De la Mesa de Redacción Rafael Castilleja
De Arcano Político
![]() |
José Fabián Romo, de la DGTIC de la UNAM. |
Son más sofisticados los ataques cibernéticos debido a las
capacidades actuales de cómputo. Incluso, hacen uso de herramientas como la
inteligencia artificial, afirmó José Fabián Romo Zamudio, director de Sistemas
y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías
de Información y Comunicación (DGTIC) de la UNAM.
Al dictar la conferencia Seguridad y Big Data: ataques
sofisticados y protección con inteligencia artificial, señaló que en la
actualidad se tiene menos tiempo para reaccionar entre ataques. Suceden uno
tras otro, tal es el caso de los teledirigidos a ciertos individuos por
inteligencia artificial, así como por amenazas avanzadas persistentes.
Con los avances tecnológicos y nuevas aplicaciones es
posible capturar, analizar y procesar grandes cantidades de información para la
protección de sistemas y recursos. “Entre los datos a analizar con Big Data
para seguridad están: autenticación de usuarios, control de acceso, detección
de anormalidades, monitoreo de usuarios y protección contra riesgos internos”,
refirió en el auditorio Dr. Gustavo Baz Prada, de la Antigua Escuela de
Medicina.
También, por medio de técnicas de cómputo social es factible
analizar datos en la web y correlacionar orígenes, vínculos y conexiones; no
obstante, si toda esta información es mal empleada, puede llevar a severas
brechas de seguridad en la organización, alertó.
Asimismo, la extensión de Big Data a la seguridad amplía las
soluciones tradicionales por medio del análisis de todos los tipos y fuentes de
datos antes subestimados.
Conforme más cantidad de datos se colecten, almacenen,
manipulen, mezclen, analicen y depuren, los riegos de seguridad aumentarán, por
lo que es fundamental que los expertos incrementen la investigación sobre
seguridad de Big Data y privacidad.
De igual manera, el universitario sugirió desarrollar
tecnologías guiadas por políticas que cubran la seguridad y privacidad a través
de todo el ciclo de vida de los datos. “Se debe entender no sólo el impacto
social de la colección de datos, su uso y análisis, sino también la necesidad
de formular legislaciones y políticas apropiadas para esas actividades”.
Finalmente, Romo Zamudio destacó que en este congreso se ha
puesto énfasis en el hecho de que en el conocimiento y la cultura informática
de los individuos se pueden reforzar ciertos aspectos de seguridad en cómputo.
No hay comentarios:
Publicar un comentario