6 minute read

Inteligencia Artificial, Machine Learning y Ciberseguridad: De

La Teor A A La Pr Ctica

Por José Lagos - Socio Principal Cybertrust

Advertisement

La inteligencia artificial (IA) es conocida como la capacidad que tienen las máquinas para realizar tareas similares a las actividades de los seres humanos, en donde se requiere inteligencia humana para llevarlas a cabo. Dentro de esto concepto, estarían involucradas actividades como la capacidad de aprender, razonar, percibir, reconocer y procesar el lenguaje natural, entre otras.

El aprendizaje automático o Machine Learning (ML) es una técnica dentro de la inteligencia artificial que se enfoca en desarrollar algoritmos y modelos matemáticos que permitan a las máquinas aprender a partir de datos y mejorar su rendimiento en una tarea específica. Si bien es cierto, la IA y ML tienen variadas similitudes, la gran diferencia radica en los objetivos que se persiguen, de este modo, la IA se plantea reproducir el comportamiento humano de manera artificial y ML se propone conseguir decisiones basadas en datos. La AI es un campo más amplio que la ML y ML es una de las herramientas que puede utilizar la inteligencia artificial para imitar el comportamiento humano.

En general los métodos y técnicas de ML se suelen agrupar en 3 categorías: el aprendizaje supervisado, el no supervisado y el aprendizaje por refuerzo. El aprendizaje supervisado se entrena utilizando datos de muestra, que están etiquetados para que la computadora interprete los datos. La computadora sabe perfectamente lo que entra y sale. Este aprendizaje debe ser capaz de analizar nuevos datos y predecir su respuesta. Las técnicas o métodos más comunes son la regresión, la clasificación, los árboles de decisión, las máquinas de vectores de soporte o SVM, redes neuronales y vecinos más cercanos (KNN) entre otros.

El aprendizaje no supervisado, no sabe lo que representan los datos, ni las respuestas esperadas, descubre la salida esperada en función de patrones. Las técnicas o métodos más comunes son el clustering o agrupamiento, la reducción de dimensiones, la detección de anomalías, la asociación y redes neuronales entre otros. Finalmente, en el aprendizaje por refuerzo, la máquina interactúa con su entorno para lograr su objetivo, que es similar al utiliza para analizar grandes cantidades de datos y detectar patrones y anomalías que puedan indicar una posible amenaza de seguridad. Por ejemplo, se pueden utilizar algoritmos de aprendizaje automático para identificar patrones de tráfico de red sospechosos o para analizar registros de eventos de seguridad para identificar actividad malintencionada. aprendizaje no supervisado, pero recibe retroalimentación sobre el resultado. Como ejemplo, podemos mencionar el aprendizaje sobre juegos, como el ajedrez o la dama, donde si la máquina gana recibe retroalimentación positiva, si pierde recibe retroalimentación negativa.

Análisis de vulnerabilidades: ML también se puede utilizar para analizar sistemas y detectar posibles vulnerabilidades de seguridad. Por ejemplo, se pueden utilizar algoritmos de aprendizaje automático para analizar el código fuente de una aplicación y detectar posibles vulnerabilidades de seguridad antes de que sean explotadas por un atacante.

Respuesta a incidentes: ML se utiliza para mejorar la capacidad de respuesta a incidentes de seguridad. Por ejemplo, para analizar los registros de eventos de seguridad en tiempo real y responder automáticamente a eventos de seguridad específicos.

La IA y ML se está utilizando cada vez más en el ámbito de la ciberseguridad, tanto para proteger sistemas y redes informáticas, como también para detectar y responder a las amenazas de seguridad. Las áreas más comunes son: Detección de amenazas: ML se

Autenticación y autorización: ML también se utiliza para mejorar la autenticación y autorización de usuarios. Por ejemplo, se pueden utilizar algoritmos de aprendizaje automático para analizar el comportamiento de un usuario y determinar si su comportamiento es consistente con su perfil de usuario, lo que puede ayudar a prevenir el acceso no autorizado a sistemas y datos.

Visión Práctica

Para la implementación de ML, además del entendimiento teórico, lo fundamental es la aplicación de 4 pasos, los cuales son: comprender los datos, hacer predicciones, tomar decisiones y la inferencia causal.

A modo de ejemplo y para reflejar el uso de ML en la realidad, supongamos que mi organización lleva 3 años realizando ejercicios de Ethical Phishing, pero los resultados no han sido los esperados, y en general el promedio de víctimas de ejercicios de phishing ha sido de un 12% del universo de colaboradores, pasando por mediciones de un 25% a 8% como rangos superiores e inferiores, por lo cual nuestro objetivo es la utilización ML, en este caso algoritmo supervisado, que me ayude a predecir que tipos de usuarios pueden ser víctimas de ejercicios de phishing, o el nivel de riesgo de cada empleado de ser víctima de phishing para lo cual requerimos lo más importante: los DATOS.

Revisando la literatura, nos damos cuenta que más del 90% de los incidentes de ciberseguridad son provocados por el factor hu - racional entre los datos demográficos más importantes, finalmente el dato más relevante como variable dicotómica, es si alguna vez la persona ha sido víctima de phishing.

