{"id":483,"date":"2016-11-01T00:10:08","date_gmt":"2016-10-31T23:10:08","guid":{"rendered":"http:\/\/e3mag.com\/?p=483"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"la-tecnologia-final-para-resolver-todos-los-problemas-de-seguridad-parte-42","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/die-finale-technologie-zur-loesung-aller-it-sicherheitsprobleme-teil-42\/","title":{"rendered":"Las tecnolog\u00edas definitivas para resolver todos los problemas de seguridad inform\u00e1tica"},"content":{"rendered":"<p>Pero al igual que la teor\u00eda difiere de la pr\u00e1ctica, hay que distinguir entre la tecnolog\u00eda y su aplicaci\u00f3n.<\/p>\n<p>Una tecnolog\u00eda reconocida como \"segura\" seg\u00fan el estado actual de la investigaci\u00f3n puede, sin embargo, ser insegura en una aplicaci\u00f3n concreta.<\/p>\n<p>Es lo que ocurri\u00f3 con las infraestructuras de clave p\u00fablica (ICP). La teor\u00eda subyacente, es decir <span id=\"urn:local-text-annotation-uvoxb0haxil5agoc482vt2qlro6tn8z9\" class=\"textannotation disambiguated wl-thing\">sim\u00e9trico<\/span> cifrado asim\u00e9trico y asim\u00e9trico, digital <span id=\"urn:local-text-annotation-xtzy2z6styc841n9mzkj4sspyjx5b9mv\" class=\"textannotation disambiguated wl-thing\">Firmas<\/span> y certificados - son tecnolog\u00edas establecidas y probadas.<\/p>\n<p>No obstante, la aplicaci\u00f3n de la PKI tiene puntos d\u00e9biles. En este caso concreto, dos \"autoridades de certificaci\u00f3n\", a saber, Startcom y Wosign, emitieron certificados falsos o al menos cuestionables.<\/p>\n<p>La tecnolog\u00eda que hay detr\u00e1s ha funcionado a la perfecci\u00f3n.<\/p>\n<p>No obstante, se ha creado un problema de seguridad debido a un uso o aplicaci\u00f3n incorrectos o inadecuados.<\/p>\n<p>As\u00ed que si nos limitamos a la visi\u00f3n tecnol\u00f3gica, todo era impecable; sin embargo, hab\u00eda lagunas en la aplicaci\u00f3n y, por tanto, problemas de seguridad.<\/p>\n<p>Certificados inseguros a pesar de la criptograf\u00eda segura. Ahora los algoritmos criptogr\u00e1ficos y <span id=\"urn:local-text-annotation-6uh4y98rjr68lkyek215466xtcr0gi72\" class=\"textannotation disambiguated wl-thing\">PKI<\/span>...al menos en nuestra era inform\u00e1tica, muy antigua. De la edad de piedra de la inform\u00e1tica, por as\u00ed decirlo...<\/p>\n<p>La palabra de moda en tecnolog\u00eda es \"<span id=\"urn:local-text-annotation-170xdpys62zrw9epyjv8p6zrj1bh7pq6\" class=\"textannotation disambiguated wl-thing\">Aprendizaje autom\u00e1tico<\/span>especialmente en el sector de la seguridad inform\u00e1tica\". Si cree algunas de las afirmaciones de marketing, la <span id=\"urn:local-text-annotation-yqq3pgolkinndq0o6z95c80cu77of0be\" class=\"textannotation disambiguated wl-thing\">aprendizaje autom\u00e1tico<\/span> todas las dem\u00e1s tecnolog\u00edas son redundantes.<\/p>\n<p>Pero tambi\u00e9n <span id=\"urn:local-text-annotation-uyqbcjhgoeo7an2ts6c6xx0cad0mvklc\" class=\"textannotation disambiguated wl-thing\">ML<\/span> es \"s\u00f3lo\" una tecnolog\u00eda. Y en sentido estricto, ni siquiera es nueva: muchos algoritmos y procedimientos b\u00e1sicos se conocen desde hace d\u00e9cadas.<\/p>\n<p>Aunque el ML como tecnolog\u00eda tiene mucho potencial, especialmente en la detecci\u00f3n de nuevas amenazas desconocidas, definitivamente vale la pena echarle un vistazo a su implementaci\u00f3n.<\/p>\n<p>Uno de los factores m\u00e1s importantes en la implementaci\u00f3n del ML es el entrenamiento.  