miércoles, 28 de junio de 2017

La cíber-contradicción llega a #CIGTR2017

Resumen de la II Jornada del Curso de Verano 'Artificial Intelligence & Machine Learning 4 Cybersecurity'

"Nunca he perdido el sentimiento de contradicción que hay detrás de todo conocimiento". Si el escritor alemán Hermann Hesse viviera en nuestros tiempos y se dedicara a la seguridad de la información, tendría la certeza de que la contradicción es quizá la condición única por la que guiarse en su quehacer diario. Tenemos más datos que nunca, y sin embargo (o precisamente por ello), los que nos resultan verdaderamente relevantes son cada vez más complicados de encontrar. Y esta contradicción estuvo presente en la segunda jornada del Curso de Verano del CIGTR, que se celebra desde el pasado lunes en el Teatro Real Carlos III de Madrid, en colaboración con la URJC.


Por eso es tan importante dedicar buena parte de los empeños a la ciencia de datos, incluso si ello nos lleva a incurrir en algunos planteamientos a priori poco científicos y más propios de augures. Y también por eso mismo hay que saber encontrar la aguja que hay en cualquier "ciberpajar". El acceso a las herramientas para hacer el mal se ha democratizado a tal punto que cualquiera puede tener acceso a ellas, y tener acceso no significa saber usarlas con la orientación de hacer daño a empresas y organizaciones. Vienen a por nosotros, a por todos, sí... hace falta detectar quiénes, cómo, con qué potencial de daño.


Ciencia de datos o augurio: el método científico en la era del Big Data

Jesús Cerquides, del Instituto de Investigación en Inteligencia Artificial, del Consejo Superior de Investigaciones Científicas (CSIC), fue el encargado de abrir la segunda jornada del Curso. En su ponencia realizó un repaso completo a buena parte de los proyectos de Big Data más curiosos y disruptivos del mercado.

Hizo hincapié en Google Flu Trends, un sistema que durante años estableció correlaciones entre las búsquedas sobre la gripe y los datos de los centros de Estados Unidos de Control y Prevención de Enfermedades. Gracias a este sistema, se podía llegar a tener conciencia de un nuevo brote de gripe hasta 15 días antes que por métodos tradicionales (alertas sanitarias). Algo que funcionó cada vez mejor hasta que se desencadenó la llamada "gripe A". Como cepa anómala que fue, hizo que Flu Trends no fuera capaz de predecirlo, lo que obligó a Google a reentrenar el algoritmo.

En 2013 se volvieron a romper los moldes, con una gripe temprana que además resultó ser extremadamente virulenta. En esta ocasión, el fallo de Flu Trends fue exagerar la prevalencia de la gripe; si se le hubiera hecho caso, se habrían tomado decisiones verdaderamente drásticas... e innecesarias. Así las cosas, Google discontinuó el proyecto, lo que dio lugar a múltiples artículos sobre El orgullo arrogante del Big Data.

En la intervención de Cerquides hubo muchos otros ejemplos sobre la utilización que se le puede dar al Big Data: desde la reinterpretación artística de imágenes, previo paso por el reconocimiento de patrones a partir del machine learning derivado de millones de archivos; hasta la interpretación del sentiment expresado en Twitter, y que lleva a conclusiones como que el día de Navidad fue el más feliz de 2016, y el de la elección de Trump como presidente de EEUU el más triste.

Imposible, en todo caso, saltarse una referencia imprescindible, que acompañó a Cerquides en los últimos minutos de su ponencia: La ciencia del aprendizaje profundo, de Yarin Gal.


La seguridad cognitiva aplicada: equilibrar la economía de la seguridad cibernética

La charla ofrecida por Vijay Dheap, de IBM Security, analizó el impacto de la industria del cibercrimen. Entre los datos proporcionados, explicó que crear una herramienta como Stuxnet puede llegar a costar 100 millones de dólares, mientras que utilizar una ya creada tiene un impacto de solo 10.000, es decir, mil veces menos. Frente a eso, un ataque DDoS cuesta 38 dólares por hora. "El acceso a este tipo de ataques se ha democratizado".

Por su parte, la mayoría de organizaciones emplean entre un 3 y un 9% de sus recursos en ciberseguridad. Eso genera un gap importante entre el gasto de unos y otros. Pensemos en cuánto se puede agravar esto si añadimos consideraciones como la "paradoja del atraco al tren".

Frente a ello, la seguridad cognitiva intenta ir un paso más allá. Ya no solo se trata de detectar cuándo ocurre el ataque, sino de resolver las dudas habituales en todas las fases de vida dicho ataque: qué, cómo, por qué y quién.

Además, Dheap abundó en el funcionamiento de Watson, la herramienta de Inteligencia Artificial de IBM, en su papel como agregador del todo conocimiento externo a una organización que debería importarle al departamento de seguridad, o a cualquier investigador del sector.


La segunda jornada del Curso de Verano se cerró con una muy completa e interesante mesa redonda sobre Inteligencia Artificial, legislación y sociedad, moderada por Rafael Ortega (I4S), y en la que participaron Jose María Anguiano (Garrigues Madrid), Lucía Halty (Universidad de Comillas), Fernando Velasco (Universidad Rey Juan Carlos) y Roman Ramírez Giménez (Ferrovial).













0 comentarios:

Publicar un comentario