Política
Ver día anteriorViernes 2 de diciembre de 2016Ver día siguienteEdiciones anteriores
Servicio Sindicado RSS
Dixio

Fabián Romo propone desarrollar tecnologías sobre seguridad y privacidad

Los ataques cibernéticos son cada vez más sofisticados, advierte especialista

En la actualidad los padecen tanto en las dependencias de gobierno como particulares

 
Periódico La Jornada
Viernes 2 de diciembre de 2016, p. 6

Los ataques cibernéticos son cada vez más sofisticados, al grado de que ahora se usan herramientas como la inteligencia artificial y no sólo se atenta contra instancias públicas, sino que la víctima puede ser cualquier persona.

Fabián Romo Zamudio, director de sistemas y servicios institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación de la Universidad Nacional Autónoma de México, señaló que la profunda transformación en los ataques de este tipo se da por las capacidades actuales de cómputo.

Al dictar la conferencia Seguridad y Big Data: ataques sofisticados y protección con inteligencia artificial, en el contexto del Congreso Seguridad en Cómputo 2016: que la seguridad te acompañe, sostuvo que en la actualidad se tiene menos tiempo para reaccionar entre ataques.

Explicó que esos ataques suceden uno tras otro, como en el caso de los teledirigidos a ciertos individuos por inteligencia artificial, así como por amenazas avanzadas persistentes.

Antes, estas amenazas sólo acometían contra sitios públicos de gobierno, pero ahora van contra cualquier persona y su objetivo principal es obtener información sobre investigaciones críticas (lo cual es de gran impacto en el caso de las universidades), de propiedad intelectual y todo tipo de datos que puedan ser transaccionales o tengan valor y se puedan vender, dijo.

Con los avances tecnológicos y las nuevas aplicaciones es posible capturar, analizar y procesar grandes cantidades de información para la protección de sistemas y recursos. Entre los datos a analizar con Big Data para seguridad están: autenticación y vigilancia de usuarios, control de acceso, detección de anormalidades y protección contra riesgos internos.

Por medio de técnicas de cómputo social también es factible analizar datos en la web y correlacionar orígenes, vínculos y conexiones; no obstante, si esta información es mal empleada puede llevar a severas brechas de seguridad en la organización, advirtió.

Dijo que la extensión de Big Data a la seguridad amplía las soluciones tradicionales por medio del análisis de todos los tipos y fuentes de datos antes subestimados.

Conforme más cantidad de datos se colecten, almacenen, manipulen, mezclen, analicen y depuren, los riegos de seguridad aumentarán, por lo que es fundamental que los expertos incrementen la investigación sobre seguridad de Big Data y privacidad.

El universitario sugirió desarrollar tecnologías guiadas por políticas que cubran la seguridad y privacidad en todo el ciclo de vida de los datos. Se debe entender no sólo el impacto social de la colección de datos, su uso y análisis, sino también la necesidad de formular legislaciones y políticas apropiadas para esas actividades.

Romo Zamudio destacó que en este congreso se ha puesto énfasis en el hecho de que en el conocimiento y la cultura informática de los individuos se pueden reforzar ciertos aspectos de seguridad en cómputo.