Esto incluye la cantidad y calidad de los datos de entrenamiento, as\u00ed como el m\u00e9todo de entrenamiento.<\/p>\n<p>Por tanto, la calidad de una implementaci\u00f3n de ML depende directamente de la calidad -y hasta cierto punto tambi\u00e9n de la cantidad- de los datos de entrenamiento. Por tanto, no basta con dominar la tecnolog\u00eda ML pura.<\/p>\n<p>M\u00e1s bien, los factores externos, en este caso los datos de formaci\u00f3n, tambi\u00e9n desempe\u00f1an un papel decisivo, si no \"el\". Por decirlo de manera informal: \"Basura dentro, basura fuera\".<\/p>\n<h2>Aprendizaje autom\u00e1tico frente a formaci\u00f3n<\/h2>\n<p>Adem\u00e1s de la dimensi\u00f3n \"tecnolog\u00eda\", de repente hay otra dimensi\u00f3n a tener en cuenta a la hora de evaluar las implementaciones de ML: el \"conjunto de entrenamiento\".<\/p>\n<p>Este es un ejemplo de c\u00f3mo una tecnolog\u00eda debe evaluarse siempre en el contexto de su aplicaci\u00f3n.<\/p>\n<p>Otro aspecto que la aplicaci\u00f3n puede poner en peligro es el de los \"falsos positivos\". Es decir, contenidos leg\u00edtimos que se clasifican err\u00f3neamente como indeseables.<\/p>\n<p>Muchos algoritmos de ML adolecen hist\u00f3ricamente de este problema. Pueden ser muy eficientes a la hora de detectar nuevas amenazas que otras tecnolog\u00edas no detectan, pero al mismo tiempo reportan como peligrosos muchos contenidos inofensivos.<\/p>\n<p>Por ello, en el contexto de la optimizaci\u00f3n se suelen utilizar otras medidas de reducci\u00f3n del ruido.<\/p>\n<p>La influencia de las nuevas tecnolog\u00edas es indispensable para la seguridad inform\u00e1tica. Aunque s\u00f3lo sea para poder hacer frente en igualdad de condiciones a la creatividad de los ciberdelincuentes.<\/p>\n<p>Sin embargo, una afiliaci\u00f3n a la tecnolog\u00eda no conduce a la meta. Siempre es importante tener en cuenta la aplicaci\u00f3n y su contexto.<\/p>\n<p>Si no se hace as\u00ed, siempre existe el peligro de crear la impresi\u00f3n de una tecnolog\u00eda \"perfecta\". Una teor\u00eda que con demasiada frecuencia se ve desencantada por la aplicaci\u00f3n pr\u00e1ctica.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Las tecnolog\u00edas definitivas para resolver todos sus problemas de seguridad\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Ya sea el \"Santo Grial\", el \"cerdo lanudo ponedor de huevos\" o la \"bala de plata\": Cada a\u00f1o, en las ferias de seguridad inform\u00e1tica se presentan nuevas tecnolog\u00edas que supuestamente resuelven todos los problemas de seguridad mejor y de forma m\u00e1s rentable que nada anterior.<\/p>","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,731],"tags":[481,485,480,117,478],"coauthors":[24313],"class_list":["post-483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag1611","tag-algorithmen","tag-cyberkriminalitaet","tag-machine-learning","tag-sicherheit","tag-technologie","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ob nun als \u201eHeiliger Gral\u201c, \u201eeierlegende Wollmilchsau\u201c oder \u201eSilver Bullet\u201c angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kosteng\u00fcnstiger l\u00f6sen als alles zuvor.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1611\/\" rel=\"category tag\">MAG 16-11<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=483"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/483\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=483"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}