{"id":6317,"date":"2016-09-01T00:00:00","date_gmt":"2016-08-31T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6317"},"modified":"2019-04-01T09:38:29","modified_gmt":"2019-04-01T07:38:29","slug":"big-data-big-business","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/big-data-big-business\/","title":{"rendered":"\u00bfBig Data = Big Business?"},"content":{"rendered":"<p>En la recientemente concluida Conferencia Black Hat, la nueva palabra m\u00e1gica parec\u00eda ser \"Inteligencia Artificial\". El objetivo ya no es \"solo\" obtener datos utilizables de las fuentes de datos disponibles mediante un algoritmo inteligente, sino tambi\u00e9n automatizar (encontrar) el algoritmo adecuado.<\/p>\n<p>El trasfondo de todo esto es, sin duda, la observaci\u00f3n de que el aspecto inform\u00e1tico de los macrodatos puede ampliarse, mientras que la creatividad y la experiencia humanas necesarias son mucho m\u00e1s dif\u00edciles.<\/p>\n<p>El Gran Desaf\u00edo Cibern\u00e9tico, cuyo organizador, DARPA, gestiona proyectos de investigaci\u00f3n dependientes del Departamento de Defensa estadounidense, muestra ad\u00f3nde puede conducir el viaje.<\/p>\n<p>En pocas palabras, esta competici\u00f3n pretende crear sistemas aut\u00f3nomos capaces de detectar y cerrar brechas de seguridad. Lo que al principio suena como el \"pr\u00f3ximo Santo Grial\" de la defensa contra los ataques a las vulnerabilidades se vuelve mucho m\u00e1s explosivo cuando uno se da cuenta de que los sistemas compiten entre s\u00ed en el llamado escenario de capturar la bandera, y no s\u00f3lo intentan encontrar y cerrar autom\u00e1ticamente vulnerabilidades en s\u00ed mismos, sino tambi\u00e9n encontrarlas y explotarlas en los dem\u00e1s.<\/p>\n<p>Muchas tecnolog\u00edas no son inequ\u00edvocamente buenas o malas; los factores decisivos son el escenario de aplicaci\u00f3n y la intenci\u00f3n.<\/p>\n<p>Pero incluso a pesar de la conexi\u00f3n con el Departamento de Defensa estadounidense, hay que tener cuidado con una sospecha general. Al fin y al cabo, muchas tecnolog\u00edas que hoy percibimos naturalmente como \"buenas\" surgieron de proyectos de investigaci\u00f3n p\u00fablicos financiados por DARPA.<\/p>\n<p>El ejemplo m\u00e1s destacado es Internet.<\/p>\n<p>Aunque los resultados del Cyber Grand Challenge fueron impresionantes, a\u00fan estamos muy lejos de un sistema aut\u00f3nomo que corresponda a las capacidades de un ser humano \"en disposici\u00f3n de producci\u00f3n\". Los escenarios de doble (mal) uso de las tecnolog\u00edas de big data est\u00e1n mucho m\u00e1s avanzados.<\/p>\n<p>El phishing, por ejemplo: Todo el mundo conoce probablemente las facturas falsas de tel\u00e9fono m\u00f3vil o las notificaciones de paquetes dise\u00f1adas para atraer a los usuarios incautos a sitios de phishing.<\/p>\n<p>En el entorno corporativo, son incluso peores que los denominados spear phishing, correos electr\u00f3nicos que pretenden atraer a una persona o grupo a sitios web. La mayor\u00eda de las veces como precursor de un ataque dirigido.<\/p>\n<p>En este contexto, no es de extra\u00f1ar que muchas soluciones de \"detecci\u00f3n de amenazas basada en Big Data\" se dediquen a la detecci\u00f3n del phishing. Se utilizan los resultados de los an\u00e1lisis de big data, fieles al lema \"lo bueno a la cazuela, lo malo al tarro\".<\/p>\n<p>Sin embargo, los mismos datos tambi\u00e9n pueden utilizarse para sacar conclusiones sobre qu\u00e9 personas\/objetivos son especialmente prometedores, en qu\u00e9 contenidos de phishing se hace clic con especial frecuencia y, como \u00faltima consecuencia, \u00a1no son detectados por las soluciones de seguridad!<\/p>\n<p>Este es precisamente el escenario planteado por la herramienta SNAP_R, presentada en Black Hat: genera autom\u00e1ticamente una \"lista negra\" de objetivos que merecen la pena a partir de datos p\u00fablicos de Twitter y una lista de objetivos y, bas\u00e1ndose en el contenido de su cronolog\u00eda, tuitea autom\u00e1ticamente con enlaces.<\/p>\n<p>Se ha demostrado que se hace clic en ellos con m\u00e1s frecuencia que en los tweets de phishing masivo comparables.<\/p>\n<p>Aunque SNAP_R se desarroll\u00f3 como una herramienta automatizada de spear phishing para probadores de penetraci\u00f3n, su uso (malicioso) no tiene l\u00edmites. Independientemente de la herramienta espec\u00edfica, tambi\u00e9n es evidente aqu\u00ed:<\/p>\n<p>A menudo, una tecnolog\u00eda no es ni claramente \"buena\" ni \"mala\".<\/p>\n<p>M\u00e1s bien, la historia nos ense\u00f1a que depende del contexto y de la persona que lo utilice. En el contexto de la seguridad inform\u00e1tica, existen tecnolog\u00edas (actuales y futuras) que, por un lado, pueden ayudar a detectar mejor los ataques y a defenderse de ellos, pero que, por otro, pueden utilizarse para optimizar precisamente esos ataques frente a las medidas defensivas.<\/p>\n<p>Con todo nuestro amor por la tecnolog\u00eda, no debemos esperar al \"grial de la seguridad inform\u00e1tica\", sino utilizar las tecnolog\u00edas disponibles con sensatez tras una evaluaci\u00f3n de riesgos.<\/p>","protected":false},"excerpt":{"rendered":"<p>El bombo y platillo del tema de los \"grandes datos\" no se detiene, naturalmente, en la seguridad inform\u00e1tica. Los conocedores del tema tambi\u00e9n se sorprenden del n\u00famero de start-ups que han aparecido en el mercado en los \u00faltimos tres a\u00f1os con soluciones para la \"detecci\u00f3n de amenazas basada en big data\".<\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1610],"tags":[650,210,626,7150],"coauthors":[24313],"class_list":["post-6317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1609","tag-artificial-intelligence","tag-big-data","tag-kuenstliche-intelligenz","tag-sicherheitsluecken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Hype-Thema \u201eBig Data\u201c macht nat\u00fcrlich auch vor der IT-Sicherheit nicht halt. Auch Insider wundern sich \u00fcber die Zahl von Start-ups, die in den vergangenen drei Jahren mit L\u00f6sungen zu \u201eBig Data based Threat Detection\u201c auf dem Markt aufgetaucht sind.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1609\/\" rel=\"category tag\">MAG 16-09<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6317"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6317\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6317"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}