Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia

Gallardo Urbini, Ignacio Martín

Título:
Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia
Autor:
Gallardo Urbini, Ignacio Martín
Otros autores / Colaboradores:
 Bazán, Patricia Alejandra; [ Director/a]  Río, Nicolás del; [ Asesor/a científico/a]  Venosa, Paula; [ Asesor/a científico/a] 
Temas:
APRENDIZAJE AUTOMÁTICOSEGURIDAD INFORMÁTICA
URL:
https://doi.org/10.35537/10915/147421,
Palabras clave:
detección de anomalías, 
Nota de tesis:
Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
Extensión:
1 archivo (4,9 MB) : il. col.
Resumen:
La evolución tecnológica de los últimos años en el campo electrónico y digital, ha transformado la industria, el comercio, el sector servicios y doméstico, el ámbito militar y nacional, generando una mayor demanda de transacciones ante la necesidad de interactuar por intermedio de redes de computadoras, almacenar información, administrar sistemas críticos y, en los últimos años, sostener la plataforma que habilita el trabajo remoto y las gestiones de trámites y servicios on line. En 1983, Fred Cohen, un estudiante graduado de la Universidad del Sur de California, ofrece una visión profética del futuro digital cuando demuestra un virus informático durante un seminario de seguridad en la Universidad Lehigh de Pensilvania. Cohen insertó su código de prueba de concepto en un comando de Unix y, a los cinco minutos de lanzarlo en una computadora central, obtuvo el control del sistema. En otras cuatro demostraciones, el código logró tomar el control en cuestión de segundos, evitando todos los mecanismos de seguridad vigentes en ese momento. Este programa de autorreplicación fue comparado con un virus biológico, acuñando así el término; donde era la primera vez que se definia la palabra “virus” aplicado a la computación, esta acepción resultaba extraña ya que el virus que por entonces estaba en boca de todos era aislado unos días para evitar su transmisión. Este, fue el primer paso para que un cuarto de siglo después, los virus informáticos se conviertan en una pandemia para la que no hay vacuna. Y desde ese momento, los ataques cibernéticos masivos a empresas y estados acapararon las noticias de todo el mundo hasta estos últimos años, poniendo en evidencia que todos están expuestos y pueden ser más vulnerables de lo que realmente se cree. La primera responsabilidad de cualquier gobierno es garantizar la seguridad, en cualquier contexto, ámbito o dimensión. Dado que las amenazas hacia la integridad y supervivencia de las naciones tienen desde un principio naturaleza militar, tradicionalmente, la seguridad de estas sociedades fue gestionada meramente por el sector de la defensa. No obstante, el constante cambio en el contexto, el surgimiento de nuevos riesgos, la naturaleza heterogénea de los factores que rodean al mundo, ha motivado a muchos estados a llevar a cabo una revisión de raíz y transformación de políticas de defensa y seguridad. Por lo tanto, la invención de instituciones u organismos que velan por la seguridad en un marco de conflictos heterogéneos entre los estados, toma un rol sustancial en el campo de las relaciones internacionales. Una de las opciones para abordar la problemática planteada utilizada con más frecuencia, fue la creación de organismos a cargo de la seguridad denominados servicios de inteligencia. Estos servicios, fueron apareciendo o formándose en todo lugar, entidad, sociedad o estado que se ha topado con el requerimiento de proteger sus intereses ante potenciales amenazas, en donde el objetivo principal es proporcionar a los gobiernos por medio de procedimientos no convencionales información valiosa y seguridad integral, para así poder contribuir a que se ejecute la mejor decisión previniendo riesgos o disminuyendo el impacto de los mismos. El accionar de los servicios de inteligencia responde a distintas instituciones, es decir, no están sujetas a una sola, pues varía de acuerdo a los intereses, capacidad y legislación de cada país. Además, los servicios de inteligencia sólo son legítimos cuando sus poderes excepcionales derivan de una legislación adecuada. Regular dicha actividad, resulta un elemento imprescindible para los estados. Es así como el accionar de los servicios de inteligencia, de igual manera, comprende un ciclo de actividades distribuidas llamada operación de inteligencia que contiene las siguientes fases: 1- Dirección y Planificación (donde se definen los requerimientos y recursos a utilizar), 2- Recolección (donde se recauda todos los datos e información necesaria para cubrir los requerimientos), 3- Procesamiento, Análisis y Producción (donde se produce la inteligencia requerida) y 4- Difusión (donde se da aviso a los tomadores de decisiones). En 1956, John McCarthy, Marvin Minsky y Claude Shannon en la Conferencia Dartmouth, introdujeron un concepto muy popular llamado inteligencia artificial; utilizado para describir la capacidad de las máquinas de decidir por sí mismas, refiriéndose principalmente a niveles de cómputo muy avanzados. En este sentido, se habla de un servicio de inteligencia artificial cuando se utilizan algoritmos que actúan por detección automática y son capaces de clasificar e interpretar una intencionalidad humana de manera desasistida de personas. La inteligencia artificial busca entonces, generar inteligencia real, crear métodos de aprendizaje de forma autónoma, como lo haría un humano. El desarrollo de un caso de operación de inteligencia para detectar fraudes en transacciones virtuales, podría comenzar con el cliente proveyendo los datos que ha recolectado de sus transacciones, y el módulo de inteligencia introduce estos datos para entrenar un algoritmo, luego se ejecutan simulaciones, cambiando la ponderación de distintas variables y calibrando los resultados cada vez que un cliente intenta hacer un fraude. Para ello se usan modelos de aprendizaje automático combinados con big data , lo que permite “entrenar” a los sistemas en tomar decisiones de manera inteligente y autónoma, para bloquear nuevas amenazas. El objetivo de esta tesis entonces, es lograr un punto de convergencia conceptual entre Ciberseguridad, Detección de Anomalias, Aprendizaje Automático y conceptos de procedimientos dentro de las operaciones utilizadas por los Servicios de Inteligencia Gubernamentales para finalmente crear y construir un framework compuesto por módulos de aplicación práctica para la defensa dinámica ante amenazas denominado “Estrategia de Ciberseguridad distribuida, aplicando el concepto de Operación de Inteligencia”.

Puede solicitar más fácilmente el ejemplar con: TES 21/52

Ver índice

La edición contiene los siguientes documentos electrónicos para descargar:

En este momento no hay ningún ejemplar disponible.


Disponibilidad Actual Para Préstamo: 0 Disponibilidad Actual Para Sala de Lectura: 0 Cantidad Actual de Reservas: 0 Cantidad Actual de Préstamos: 0

Valoración


Comentarios (0)