Cómo es el perfil de los usuarios "más atractivos" para los hackers

Quiénes son las personas y empresas más vulnerables. Cómo la inteligencia cognitiva podría ayudar a evitar los ciberataques masivos

Las Vegas. Asistentes virtuales, internet de las cosas y realidad virtual. En el último tiempo el mundo digital se ha ido complejizando cada vez más. Y así como se sofisticaron las herramientas para habitar la web, también se intensificaron las amenazas en la red.

Hace años, los ataques eran desorganizados y aleatorios, hoy el ciberdelito está focalizado y surge del trabajo conjunto de hackers que no hacen las cosas al azar ni porque sí. Sus objetivos son, principalmente, económicos, aunque también políticos. El poder y el dinero son los principales motivadores.

LEA MÁS:

"Ahora los ataques son direccionados a quienes tienen capacidad de tomar decisiones o cuentan con información privilegiada, como directores de compañías", explicó, Joaquim Campos, director de Ciberseguridad para IBM América Latina, en el marco del evento que está llevando a cabo la compañía en Las Vegas.

El objetivo no es sólo demostrar que se puede hackear un sistema, sino también obtener rédito económico de esos delitos. De ahí que el ransomware (un tipo de malware que encripta información) haya aumentado tanto en los últimos tiempos.

"Hay una colaboración muy grande en la web, y los cibercriminales están usando la capacidad analítica para efectuar los ataques", explicó Campos.

Hace pocos meses hubo un hackeo masivo que afectó a los principales sitios de noticias del mundo y que se realizó por medio de dispositivos inteligentes. Es que la hiperconectividad que llega de la mano con internet de las cosas y la omnipresente nube también implica mayores desafíos en términos de seguridad.

Se estima que los servicios de seguridad de las grandes compañías examinan, en promedio, 200.000 posibles amenazas al día, y que invierten más de 20.000 horas al año buscando falsos positivos.

¿Acaso hay alguna forma de procesar tanta información? Desde el punto de vista humano parece inabarcable, pero la respuesta podría venir de la mano de la inteligencia cognitiva.

"Watson va a cambiar la forma de administrar la seguridad. Uno de los problemas que tienen nuestros clientes es que no pueden reaccionar a tiempo. Una empresa tiene millones de eventos de seguridad por año, eso es difícil de procesar con cualquiera. Con este sistema se puede filtrar la cantidad de incidentes de seguridad, evaluar mejor situaciones que requieren atención", analizó Campos.

La seguridad cognitiva como Watson utiliza tecnología basada en machine learning y procesamiento de lenguaje natural para poder imitar el funcionamiento del cerebro humano y con el paso del tiempo se fortalece, ya que aprende a partir de la interacción.

En un contexto de ciberseguridad, esto sirve para refinar el procesamiento de las amenazas, para así identificar patrones, evaluar el contexto con mayor precisión y proporcionar recomendaciones.

Esta solución cognitiva tiene varias aristas, entre las que se incluye Havyn, un asistente virtual, potenciado por Watson, que, tal como se muestra en el video al comienzo de la nota, responde a preguntas de seguridad de los especialistas y ofrece informes detallados.

¿Reemplazará Watson a los especialistas de seguridad? Según Campos, se trata de un sistema que busca mejorar la respuesta de los expertos en seguridad, pero no busca reemplazarlos, sino más bien optimizar los procesos. Por otra parte, la inteligencia artificial requiere también de la asistencia humana para trabajar adecuadamente.

"Tenemos más de 60 mil blogs alimentando con información a Watson. Nosotros hicimos previamente un análisis de calidad de la información que está ahí", detalló el especialista.

Por "nosotros" se refiere a los seres humanos que son parte del departamento de ciberseguridad de IBM. Las personas eligen la fuente de información que nutrirá a Watson y esas fuentes son, a su vez, monitoreadas por inteligencia artificial que, si llega a identificar algún cambio en el comportamiento de esos sitios o blogs informativos lo reporta para que luego los especialistas evalúen si esa fuente de información sigue siendo fiable o no.

Es que uno de los grandes desafíos es, justamente, saber elegir los datos que nutrirán al sistema, ya que si esos blogs o sitios con información especializada son hackeados y adulterados, entonces la inteligencia cognitiva no operaría de forma adecuada.

"Las empresas tienen muchas herramientas de seguridad pero si no operan con inteligencia van a tener más dificultad para identificar los incidentes", concluyó el experto.

LEA MÁS: