El modelo, basado en la unión de estas redes neuronales para la detección y clasificación de ataques cibernéticos, tiene una precisión del 99 % de aciertos en los casos de ataque o hackeo y actúa en tiempo inmediato para evitar el delito.
“El método utiliza las redes neuronales, que funcionan a
través de estímulos, de manera similar a como lo hace nuestro cerebro, pero
que, en este caso, los estímulos son los patrones que encuentra la red neuronal
en los datos de internet para identificar el ataque”, explica Jhon Alexander
Parra Jiménez, magíster en Ingeniería Analítica de la Universidad Nacional de
Colombia (UNAL) Sede Medellín.
Esto se da por medio de entrenamientos a la red neuronal,
para que el modelo aprenda a identificar los patrones en los datos habituales
de un dispositivo y prediga el momento exacto en que podría ser víctima de un
ciberataque.
El magíster de la UNAL explica que “el incremento de dispositivos
inteligentes conectados a internet son un foco de interés para posibles
atacantes que ven la oportunidad de extraer información sensible”.
“El potencial software detecta cuando
el hacker está enviando mucha información para obstruir los
dispositivos de internet de las cosas y actúa en tiempo inmediato”.
En 2021 los ataques cibernéticos han aumentado en un
30 % en Colombia, reportando 23.000 casos criminales de ciberseguridad
comparados con 2020.
Datos reportados por la Fiscalía General de la Nación
indican que las ciudades con mayor afectación son Bogotá con 8.355 casos,
Medellín con 1.664 y Cali con 1.569.
Los ataques se presentan en aparatos electrónicos que se
conectan entre sí, como cámaras, neveras, relojes y televisores inteligentes,
entre otros, más conocidos como dispositivos del internet de las cosas, que
captan la información del ambiente que los rodea y a la vez transmiten esa
información por internet.
“Los ciberatacantes actúan cuando el dispositivo es
bombardeado de mucha información al punto de desestabilizar su funcionamiento.
Ese momento de crisis tecnológica se aprovecha para hackear o
extraer información de los equipos electrónicos”, explica el magíster.
Actualmente, el ataque que más ha tenido impacto en los
últimos años en los dispositivos inteligentes es la denegación de servicios, la
cual se da a través de una serie de peticiones o datos informativos que se
envían de forma desmedida a los aparatos generando la saturación de los mismos
y bloqueando su sistema operativo.
Estos dispositivos son vulnerables a ataques cibernéticos
debido a las condiciones particulares de diseño, procesamiento, duración de su
batería, así como la cantidad de información y dispositivos conectados al
tiempo a internet.
El modelo se podría usar como software para
instalarse en un servidor conectado a la red IoT, para que pueda identificar
cuándo los dispositivos del lugar pueden estar sufriendo un atentado de
ciberseguridad. El peso del archivo para su uso sería alrededor de 150 Mb,
en un tiempo de descarga estimado de 2 minutos.
Herramienta de ayuda
El Tanque de Análisis y Creatividad de las TIC (TicTac) y su
programa Seguridad Aplicada al Fortalecimiento Empresarial (SAFE) invitó a las
empresas a buscar recursos tecnológicos y humanos que les ayuden a proteger la
información de sus clientes.
Aunque el modelo resulta ser una herramienta de ayuda para
las empresas públicas y privadas, también podría comercializarse para un
usuario final.
“Lo venderíamos a esos sectores donde la información es muy
sensible y que se requiere todo el tiempo; lo podemos llevar a los campos de la
salud, porque es importante salvaguardar la información que estos dispositivos
recopilan y garantizar la disponibilidad y confidencialidad de los datos”,
asegura el investigador Parra y agrega que “el potencial software aún
no tiene un precio fijo, puesto que este varía en función de la oferta y
demanda”.
Si bien hay otros modelos que utilizan métodos novedosos, el
diseño de este potencial software aplica las alternativas que
están a la vanguardia como lo son las redes neuronales, que, de manera segura,
protegen los datos personales de los dispositivos.
No hay comentarios:
Publicar un comentario