fbpx
InicioArtículos técnicosCibervigilancia avanzada

Cibervigilancia avanzada

Desde la antigüedad hasta no hace demasiado tiempo, leer y escribir estaba al alcance de grupos reducidos. Transmitir mensajes desde una ubicación hasta otra acarreaba esfuerzos importantes acorde a la cantidad y distancia entre los destinatarios sin demasiada garantía de éxito. Las nuevas tecnologías han supuesto una revolución y un cambio radical en la forma en que la sociedad se informa, comunica e interactúa.

Javier Osuna. Jefe de División de Seguridad y Procesos de Consultoría Tecnológica. GMV

Foto64_P_SGIAunque parezca lejano, hasta finales del siglo XX para publicar información se seguía un proceso tedioso, selectivo y en muchas ocasiones infructuoso. Para ello, lo primero implicaba la generación y firma de algún contenido; obviamente, cuanto mayor fuese la reputación del originador mayor era la receptividad de los editores, mayor la probabilidad de aprobación y mayor la difusión de la publicación. Para ello, el contenido debía llegar a la persona adecuada, que ésta se tomase la molestia de revisarlo, ocasionalmente era modificado y/o censurado, aprobado o rechazado, respaldado por el editor y finalmente publicado en un ámbito, medio o localización concreta.

Con la aparición de Internet, es posible acceder a la información publicada, independientemente de su origen, desde cualquier lugar del mundo, y desde la adopción de la tecnología móvil y la aceptación generalizada del uso de redes sociales, foros, chats y demás, cualquier usuario tiene a su alcance una hoja en blanco para escribir/publicar/opinar y leer lo que quiera desde cualquier ubicación, en cualquier momento. Tal es así, que en 2014 el presidente de Google, Eric Schmidt, afirmó que había 5 millones de terabytes de datos en Internet de los que tenían indexados alrededor del 0,004%.

servidor_seguridad_datos_35534655_SEl resultado de dicha democratización, revolución y aceleración en la creación e intercambio de contenidos ha supuesto un beneficio enorme a la sociedad y ha causado perjuicios de diversa índole. Por un lado, figura el grado de certidumbre o credibilidad de los contenidos que cualquier persona anónima puede generar sobre cualquier tema. Por otro, generar información es fácil, actualizarla es un pelín más complicado, y eliminarla, en muchos casos, es misión imposible; de hecho, se puede empezar a hablar del concepto de ciberbasura; aunque, lo dejaremos para otra ocasión.

Uno de los mayores cambios que ha supuesto la adopción del ciberespacio es la inexistencia de fronteras que, junto a la carencia de acuerdos y legislación internacional, la dificultad de identificar el origen, la financiación de determinados gobiernos y la incapacidad de estar a todo, hace que traviesos, delincuentes, acosadores, ciberanarquistas, organizaciones sin escrúpulos, mafias, grupos terroristas y gobiernos, entre otros, aprovechen para ocultarse entre la masa y campen a sus anchas para llevar a cabo actividades ilegales o paralegales.

Dada la cantidad de usuarios e información que existe, el reto es equivalente a encontrar agujas en pajares accesibles y diseminados física y lógicamente a través del planeta.

La impunidad que ofrece el anonimato y la inexistencia o disparidad de leyes a nivel internacional, junto a la aparición de las cibermonedas, hacen que el ciberespacio sea un entorno perfecto para delincuentes, acosadores, mafias, espías y grupos anarquistas.

A raíz de esta necesidad y ante la demanda por parte de clientes, grandes corporaciones, con estrictos requisitos de seguridad, GMV diseñó hace seis años un servicio a medida, de carácter artesanal, para dar apoyo a la inteligencia, basado en la Cibervigilancia complementando actividades de Ciberseguridad y Ciberfraude: Atalaya.

Una respuesta de vigilancia digital que aplica tecnologías emergentes como algoritmos de inteligencia artificial y BigData. La combinación de ambas tecnologías permite procesar grandes volúmenes de datos obtenidos de fuentes de información diversas como buscadores, redes sociales, blogs, IRCs, RSS, contenedores de información, redes P2P, foros especializados, youtube, otras redes públicas o no, etc., y convertirlos en información de una forma eficiente, disminuyendo considerablemente el número de falsos positivos y negativos.

La utilización de esta solución está diseñada para implantar o reforzar buenas prácticas como la centralización del control, adhesión a requisitos de cliente, protección de fuentes, explotación sistemática de la información, compartimentación de los casos de investigación, revisión continua y entrega en tiempo. Alguna de estas buenas prácticas son recomendadas por el principio CROSSCAT-V.

Para optimizar los resultados aportados por los algoritmos de «aprendizaje» o (Explicar) es posible desglosar automáticamente la información en partes más pequeñas y clasificar, también de forma automática, dichos fragmentos en base a muestras aprendidas con anterioridad. Esto facilita la localización de fugas de información confidencial, encontrar aportaciones de otros actores sobre diversos temas o predecir acciones que se están planificando contra la organización en la que trabajamos para proteger.

Adicionalmente, Atalaya facilita la adaptación de la parametrización de búsqueda para optimizar los resultados, porque evidentemente, los hábitos y habilidades de evasión van cambiando conforme las capacidades de detección mejoran.

Otra de las técnicas empleadas es la compartición de información que pueda suponer una amenaza; de hecho, regulaciones y legislaciones tienden a requerir dicho mecanismo. De este modo, organizaciones y/o agencias gubernamentales pueden compartir información que alerte a otros sobre amenazas. A fecha de hoy, existe un gran recelo en proporcionar información que muestre las «vergüenzas» internas de una organización y, por otro lado, no podemos obviar que es difícil discriminar entre aquellos de quien fiarse y de quienes no.

En conclusión, estar al tanto de lo que se dice, se vende y se orquesta contra tu organización supone una ventaja competitiva directamente proporcional al ritmo frenético marcado por las nuevas tecnologías y medios sociales en la forma de ofrecer servicios y hacer negocios en un mundo moderno y global.

Fotos: GMV

artículos relacionados

C. Hernández-Echevarría: «Siempre estamos hablando de bulo si es...

¿Qué es un bulo? ¿Qué es verificar y cuál es el proceso? ¿Cómo está cambiando la legislación al respecto? Son algunas de las preguntas que responde Carlos Hernández-Echevarría a Cuadernos de Seguridad en esta entrevista sobre la fundación Maldita.

La confianza digital es cada vez más difícil de...

A pesar de que las organizaciones valoran la importancia de la confianza digital, los obstáculos que encuentran para tomar acción son la falta de habilidades y capacitación del personal (50%), la falta de apoyo de la dirección (42%) y la insuficiencia de procesos y prácticas de gobernanza (32%).

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí