Ciencia y tecnología

Cada vez más sofisticados los ataques cibernéticos: UNAM

Hoy se tiene menos tiempo para reaccionar entre un ataque y otro

Hoy en día se ha dado una profunda transformación en los ataques cibernéticos, pues debido a las capacidades actuales de cómputo son más sofisticados; algunos incluso hacen uso de herramientas como la inteligencia artificial, afirmó José Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) de la UNAM.

Al dictar la conferencia Seguridad y Big Data: ataques sofisticados y protección con inteligencia artificial, señaló que en la actualidad se tiene menos tiempo para reaccionar entre ataques. Suceden uno tras otro, tal es el caso de los teledirigidos a ciertos individuos por inteligencia artificial, así como por amenazas avanzadas persistentes.

Antes, estas últimas sólo acometían a sitios públicos de gobierno, ahora van contra cualquiera y su objetivo principal es obtener información sobre investigaciones críticas (lo cual es de gran impacto en el caso de las universidades), de propiedad intelectual y todo tipo de datos que puedan ser transaccionales o tengan valor y se puedan vender, dijo en el ciclo de conferencias realizado en el marco de las actividades del Congreso Seguridad en Cómputo 2016. “Que la seguridad te acompañe”.

Con los avances tecnológicos y nuevas aplicaciones es posible capturar, analizar y procesar grandes cantidades de información para la protección de sistemas y recursos. “Entre los datos a analizar con Big Data para seguridad están: autenticación de usuarios, control de acceso, detección de anormalidades, monitoreo de usuarios y protección contra riesgos internos”, refirió en el auditorio Dr. Gustavo Baz Prada, de la Antigua Escuela de Medicina.

También, por medio de técnicas de cómputo social es factible analizar datos en la web y correlacionar orígenes, vínculos y conexiones; no obstante, si toda esta información es mal empleada, puede llevar a severas brechas de seguridad en la organización, alertó.

Asimismo, la extensión de Big Data a la seguridad amplía las soluciones tradicionales por medio del análisis de todos los tipos y fuentes de datos antes subestimados.

Conforme más cantidad de datos se colecten, almacenen, manipulen, mezclen, analicen y depuren, los riegos de seguridad aumentarán, por lo que es fundamental que los expertos incrementen la investigación sobre seguridad de Big Data y privacidad.

De igual manera, el universitario sugirió desarrollar tecnologías guiadas por políticas que cubran la seguridad y privacidad a través de todo el ciclo de vida de los datos. “Se debe entender no sólo el impacto social de la colección de datos, su uso y análisis, sino también la necesidad de formular legislaciones y políticas apropiadas para esas actividades”.

Finalmente, Romo Zamudio destacó que en este congreso se ha puesto énfasis en el hecho de que en el conocimiento y la cultura informática de los individuos se pueden reforzar ciertos aspectos de seguridad en cómputo.

 

Arriba