Imprimir
Inicio »Especiales, Ciencia y Tecnología  »

¿Por qué ignorar tus datos es como dejar la puerta abierta a los hackers?

| 5 |

El cuidado de los datos personales es fundamental. Foto: Archivo.

Debido a las revoluciones de la digitalización y del Internet de las Cosas, el mundo electrónico actual cuenta con una gran cantidad de datos sobre ciberseguridad. Resolver eficazmente las ciberanomalías y los ataques se está convirtiendo en una preocupación creciente en el sector de la ciberseguridad actual en todo el mundo. Las soluciones de seguridad tradicionales son insuficientes para abordar los problemas de seguridad contemporáneos debido a la rápida proliferación de muchos tipos de ciberataques y amenazas. Utilizar conocimientos de inteligencia artificial (IA), especialmente la tecnología de aprendizaje automático (ML, según sus siglas en idioma inglés), es esencial para proporcionar un sistema de seguridad mejorado dinámicamente, automatizado y actualizado mediante el análisis de los datos de seguridad.

Actualmente somos participes fehacientes de la era digital, que, como todo, tiene sus ventajas y sus inconvenientes. El principal inconveniente es el riesgo para la seguridad. A medida que nuestra información sensible se traslada al ámbito digital, las brechas de seguridad son cada vez más frecuentes y catastróficas. Los ciberdelincuentes son cada vez más hábiles en sus intentos de evitar ser detectados, y muchos kits de malware más recientes ya incorporan nuevas formas de eludir los antivirus y otros sistemas de detección de amenazas.

Por otra parte, la ciberseguridad se encuentra en una encrucijada, y los futuros esfuerzos de investigación deben centrarse en sistemas de predicción de ciberataques que puedan prever escenarios y consecuencias importantes, en lugar de depender de soluciones defensivas y centrarse en la mitigación. En todo el mundo se necesitan sistemas basados en un estudio completo y predictivo de los ciberriesgos. Las funcionalidades clave en ciberseguridad, como la predicción, prevención, identificación o detección, así como la correspondiente respuesta ante incidentes, deben realizarse de forma inteligente y automática.

¿Sigues pensando que no es urgente? Mis estimados lectores, los invito a todos a reflexionar sobre cuántos días de logs sin analizar tiene en estos momentos tu organización. Ojalá me sorprendan y la respuesta no involucre a unos cuantos días, incluso a unas cuantas semanas. Por lo que les pido a todos que despertemos. Ese cortafuegos que instalaste el año pasado, esas contraseñas "seguras" que rotas cada tres meses, ese antivirus que pagas religiosamente... no sirven de nada si no estás leyendo tus datos continuamente. Los hackers pudieran reírse de tu falsa sensación de seguridad mientras recorren tus sistemas como si fueran su casa.

Un número considerable de las brechas de seguridad podrían evitarse con un análisis básico de logs, según varias fuentes bibliográficas. Pero la mayoría de las empresas y organizaciones ni siquiera los revisan. Prefieren gastar mucho dinero en supuestas "soluciones mágicas" que luego no saben configurar. Ironía pura: se tiene más tecnología que nunca, pero estás cada vez más vulnerable que nunca. No importa cuán altos sean nuestros muros si no ves quién ya está dentro. En el mundo digital, los datos son esas huellas, y analizarlos no es opcional: es la diferencia entre prevenir un desastre o descubrir tarde que fuiste víctima de un ataque.

El rastro digital que todos ignoran: Cada clic, cada acceso, cada error en el sistema deja un rastro. Los logs entonces son como las cámaras de seguridad de un banco. El problema es que, en ciberseguridad, muchos tienen las cámaras, pero pocos miran las grabaciones. Los cibercriminales no entran gritando. Usan métodos sigilosos: un acceso legítimo robado, un movimiento lateral entre sistemas, una descarga silenciosa de información. Sin análisis de datos, estas acciones pasan desapercibidas hasta que es demasiado tarde.

Una definición más formal diría que, las trazas o registros de eventos (logs) constituyen secuencias cronológicas estructuradas de entradas generadas automáticamente por sistemas, aplicaciones y dispositivos de red, las cuales documentan de forma exhaustiva todas las operaciones ejecutadas, accesos realizados, cambios de configuración, transacciones y excepciones ocurridas dentro de un entorno tecnológico. Estos registros, almacenados comúnmente en formatos estandarizados como Syslog, JSON o CEF, contienen metadatos críticos que incluyen marcas temporales (timestamps), identificadores de usuario, direcciones IP, códigos de evento y niveles de severidad, permitiendo la reconstrucción forense de incidentes mediante técnicas de correlación de eventos.

