La plataforma global e independiente para la comunidad SAP.

Las tecnologías definitivas para resolver todos los problemas de seguridad informática

Ya sea el "Santo Grial", el "cerdo lanudo ponedor de huevos" o la "bala de plata": Cada año, en las ferias de seguridad informática se presentan nuevas tecnologías que supuestamente resuelven todos los problemas de seguridad mejor y de forma más rentable que nada anterior.
Raimund Genes, Trend Micro
1 de noviembre de 2016
Contenido:
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Pero al igual que la teoría difiere de la práctica, hay que distinguir entre la tecnología y su aplicación.

Una tecnología reconocida como "segura" según el estado actual de la investigación puede, sin embargo, ser insegura en una aplicación concreta.

Es lo que ocurrió con las infraestructuras de clave pública (ICP). La teoría subyacente, es decir simétrico cifrado asimétrico y asimétrico, digital Firmas y certificados - son tecnologías establecidas y probadas.

No obstante, la aplicación de la PKI tiene puntos débiles. En este caso concreto, dos "autoridades de certificación", a saber, Startcom y Wosign, emitieron certificados falsos o al menos cuestionables.

La tecnología que hay detrás ha funcionado a la perfección.

No obstante, se ha creado un problema de seguridad debido a un uso o aplicación incorrectos o inadecuados.

Así que si nos limitamos a la visión tecnológica, todo era impecable; sin embargo, había lagunas en la aplicación y, por tanto, problemas de seguridad.

Certificados inseguros a pesar de la criptografía segura. Ahora los algoritmos criptográficos y PKI...al menos en nuestra era informática, muy antigua. De la edad de piedra de la informática, por así decirlo...

La palabra de moda en tecnología es "Aprendizaje automáticoespecialmente en el sector de la seguridad informática". Si cree algunas de las afirmaciones de marketing, la aprendizaje automático todas las demás tecnologías son redundantes.

Pero también ML es "sólo" una tecnología. Y en sentido estricto, ni siquiera es nueva: muchos algoritmos y procedimientos básicos se conocen desde hace décadas.

Aunque el ML como tecnología tiene mucho potencial, especialmente en la detección de nuevas amenazas desconocidas, definitivamente vale la pena echarle un vistazo a su implementación.

Uno de los factores más importantes en la implementación del ML es el entrenamiento. Esto incluye la cantidad y calidad de los datos de entrenamiento, así como el método de entrenamiento.

Por tanto, la calidad de una implementación de ML depende directamente de la calidad -y hasta cierto punto también de la cantidad- de los datos de entrenamiento. Por tanto, no basta con dominar la tecnología ML pura.

Más bien, los factores externos, en este caso los datos de formación, también desempeñan un papel decisivo, si no "el". Por decirlo de manera informal: "Basura dentro, basura fuera".

Aprendizaje automático frente a formación

Además de la dimensión "tecnología", de repente hay otra dimensión a tener en cuenta a la hora de evaluar las implementaciones de ML: el "conjunto de entrenamiento".

Este es un ejemplo de cómo una tecnología debe evaluarse siempre en el contexto de su aplicación.

Otro aspecto que la aplicación puede poner en peligro es el de los "falsos positivos". Es decir, contenidos legítimos que se clasifican erróneamente como indeseables.

Muchos algoritmos de ML adolecen históricamente de este problema. Pueden ser muy eficientes a la hora de detectar nuevas amenazas que otras tecnologías no detectan, pero al mismo tiempo reportan como peligrosos muchos contenidos inofensivos.

Por ello, en el contexto de la optimización se suelen utilizar otras medidas de reducción del ruido.

La influencia de las nuevas tecnologías es indispensable para la seguridad informática. Aunque sólo sea para poder hacer frente en igualdad de condiciones a la creatividad de los ciberdelincuentes.

Sin embargo, una afiliación a la tecnología no conduce a la meta. Siempre es importante tener en cuenta la aplicación y su contexto.

Si no se hace así, siempre existe el peligro de crear la impresión de una tecnología "perfecta". Una teoría que con demasiada frecuencia se ve desencantada por la aplicación práctica.

https://e3magpmp.greatsolution.dev/partners/trend-micro-deutschland-gmbh/

Descargar como PDF sólo para miembros. Crear una cuenta Aquí

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

El trabajo sobre la base de SAP es decisivo para el éxito de la conversión a S/4. Esto confiere al denominado Competence Centre una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como la automatización, la supervisión, la seguridad, la gestión del ciclo de vida de las aplicaciones y la gestión de datos son la base para el funcionamiento operativo de S/4. Por segunda vez, E3 Magazine organiza una cumbre en Salzburgo para que la comunidad SAP obtenga información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana. Con una exposición, presentaciones especializadas y mucho de lo que hablar, esperamos de nuevo a numerosos clientes, socios y expertos en Salzburgo. E3 Magazine le invita a Salzburgo para aprender e intercambiar ideas los días 5 y 6 de junio de 2024.

Lugar de celebración

Sala de actos, FourSide Hotel Salzburg,
En el recinto ferial 2,
A-5020 Salzburgo

Fecha del acontecimiento

5 y 6 de junio de 2024

Entradas

Entrada anticipada - Disponible hasta el 29.03.2024
440 EUR sin IVA
Billete normal
590 EUR sin IVA

Consiga ya su entrada anticipada

Lugar de celebración

Sala de actos, Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
69115 Heidelberg

Fecha del acontecimiento

28 y 29 de febrero de 2024

Entradas

Billete normal
590 EUR sin IVA
El organizador es la revista E3 de la editorial B4Bmedia.net AG. Las conferencias irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las conferencias de la Cumbre Steampunk y BTP 2024, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de conferencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.