procesos informáticos dentro de una empresa es fundamental para establecer una metodología de seguridad cibernética. De acuerdo con Rodrigo Calleja, director de Seguridad de IBM México, la capacidad de ver todo lo que está ocurriendo en las redes de la compañía y las metodologías que están usando los cibercriminales fomenta que la respuesta a este tipo de incidentes sea mucho más rápida.
Watson tiene acceso a toda la información que hay disponible sobre ciberseguridad, no hace distinción entre una y otra, y puede hacer el análisis a partir de sus capacidades de machine-learning y en general, de todas las capacidades cognitivas con las que cuenta, para entregarle al analista la información relevante sobre un ataque en particular , dijo Eduardo Palacios.
NOTICIA: ¿Cómo llega la inteligencia artificial a Recursos Humanos?
Watson es capaz de reconocer entidades en la red y de hacer relaciones entre estas entidades. IBM aprovechó estas capacidades para lanzar Watson for Cyber Security, el cual comenzó a operar en el 2015, a partir de un proceso de entrenamiento semántico, con el que la máquina aprendió a identificar términos específicos del ámbito de la ciberseguridad.
De acuerdo con Ahmed Saleh, experto en respuesta a incidentes del equipo X-Force de IBM en Estados Unidos, Watson for Cyber Security tiene dos grandes funciones: una de razonamiento y otra de reconocimiento. A través de estas dos funciones, el tiempo de respuesta para contener un incidente de seguridad es de 39 días y para solucionar definitivamente la intrusión hace falta otro mes, por lo que en este tiempo una organización puede llegar a perder hasta 3.6 millones de dólares a causa de un solo incidente.
Una de las principales razones por las que las empresas y organizaciones deben implementar estrategias de respuesta inmediata a vulneraciones de seguridad informática es el costo que estas representan. De acuerdo con un estudio del Ponemon Institute, el costo de la vulneración de un registro web de una organización es de 141 dólares. Si la organización cuenta con una estrategia de respuesta a incidentes oportuna, ese costo puede reducirse hasta 19 dólares por registro, simplemente por el hecho de tener un equipo y una estrategia de respuesta a incidentes , dijo Palacios.
Las organizaciones temían dar el salto a la adopción de ciertas tecnologías por motivos de seguridad. Nosotros lo que buscamos es ayudar a nuestros clientes a que la seguridad sea un habilitador de negocio, que sea la red de seguridad la que les permita decir vamos a aventarnos a esta reinvención digital , comentó Palacios.
NOTICIA: Canieti busca que la ciberseguridad sea discuta en el TLCAN
rodrigo.riquelme@eleconomista.mx
rrg