Aprendizaje Automático vs. Hackers: La batalla que ya estamos perdiendo

Las herramientas tradicionales ya no bastan. Hoy, el aprendizaje automático, la IA y la analítica de comportamiento son claves para detectar lo que un humano no vería. ¿Un empleado descarga archivos a las 3 a.m.? ¿Un servidor envía datos a una dirección IP en un país extraño? Estos patrones solo saltan con un buen análisis. Empresas como Google y Amazon usan IA para bloquear amenazas en tiempo real. ¿Por qué no todas hacen lo mismo?

El ML es una de las tecnologías actuales más populares en la cuarta revolución industrial porque permite a los sistemas aprender y mejorar a partir de la experiencia sin tener que ser programados explícitamente. En el ámbito de la ciberseguridad, el aprendizaje automático puede desempeñar un papel vital en la captura de conocimientos a partir de los datos. Los datos de ciberseguridad pueden ser organizados o no estructurados, y pueden proceder de diversas fuentes. La detección de intrusiones, la detección de ciberataques o anomalías, la detección de phishing o malware, la predicción de ataques de día cero y otras aplicaciones inteligentes pueden construirse extrayendo información de estos datos.

La demanda de ciberseguridad y protección contra los ciberataques ha aumentado drásticamente en los últimos tiempos. Así pues, las aplicaciones cibernéticas del mundo real requieren herramientas de análisis de datos inteligentes y un enfoque capaz de extraer ideas o conocimientos significativos de los datos de manera oportuna e inteligente. Los investigadores en seguridad creen que pueden utilizar métodos de reconocimiento o detección de patrones de ataque para proporcionar protección contra futuros ataques.

La naturaleza y la calidad de los datos, así como la eficacia de los algoritmos de aprendizaje, en general, repercuten en la productividad y la eficiencia de una solución determinada para un problema dado. La realización de análisis exploratorios ayuda a las organizaciones a identificar, gestionar y salvaguardar la información que podría ser vulnerable a ciberataques. Fomenta la creación de un plan de controles de seguridad que puede ayudar a proteger los datos y a vigilar constantemente las amenazas y supervisar las redes de su organización para detectar cualquier infracción.

Pero es mucha Información: El error que aprovechan los atacantes: Sí, los datos son abrumadores. Pero no analizarlos por pereza o falta de recursos es como tener un detector de humo y quitarle la batería. Las soluciones existen: los Sistemas de Gestión de Eventos e Información de Seguridad (SIEM) para centralizar registros, automatización para priorizar alertas, cloud logging para escalar sin colapsar.

Aunque es una herramienta poderosa, el análisis de datos en ciberseguridad enfrenta retos como:

  • Volumen de datos: La gran cantidad de logs generados dificulta su almacenamiento y procesamiento.
  • Falsos positivos: Alertas que no representan una amenaza real pueden saturar a los equipos de seguridad.
  • Falta de visibilidad: Si los sistemas no generan logs suficientes o están mal configurados, se pierde capacidad de detección.

Acá les brindo como siempre algunos consejos para no ser el próximo titular de un ciberataque, teniendo en cuenta todo esto que hemos hablado en el día de hoy:

  • Deja de almacenar los logs como si fueran papeles viejos: Si no los analizas, no sirven de nada. Usa herramientas que los procesen en tiempo real.
  • Caza anomalías, no solo virus: Un comportamiento inusual es más peligroso que un malware conocido. Entrena a tu equipo (o a tu IA) para detectarlo.
  • Automatiza o serás la próxima víctima: Un por ciento considerable de las brechas se deben a errores humanos. Reduce el riesgo con respuestas automáticas ante actividades sospechosas.
  • Prepárate para lo inevitable: Asume que el ataque llegará. Ten un plan de respuesta que incluya análisis forense para saber cómo entraron y qué robaron.
  • Exige transparencia a tus proveedores: ¿Tu nube, tu sistema de planificación de recursos empresariales (ERP) o tu software como servicio (SaaS) te brindan logs accesibles? Si no, estás blindando solo la mitad de tu negocio.

