Las redes complejas, o cómo buscar lo anómalo para detectar el peligro
- Reportajes
En la frontera de las redes complejas, los datos y la ciberseguridad hay un modelo científico que busca lo inusual para desvelar lo evidente y hacer frente a las ciberamenazas.
Las redes son cada vez más complejas. Si antes se construían alrededor del centro de datos, ahora están asociadas a la nube, las aplicaciones, los dispositivos móviles, el IoT… Y la tendencia es a más, sobre todo con la explosión del Internet de la cosas.
Las nuevas redes distribuidas ofrecen más oportunidades, flexibilidad, e incluso capacidad para almacenar más datos y analizarlos, a más velocidad. Claro que esto también supone un reto de seguridad para las empresas porque la superficie de ataque se amplía y los equipos de seguridad tienen ahora que dedicar tiempo a monitorizar y administrar los eventos en sus ecosistemas. De manera concreta, la supervisión de la seguridad entre sucursales, campus, centros de datos y la nube se ha convertido en un desafío clave para los equipos de seguridad de la red, un desafío agravado por la implementación de soluciones de múltiples proveedores, cada uno con diferentes consolas de administración y poca integración, lo que agrega complejidad y reduce la protección, detección y respuesta de seguridad.
Decíamos por tanto que las redes complejas tienen más entradas y puntos de interacción para los ciberdelincuentes, por lo que es más probable que puedan encontrar una vulnerabilidad para explotar, que las medidas de seguridad inconsistentes tengan un mayor impacto y que las amenazas se puedan propagar rápidamente.
Las necesidad de personal especializado es un reto, no sólo en el mercado de ciberseguridad, sino de todo el entorno de TI. Las complejas infraestructuras de red de hoy en día requieren más tiempo y mano de obra que nunca para administrar y garantizar la seguridad. Los nuevos puntos finales, aplicaciones y entornos de múltiples nubes significan que los equipos de seguridad deben monitorizar cada solución por separado para garantizar una visibilidad constante del uso de datos y el movimiento a través de la red, así como para detectar y prevenir cualquier incidente de seguridad.
Por otra parte, conscientes de que la seguridad es necesaria, a medida que se agregan capacidades de red, también suelen agregar las características de seguridad específicas necesarias para proteger esas áreas individuales. El resultado directo es un aumento de la complejidad, lo que puede generar una disminución de la eficacia, entre otras cosas porque el número de políticas a gestionar se multiplica.
Consciente de la importancia y el impacto de las redes complejas, nació hace unos años el Technological Institute for Data, Complex Networks & Cybersecurity Sciences, o DCNC Sciences, para dar continuidad y un mayor protagonismo a la formación en ciberseguridad que se venía impartiendo de manera intermitente desde la Universidad Rey Juan Carlos en los últimos años.
Durante la presentación oficina del Instituto explicaba Santiago Moral, uno de sus directores, que la propuesta formativa de este DCNC Sciences mezcla cuatro campos, el Machine Leaning, los Datos, las redes complejas y la analítica, todo ello con el objetivo de hacer frente a las ciberamenazas aplicando algoritmos de machine learning y de Deep learning sobre volúmenes de datos.
El Máster que ofrece el Instituto, que tiene por título Data, Complex Networks and Cybersecurity Sciences, consta de 5 módulos formativos, los dos primeros (Learning Path: Cybersecurity fundamentals y “Learning Path: Python”) se entienden como módulos “0” imprescindibles para poder seguir los otros 3 módulos. Cada módulo está constituido por varias asignaturas.
El objetivo del máster es aprender a buscar el ruido, a buscar lo extraño, “dejar evidente lo anómalo”, explicaba durante la presentación Santiago Moral, añadiendo, que se trata de “buscar agujas en pajares cada vez más grandes”. ¿Cómo se escucha ese ruido? Con Matemáticas aplicaciones a datashets con asimetría extrema, con técnicas y algoritmos especializados.