jueves, 4 de noviembre de 2021

Ciberataques se detectarían en menos de un segundo con redes neuronales

 El modelo, basado en la unión de estas redes neuronales para la detección y clasificación de ataques cibernéticos, tiene una precisión del 99 % de aciertos en los casos de ataque o hackeo y actúa en tiempo inmediato para evitar el delito.

“El método utiliza las redes neuronales, que funcionan a través de estímulos, de manera similar a como lo hace nuestro cerebro, pero que, en este caso, los estímulos son los patrones que encuentra la red neuronal en los datos de internet para identificar el ataque”, explica Jhon Alexander Parra Jiménez, magíster en Ingeniería Analítica de la Universidad Nacional de Colombia (UNAL) Sede Medellín.

Esto se da por medio de entrenamientos a la red neuronal, para que el modelo aprenda a identificar los patrones en los datos habituales de un dispositivo y prediga el momento exacto en que podría ser víctima de un ciberataque.

El magíster de la UNAL explica que “el incremento de dispositivos inteligentes conectados a internet son un foco de interés para posibles atacantes que ven la oportunidad de extraer información sensible”.

“El potencial software detecta cuando el hacker está enviando mucha información para obstruir los dispositivos de internet de las cosas y actúa en tiempo inmediato”.

En 2021 los ataques cibernéticos han aumentado en un 30 % en Colombia, reportando 23.000 casos criminales de ciberseguridad comparados con 2020.

Datos reportados por la Fiscalía General de la Nación indican que las ciudades con mayor afectación son Bogotá con 8.355 casos, Medellín con 1.664 y Cali con 1.569.

Los ataques se presentan en aparatos electrónicos que se conectan entre sí, como cámaras, neveras, relojes y televisores inteligentes, entre otros, más conocidos como dispositivos del internet de las cosas, que captan la información del ambiente que los rodea y a la vez transmiten esa información por internet.

“Los ciberatacantes actúan cuando el dispositivo es bombardeado de mucha información al punto de desestabilizar su funcionamiento. Ese momento de crisis tecnológica se aprovecha para hackear o extraer información de los equipos electrónicos”, explica el magíster.

Actualmente, el ataque que más ha tenido impacto en los últimos años en los dispositivos inteligentes es la denegación de servicios, la cual se da a través de una serie de peticiones o datos informativos que se envían de forma desmedida a los aparatos generando la saturación de los mismos y bloqueando su sistema operativo.

Estos dispositivos son vulnerables a ataques cibernéticos debido a las condiciones particulares de diseño, procesamiento, duración de su batería, así como la cantidad de información y dispositivos conectados al tiempo a internet.

El modelo se podría usar como software para instalarse en un servidor conectado a la red IoT, para que pueda identificar cuándo los dispositivos del lugar pueden estar sufriendo un atentado de ciberseguridad. El peso del archivo para su uso sería alrededor de 150 Mb, en un tiempo de descarga estimado de 2 minutos.

Herramienta de ayuda

El Tanque de Análisis y Creatividad de las TIC (TicTac) y su programa Seguridad Aplicada al Fortalecimiento Empresarial (SAFE) invitó a las empresas a buscar recursos tecnológicos y humanos que les ayuden a proteger la información de sus clientes.

Aunque el modelo resulta ser una herramienta de ayuda para las empresas públicas y privadas, también podría comercializarse para un usuario final.

“Lo venderíamos a esos sectores donde la información es muy sensible y que se requiere todo el tiempo; lo podemos llevar a los campos de la salud, porque es importante salvaguardar la información que estos dispositivos recopilan y garantizar la disponibilidad y confidencialidad de los datos”, asegura el investigador Parra y agrega que “el potencial software aún no tiene un precio fijo, puesto que este varía en función de la oferta y demanda”.

Si bien hay otros modelos que utilizan métodos novedosos, el diseño de este potencial software aplica las alternativas que están a la vanguardia como lo son las redes neuronales, que, de manera segura, protegen los datos personales de los dispositivos.









No hay comentarios:

Publicar un comentario