El análisis de datos y trazas es esencial para una estrategia de ciberseguridad proactiva. Permite anticipar ataques, mitigar riesgos y garantizar la continuidad del negocio. Las organizaciones que invierten en herramientas y talento especializado en este sentido logran una postura de seguridad mucho más robusta frente a las amenazas cibernéticas.

La ciberseguridad ya no es solo sobre firewalls y contraseñas. Es sobre datos. Quienes los ignoren, pagarán el precio. Los que los lean, tendrán la ventaja. La pregunta es: ¿En qué grupo quieres estar? Los cibercriminales usan la IA, la automatización de sus procesos y la psicología. Sin embargo nosotros seguimos confiando en contraseñas y reuniones mensuales de "seguridad". ¿En serio crees que vamos a ganar así? Reflexionemos al respecto. Espero sus comentarios al respecto. Por hoy es todo, nos despedimos hasta la próxima semana.

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Jorgess dijo:

    Algo tan sencillo como cambiar de teléfono en la cuba de hoy de los cubanos es todo un lujo. Ya por ahí la mitad de la ciberseguridad y las brechas se van.

  • Manuel dijo:

    Muy importante el artículo.
    A pesar de todos los problemas cotidianos; el uso de los medios informáticos y el hecho de que sean indispensables para cualquier actividad o función en cualesquiera de las ramas de la economía, es real. Por tanto, corresponde a los informáticos mantener el funcionamiento de los medios, los servidores, las redes y toda la infraestructura informática.
    De conjunto con el personal de informática, se encuentra el especialista de ciberseguridad; el trabajo de conjunto, además de necesario es fundamental; el objetivo mantener a buen resguardo los datos y la información.
    Es necesario darle la importancia que lleva a la ciberseguridad, desgraciadamente algunos directivos se dan cuenta de esto, cuando ocurre un incidente. Es necesario preparar al director (a), cómo máximo responsable de la informática y seguridad informática en cualquier empresa e inmiscuir a todo el personal que trabaja con los medios informáticos.
    Es necesario preparar al personal de seguridad informática que radica en la base, en las UEB, en las filiales; en las empresas provinciales y municipales, brindarle todo el conocimiento y las herramientas necesarias; en algunas empresas todavía existe la seguridad informática como una función y no como una plaza.
    El personal de seguridad informática debe tener muy claro el enfoque proactivo, anticiparse, es la mejor opción, tomar todas las medidas necesarias para evitar que el hecho ocurra.
    Los datos y la información, constituyen la parte más importante y sensible en cualquier sector, depende de todos y no solamente de los especialistas, el cuidado de estos elementos.
    Buenas noches y muchas gracias.

  • santi santi dijo:

    jejej es un mundillo hermoso, pero de lo que si estoy seguro, es que para evitar un ataque hay que ser muy bueno en informatica, y no es el caso del 90% de los cubanos, El Uso de Kali Linux es bestial, hasta el momento es muy dificil evitar acceso no autorizado

  • balujar dijo:

    El símil de los logs como las cámaras de seguridad de un banco es brutalmente cierto. A menudo, en las asignaturas nos enfocamos en aprender a configurar el firewall perfecto o el sistema de autenticación más robusto, y a veces se nos olvida que la verdadera inteligencia está en el análisis de lo que ya está pasando dentro de la red. Las trazas no son solo un requisito de cumplimiento o un archivo muerto; son la bitácora de vuelo de la organización.

    Me parece clave el punto sobre el uso de la Inteligencia Artificial y el Machine Learning. Nos estamos preparando para un mundo donde el volumen de datos es tan masivo que resulta humanamente imposible correlacionar eventos sin la ayuda de herramientas inteligentes. Un SIEM con capacidades de IA no es un lujo, es una necesidad para pasar de una postura reactiva (esperar a que salte la alarma) a una proactiva (detectar el movimiento lateral o la exfiltración de datos en etapas tempranas).

  • L's dijo:

    La protección de los datos personales es esencial para evitar vulnerabilidades frente a ataques informáticos, la comparación que hace (ignorar tus datos es como dejar la puerta abierta a los hackers) es efectiva y muy cierta en el contexto actual porque ayuda a visualizar el riesgo de manera sencilla y efectiva. Además, subraya la importancia de la consciencia digital en un mundo donde la información es un recurso tan valioso como cualquier bien físico

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Antonio Hernández Domínguez

Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Vea también