DXC aplica el machine learning a la ciberseguridad

DXC aplica el machine learning a la ciberseguridad

El protagonismo creciente del #MachineLearning y su papel clave en la ciberseguridad fueron el eje de la ponencia del responsable de Identidad Digital dentro del área de seguridad informática de DXT Technology.

El responsable Domínguez Belinchón repasó la historia reciente del ML, empezando en el ámbito lúdico con Akinator de 2007, un juego capaz de leer el pensamiento para pasar al desarrollo de Shazam, la aplicación que identifica canciones, al más reciente autopilot de Tesla, y al último gran logro, el Deep Fake.

Un recorrido que lleva a las aplicaciones más innovadoras y actuales del ML dentro del ámbito de los EDR (Endpoint Detection and Response), una tecnología de ciberseguridad que monitorea continuamente un punto final para mitigar amenazas cibernéticas maliciosas.

DXC analizó las diferencias entre tres #tecnologias muy próximas como la IA, el Machine Learning y el Deep Learning, explicó errores frecuentes en la aplicación de estas en ámbitos más comerciales, en campos como el reconocimiento facial, el ocio, los robots domésticos o los vehículos autónomos que bien fallan o abren puertas a los ciberdelincuentes.

Al abordar el papel del ML en la #ciberseguridad, el encargado de #IdentidadDigital señaló que hasta hace poco los antivirus se basan en listas negras y hoy utilizan la capacidad del ML para detectar amenazas. Si algo tiene pinta de ser un malware, es un virus, ya que el motor ha sido entrenado para detectar una amenaza en sus miles de variantes desde el momento 0, lo que permite parar la infección.

Gracias a la capa de aprendizaje y obtención de patrones, se llega a crear una base en relación con la cual, cualquier desviación que se produzca puede indicar una situación anómala que puede incurrir en un ataque, fuga de información o cualquier otro riesgo de seguridad.

Domínguez Belinchón finalizó su intervención hablando del futuro que nos espera, donde nos enfrentaremos a los riesgos provocados por las debilidades de determinados modelos generados por la IA y los Deep Fakes, que permiten simular identidades en fotografías o videos, personas que no existen o clonaciones de voz que pueden llevar a la ciberextorsión, los perfiles falsos en RRSSS, las fake news, la violación de los accesos biométricos y al daño reputacional de las empresas.

Etiquetas

Anterior4 Apps de diseño gráfico para tu celular…
SiguienteDetección del entorno: la tecnología LiDAR de Bl…

Comentarios