Las tecnologías definitivas para resolver todos los problemas de seguridad informática
Pero al igual que la teoría difiere de la práctica, hay que distinguir entre la tecnología y su aplicación.
Una tecnología reconocida como "segura" según el estado actual de la investigación puede, sin embargo, ser insegura en una aplicación concreta.
Es lo que ocurrió con las infraestructuras de clave pública (ICP). La teoría subyacente, es decir simétrico cifrado asimétrico y asimétrico, digital Firmas y certificados - son tecnologías establecidas y probadas.
No obstante, la aplicación de la PKI tiene puntos débiles. En este caso concreto, dos "autoridades de certificación", a saber, Startcom y Wosign, emitieron certificados falsos o al menos cuestionables.
La tecnología que hay detrás ha funcionado a la perfección.
No obstante, se ha creado un problema de seguridad debido a un uso o aplicación incorrectos o inadecuados.
Así que si nos limitamos a la visión tecnológica, todo era impecable; sin embargo, había lagunas en la aplicación y, por tanto, problemas de seguridad.
Certificados inseguros a pesar de la criptografía segura. Ahora los algoritmos criptográficos y PKI...al menos en nuestra era informática, muy antigua. De la edad de piedra de la informática, por así decirlo...
La palabra de moda en tecnología es "Aprendizaje automáticoespecialmente en el sector de la seguridad informática". Si cree algunas de las afirmaciones de marketing, la aprendizaje automático todas las demás tecnologías son redundantes.
Pero también ML es "sólo" una tecnología. Y en sentido estricto, ni siquiera es nueva: muchos algoritmos y procedimientos básicos se conocen desde hace décadas.
Aunque el ML como tecnología tiene mucho potencial, especialmente en la detección de nuevas amenazas desconocidas, definitivamente vale la pena echarle un vistazo a su implementación.
Uno de los factores más importantes en la implementación del ML es el entrenamiento. Esto incluye la cantidad y calidad de los datos de entrenamiento, así como el método de entrenamiento.
Por tanto, la calidad de una implementación de ML depende directamente de la calidad -y hasta cierto punto también de la cantidad- de los datos de entrenamiento. Por tanto, no basta con dominar la tecnología ML pura.
Más bien, los factores externos, en este caso los datos de formación, también desempeñan un papel decisivo, si no "el". Por decirlo de manera informal: "Basura dentro, basura fuera".
Aprendizaje automático frente a formación
Además de la dimensión "tecnología", de repente hay otra dimensión a tener en cuenta a la hora de evaluar las implementaciones de ML: el "conjunto de entrenamiento".
Este es un ejemplo de cómo una tecnología debe evaluarse siempre en el contexto de su aplicación.
Otro aspecto que la aplicación puede poner en peligro es el de los "falsos positivos". Es decir, contenidos legítimos que se clasifican erróneamente como indeseables.
Muchos algoritmos de ML adolecen históricamente de este problema. Pueden ser muy eficientes a la hora de detectar nuevas amenazas que otras tecnologías no detectan, pero al mismo tiempo reportan como peligrosos muchos contenidos inofensivos.
Por ello, en el contexto de la optimización se suelen utilizar otras medidas de reducción del ruido.
La influencia de las nuevas tecnologías es indispensable para la seguridad informática. Aunque sólo sea para poder hacer frente en igualdad de condiciones a la creatividad de los ciberdelincuentes.
Sin embargo, una afiliación a la tecnología no conduce a la meta. Siempre es importante tener en cuenta la aplicación y su contexto.
Si no se hace así, siempre existe el peligro de crear la impresión de una tecnología "perfecta". Una teoría que con demasiada frecuencia se ve desencantada por la aplicación práctica.