Realizando algunas hipótesis iniciales podríamos plantear lo siguiente: mente el etiquetado de los datos. Entonces teniendo este modelo, podría tener una aproximación porcentual de los aspectos más importantes que contribuyen al modelo, es decir, el nivel de personalidad pesa un 8% del total, la fatiga en ciberseguridad pesa un 15% en el modelo, el nivel de conocimiento un 30% y así, de tal manera que podría eventualmente quedarme con aquellas variables que corresponden al 80% del modelo. mano, y que existen una serie de factores que tendrían algún tipo de correlación o causalidad al ser víctima de phishing, como por ejemplo el tipo de personalidad, el nivel de motivación en la empresa (motivación intrínseca), su nivel de Tecno Strees, el nivel de Fatiga en Ciberseguridad, el clima laboral, su nivel de conocimiento, actitud y comportamiento referente al phishing; y como variables de control tendremos el sexo de los colaboradores y su nivel gene -

H1 – A mayor fatiga en ciberseguridad de un colaborador mayor riesgo de ser víctima de phishing.

H2 – A mayor motivación intrínseca menor riesgo de ser víctima de phishing.

H3 – Colaboradores con personalidad sociable tiene mayor riesgo de ser víctima de phishing.

H4 – Colabores con personalidad responsables tienen menor riesgo de ser víctima de phishing.

Finalmente, al identificar las variables principales, puedo focalizar mi programa de cambio cultural en aquellos colaboradores más riesgosos, incluyendo colaboradores nuevos, como parte del onboarding de la empresa, y preceder el nivel de riesgo y/o porcentaje de que ese colaborador sea víctima de ejercicios de phishing.

Lo primero que debemos realizar, es la confección de un instrumento que nos permitan medir los constructos mencionados, por ejemplo, una encuesta que nos permita medir el tipo de personalidad, generalmente basado en las Big Five, es decir, amabilidad, apertura, sociabilidad, responsabilidad y neuroticismo, con una escala de Likert de 1 a 5. Al efectuar un análisis más profundo de los datos recogidos, probablemente encontraremos algún patrón o denominador común, como por ejemplo hipotéticamente hablando, las personas que han sido víctimas de phishing son de tipo de personalidad neurótica, con alto nivel de fatiga en ciberseguridad y tecno stress, con bajo nivel de conocimiento, actitud y comportamiento hacia el phishing, de sexo masculino y de la generación Baby Boomers.

Lo anterior puede ser realizado mediante una regresión logística o mediante el método de vector de soporte, método que pertenece a ML en este caso algoritmo supervisado, ya que conozco perfecta -

Un resumen ejecutivo de la aplicación de los pasos de ML a este ejemplo hipotético sería:

1. Comprender los datos: Necesariamente debo aplicar los instrumentos y encuestas para medir los constructor que tienen relación o causalidad con que una persona sea víctima de phishing

2. Hacer predicciones: Intento detectar aquellos colaboradores de mayor riesgo de ejercicios de phishing, en base a los constructors mencionados

3. Tomar decisiones: En base a la información obtenida, tomo acciones como incrementar la capacitación, aplicar nudges en ciberseguridad para mejorar el comportamiento o realizar un coaching personal, de esta manera gestionamos el riesgo.

4. Inferencia causal: Finalmente, al seguir realizando los ejercicios de phishing, podre evaluar la predicción inicial, y focalizar en qué tipo de colaborades el riesgo es más probable, y finalmente validar las hipótesis.

Nuestros Servicios

Nuestros Servicios

Nuestros Servicios

Gobierno, Gestión de Riesgo y Cumplimiento

Gobierno, Gestión de Riesgo y Cumplimiento

Gobierno, Gestión de Riesgo y Cumplimiento

Gestión de identidades, Control de accesos, Analytics y Seguridad en SAP

Seguridad de la Información, Ciberseguridad y Privacidad de Datos

Gestión de identidades, Control de accesos, Analytics y Seguridad en SAP

Resiliencia y Continuidad del Negocio Academia

Resiliencia y Continuidad del Negocio Academia

Seguridad de la Información, Ciberseguridad y Privacidad de Datos

Seguridad de la Información, Ciberseguridad y Privacidad de Datos

Cybertrust Academy tiene como finalidad entregar educación continua en los diversos temas de nuestra especialidad, nuestros entrenamientos y certificaciones están alineadas con la experiencia teórica y práctica de nuestro equipo de expositores, esto hace que podamos entregar soluciones a las necesidades reales de nuestros clientes

Cybertrust Academy tiene como finalidad entregar educación continua en los diversos temas de nuestra especialidad, nuestros entrenamientos y certificaciones están alineadas con la experiencia teórica y práctica de nuestro equipo de expositores, esto hace que podamos entregar soluciones a las necesidades reales de nuestros clientes

Cybertrust Academy tiene como finalidad entregar educación continua en los diversos temas de nuestra especialidad, nuestros entrenamientos y certificaciones están alineadas con la experiencia teórica y práctica de nuestro equipo de expositores, esto hace que podamos entregar soluciones a las necesidades reales de nuestros clientes

Resiliencia y Continuidad del Negocio Academia

Gestión de identidades, Control de accesos, Analytics y Seguridad en SAP Partners

Partners

Nuestro CyberTrust Center ofrece servicios especializados en ciberseguridad bajo 5 ámbitos clave:

Nuestro CyberTrust Center ofrece servicios especializados en ciberseguridad bajo 5 ámbitos clave:

Nuestro CyberTrust Center ofrece servicios especializados en ciberseguridad bajo 5 ámbitos clave:

This article is from: