lunes, 26 de junio de 2017

Si es raro, deberías sospechar #CIGTR2017

Resumen de la I Jornada del Curso de Verano 'Artificial Intelligence & Machine Learning 4 Cybersecurity' 


Se atribuye a Charles Baudelaire la cita por la que "lo bello es siempre raro; lo que no es ligeramente deforme presenta un aspecto inservible". Si el poeta francés viviera en nuestro tiempo, habría que añadir que lo raro, además de ser  bello, es necesariamente sospechoso. Sobre todo para aquellas empresas y organizaciones que hayan hecho bien sus deberes en materia de seguridad. La clave para permanecer lo más seguro posible es poder distinguir aquello que es verdaderamente extraordinario: algo que no figura en los patrones, con la complicación de que hoy los patrones, para ser eficaces, han de ser necesariamente flexibles.

La primera jornada del Curso de Verano del CIGTR, que alcanza este año su séptima edición, nos ha dejado múltiples perspectivas de enorme interés para su aplicación en el entorno de la seguridad de la información. Visiones más o menos outsider, pero perfectamente válidas ya que abordan las materias que conforman el sine qua non de la ciberseguridad del futuro: Inteligencia Artificial y Machine Learning.

Inteligencia artificial en el descubrimiento del bosón de Higgs

Así, Javier Paul Soler, Catedrático por la Universidad de Glasgow, explicó de una forma muy básica algunos de los fundamentos de la física de partículas, necesarios para comprender cómo se realizan los análisis de datos en proyectos relacionados con la física de partículas. Justamente como el llevado a cabo con el bosón de Higgs.

En el Colisionador de Hadrones del CERN de Ginebra se producen al segundo 600 millones de registros. Hablamos de cifras que no hacen recomendable conjugar verbos como almacenar. Antes bien, utilizan Trigger, un algoritmo que almacena solo 1 por cada millón: aquellas cuyos algoritmos consideran las más interesantes, lo que es tanto como analizar 25 gigabytes por segundo.

El procedimiento se basa en estudiar los comportamientos, algo que entronca directamente con las posibles necesidades que tiene un sistema de seguridad informática. La idea es buscar el equilibrio sano entre el riesgo que asumimos y el margen de error aceptable, utilizando para ello variables múltiples. Para el aprendizaje de máquina utilizan el TMVA (Toolkit for Multivariate data Analysis) (tmva.sourceforge.net)

Machine Learning

Marta Beltrán, profesora de la URJC, hizo un recorrido magistral por todas las preocupaciones y oportunidades que existen dentro del sector de la analítica de ciberseguridad. Abordó sus aplicaciones en diferentes industrias, como la búsqueda del equilibrio entre recursos necesarios y control de la seguridad en sistemas (SIEM) y en la parte legislativa. Y también anotó lo más sustancioso de los tratamientos y explotaciones de todos esos datos por distintos proveedores de terceros en la nube.

Por su ponencia desfilaron la administración de infraestructuras críticas, los drones, la robótica y los coches conectados. Marta insistió mucho en que la verdadera dificultad radica en que el modelo entrenado originalmente cambia con el tiempo, teniendo que reeducar continuamente el sistema.

La jornada se cerró por la tarde con una conexión en streaming con la investigadora principal del prestigioso Instituto Tecnológico de Massachusetts (MIT), Una-May O'Reilly, quien desgranó las técnicas más avanzadas en seguridad ofensiva y defensiva, que se basan precisamente en el empleo de sistemas de inteligencia artificial y machine learning que toman como inspiración algoritmos complejos como los que codifican la información genética.

0 comentarios:

Publicar un comentario