Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Las mejores páginas web para aprender online gratis nuevas habilidades

Estas son algunas de las mejores plataformas online y páginas web con MOOCS, cursos online y recur...Leer más


Búsqueda de talentos en monitoreo de seguridad bancaria

En el Banco Occidental de Descuento (BOD) de Caracas (Venezuela) estamos buscando talentos con el siguiente perfil:...Leer más


Bancaribe designa nueva Junta Directiva

La institución financiera anunció que se incorporan cinco nuevos directores para el período 2018...Leer más


Banco Exterior permanece entre las mejores empresas para trabajar en Venezuela

La institución fue ratificada por séptimo año consecutivo como una de las 10 mejores empresas para ...Leer más


Bancamiga Banco Universal apuesta al futuro

Como parte de los objetivos estratégicos de la entidad financiera, Bancamiga Banco Universal inaug...Leer más


ESCENARIO 2018… tan tan tan

Interesados en llevar la mejor formación y ofrecer análisis de profundidad, la firma Aristimuño ...Leer más


Banesco incrementa a Bs. 400 millones el límite diario para transferencias por BanescOnline para Personas Naturales

El nuevo monto máximo diario aplica tanto para las transferencias del mismo titular y a cuentas ...Leer más


Pago Plus, el servicio de pago móvil interbancario de Banplus

Banplus Banco Universal amplía su portafolio con Pago Plus, un servicio que permite a sus client...Leer más


IBM, líder en registro de patentes por 25 años consecutivos

Los científicos de IBM registraron 9.043 patentes en 2017 en áreas como inteligencia artificial,...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

COLUMNISTAS


Daniel Cohen
Gerente del Desarrollo Comercial, RSA, División de Seguridad de EMC

Big Data azul vs. Big Data rojo

Por: Daniel Cohen
Gerente del Desarrollo Comercial
RSA, División de Seguridad de EMC

Sí, los villanos están llegando allí también; entendiendo que el Big Data debería importar más en sus operaciones, y que engañar los sistemas de detección para categorizar su actividad como “no riesgosa” requerirá de comportamientos más parecidos a los de los humanos, creando un aspecto aparentemente legítimo.

Los cibercriminales ya saben que tienen un problema con el Big Data, y por eso están incrementando su capacidad de “minar” información, usando herramientas adaptadas con sus troyanos tal como “IntelegentBot” y “MoneyPanel”, o incluso el troyano Pony Stealer que ofrece una mejor disección de la información robada. ¡De hecho, las investigaciones de RSA recientemente identificaron una sola operación de recolección de datos (comprometida por troyanos) en un rango de casi 5 millones de records por día!

Sin embargo, los “malos” aún no han maximizado el potencial de su información. Secuencias automatizadas de comandos MitB todavía “disparan a discreción”, independientemente de la conducta legítima de la víctima, siendo fácilmente identificados y bloqueados por diferentes soluciones de seguridad. Para compensar esta situación, los cibercriminales han cambiado sus métodos a un esquema de ataque más manual, pero no escalable.

Entonces, ¿cuál es el próximo paso para los cibercriminales?

Imaginen este (no muy hipotético) escenario: Los cibercriminales empiezan a perfilar a sus víctimas (ellos actualmente ya recolectan mucha información sobre nuestros hábitos de navegación, y pueden conseguir más si es necesario). Al presionar un “botón analítico” se genera, recopila y ejecuta un guión MiTB de víctima específico, imitando nuestro comportamiento a la perfección: los clics en las páginas son lanzados a un ritmo lógico y “humano” y las páginas son visitadas en secuencia, basándose en nuestra información perfilada. Parámetros estáticos, como los agentes de usuarios e identificadores de máquinas son todos simulados. Finalmente, nuestras cuentas de bancos son vaciadas por actividad aparentemente legítima; sin anomalías de comportamiento o desviaciones.

¿Es esto posible? ¿Pueden los cibercriminales beneficiarse de esta forma?

Bueno, debemos operar bajo la suposición de: “¡Sí, ellos pueden!”. Si han copiado muchas otras prácticas de negocios y avances tecnológicos, ¿por qué no adoptar el análisis de Big Data?

Por suerte no hemos llegado a eso, en gran parte porque los cibercriminales están limitados por sus fuentes de información (nuestro computador principalmente), aunque están trabajando activamente para comprometer más nuestros dispositivos móviles. Recopilando datos a partir fuentes limitadas, su inteligencia va a ser también limitada sin importar cuánto rebanen, corten y analicen la información. La cita (ligeramente alterada) de Ronald Coase sirve para resaltar este hecho: “Si torturas la información lo suficiente, ésta confesará”. Limitados por sus fuentes de información, los intentos de suplantación de los cibercriminales no serán perfectos (léase: detectables).

Pero necesitamos prepararnos… ¿Cómo?

Cuando se trata de Big Data vs. Big Data, el ganador será el que tenga fuentes de información más amplias. Entre más información tengamos (sensible al contexto y al tiempo), mejor será nuestra comprensión y, por ende, será más difícil para el “Big Data rojo” engañar o manipular nuestros sistemas, sin importar lo diminuta que sea la “trampa”.

Necesitamos profundizar y ampliar los recursos de nuestro “Big Data azul”. Este será el esfuerzo de las organizaciones – tanto públicas como privadas- para compartir conocimiento, información y percepciones sobre estos tipos de ataques. Aunque hemos sido testigos de muchas de estas alianzas que han surgido recientemente, esta situación va a terminar forzando a aquellos que no han llegado a ver estos desafíos más holísticamente. Las soluciones de seguridad no serán capaces de sobrevivir operando en “modo silo”, especialmente en un enfrentamiento de Big Data.

En este juego perpetuo del “gato y el ratón”, actualmente votamos por que el despliegue de soluciones impulsadas por Big Data es lo mejor que se puede hacer hoy. El ratón eventualmente será alcanzado, y debemos estar listos.

Big Data azul vs. Big Data rojo