La plataforma global e independiente para la comunidad SAP.

Las tecnologías definitivas para resolver todos los problemas de seguridad informática

Ya sea el "Santo Grial", el "cerdo lanudo ponedor de huevos" o la "bala de plata": Cada año, en las ferias de seguridad informática se presentan nuevas tecnologías que supuestamente resuelven todos los problemas de seguridad mejor y de forma más rentable que nada anterior.
Raimund Genes, Trend Micro
1 de noviembre de 2016
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Pero al igual que la teoría difiere de la práctica, hay que distinguir entre la tecnología y su aplicación.

Una tecnología reconocida como "segura" según el estado actual de la investigación puede, sin embargo, ser insegura en una aplicación concreta.

Es lo que ocurrió con las infraestructuras de clave pública (ICP). La teoría subyacente, es decir simétrico cifrado asimétrico y asimétrico, digital Firmas y certificados - son tecnologías establecidas y probadas.

No obstante, la aplicación de la PKI tiene puntos débiles. En este caso concreto, dos "autoridades de certificación", a saber, Startcom y Wosign, emitieron certificados falsos o al menos cuestionables.

La tecnología que hay detrás ha funcionado a la perfección.

No obstante, se ha creado un problema de seguridad debido a un uso o aplicación incorrectos o inadecuados.

Así que si nos limitamos a la visión tecnológica, todo era impecable; sin embargo, había lagunas en la aplicación y, por tanto, problemas de seguridad.

Certificados inseguros a pesar de la criptografía segura. Ahora los algoritmos criptográficos y PKI...al menos en nuestra era informática, muy antigua. De la edad de piedra de la informática, por así decirlo...

La palabra de moda en tecnología es "Aprendizaje automáticoespecialmente en el sector de la seguridad informática". Si cree algunas de las afirmaciones de marketing, la aprendizaje automático todas las demás tecnologías son redundantes.

Pero también ML es "sólo" una tecnología. Y en sentido estricto, ni siquiera es nueva: muchos algoritmos y procedimientos básicos se conocen desde hace décadas.

Aunque el ML como tecnología tiene mucho potencial, especialmente en la detección de nuevas amenazas desconocidas, definitivamente vale la pena echarle un vistazo a su implementación.

Uno de los factores más importantes en la implementación del ML es el entrenamiento. Esto incluye la cantidad y calidad de los datos de entrenamiento, así como el método de entrenamiento.

Por tanto, la calidad de una implementación de ML depende directamente de la calidad -y hasta cierto punto también de la cantidad- de los datos de entrenamiento. Por tanto, no basta con dominar la tecnología ML pura.

Más bien, los factores externos, en este caso los datos de formación, también desempeñan un papel decisivo, si no "el". Por decirlo de manera informal: "Basura dentro, basura fuera".

Aprendizaje automático frente a formación

Además de la dimensión "tecnología", de repente hay otra dimensión a tener en cuenta a la hora de evaluar las implementaciones de ML: el "conjunto de entrenamiento".

Este es un ejemplo de cómo una tecnología debe evaluarse siempre en el contexto de su aplicación.

Otro aspecto que la aplicación puede poner en peligro es el de los "falsos positivos". Es decir, contenidos legítimos que se clasifican erróneamente como indeseables.

Muchos algoritmos de ML adolecen históricamente de este problema. Pueden ser muy eficientes a la hora de detectar nuevas amenazas que otras tecnologías no detectan, pero al mismo tiempo reportan como peligrosos muchos contenidos inofensivos.

Por ello, en el contexto de la optimización se suelen utilizar otras medidas de reducción del ruido.

La influencia de las nuevas tecnologías es indispensable para la seguridad informática. Aunque sólo sea para poder hacer frente en igualdad de condiciones a la creatividad de los ciberdelincuentes.

Sin embargo, una afiliación a la tecnología no conduce a la meta. Siempre es importante tener en cuenta la aplicación y su contexto.

Si no se hace así, siempre existe el peligro de crear la impresión de una tecnología "perfecta". Una teoría que con demasiada frecuencia se ve desencantada por la aplicación práctica.

https://e3magpmp.greatsolution.dev/partners/trend-micro-deutschland-gmbh/

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.