DXC Technology presenta en “RootedCON Madrid 2022” cómo aplicar de forma avanzada Machine Learning en Ciberseguridad

Bajo el enunciado “Desde los inicios de Akinator a poder ser Tom Cruise en Tinder”, Jesús Domínguez Belinchón repaso la historia reciente del ML, empezando en el ámbito lúdico con el famoso Akinator de 2007, “un juego capaz de leer el pensamiento” al desarrollo de Shazam, “la aplicación que identifica canciones”, el más reciente autopilot de Tesla, y el último gran logro, el “Deep Fake”.

Un recorrido que lleva a las aplicaciones más innovadoras y actuales del ML dentro del ámbito de los EDR (Endpoint Detection and Response), una tecnología de ciberseguridad que monitorea continuamente un “punto final” para mitigar amenazas cibernéticas maliciosas.

Según Jesús Domínguez Belinchón, lo próximo que se verá son ataques de phishing en el ámbito de las videoconferencias “donde creeremos estar hablando con alguien que no es quien dice ser”.

DXC, patrocinadora del evento, analizó las diferencias entre tres tecnologías muy próximas como la IA, el Machine Learning y el Deep Learning y explicó errores frecuentes en la aplicación de estas tecnologías en ámbitos más comerciales, en campos como el reconocimiento facial, el ocio, los robots domésticos o los vehículos autónomos que bien fallan o abren puertas a los ciberdelincuentes.

Machine Learning y CiberseguridadAl abordar el papel del ML en la ciberseguridad, Domínguez Belinchón señaló que hasta hace poco los antivirus se basaban en listas negras “y hoy utilizan la capacidad del ML para detectar amenazas: cuando veo un pájaro que anda como un pato, nada como un pato y grazna como un pato, lo llamo pato. Si algo tiene pinta de ser un virus, es un virus, ya que el motor ha sido entrenado para detectar una amenaza en sus miles de variantes desde el momento 0, lo que permite parar la infección”.

El ponente destacó las capacidades de identificación de ataques y vigilancia digital del ML y explicó el liderazgo y expertise de DXC y su oferta de soluciones end-to-end y servicios de consultoría en ciberseguridad.

“Gracias a la capa de aprendizaje y obtención de patrones, se llega a crear una baseline en relación a la cual, cualquier desviación que se produzca puede indicar una situación anómala que puede incurrir en un ataque, fuga de información o cualquier otro riesgo de Seguridad”, explicó.

Domínguez Belinchón finalizó su intervención hablando “del futuro que nos espera”, donde “nos enfrentaremos a los riesgos provocados por las debilidades de determinados modelos generados por la IA y los Deep Fakes, que permiten simular identidades en fotografías y videos, personas que no existen o clonaciones de voz que pueden llevar a la ciberextorsión, los perfiles falsos en RRSSS, las fake news, la violación de los accesos biométricos y al daño reputacional de las empresas”.

Relacionados

APlanet refuerza su equipo directivo con tres perfiles de finanzas, ventas y atención al cliente

APlanet, startup especializada en tecnología aplicada a la gestión de la sostenibilidad en el entorno…

EiDF Solar crece en comercialización al alcanzar un acuerdo de compra con Nagini, del Grupo AC Solutions

El acuerdo contempla la integración de la comercializadora Nagini y sus marcas de comercialización asociadas,…

Las tiendas oficiales Diamond Store presentan en primicia las novedades 2022 de Quick Step

Para atender las necesidades y los deseos de los clientes, en Quick Step no solo…

Project Management Business Centre cumple 10 años y supera 2.000 alumnos formados en gestión de proyectos

PMBC ha formado a más de 2.000 profesionales de España a través del campus online,…

Nace Factoría de Metaversos para democratizar el acceso al metaverso

Desde ahora, las pymes de este país, que son el motor de la economía española…

AleaSoft: Los precios de los mercados eléctricos europeos subieron por el aumento de la demanda

Producción solar fotovoltaica y termosolar y producción eólicaDurante la tercera semana de mayo, la producción…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *