You are on page 1of 6

Big Data y

Ciberseguridad: un
nuevo futuro

20140520_Club Innovacion_Ciberseguridad y Big Data_V2

La ciberseguridad y sus elementos


La seguridad, trmino que hunde sus races en la palabra latina securitas, hace referencia
al estado de bienestar que percibe y disfruta el ser humano y Abraham Maslow, en su
obra Una teora sobre la motivacin humana formula una jerarqua de necesidades
humanas en la cual la seguridad forma parte de las necesidades bsicas nicamente por
encima de las puramente fisiolgicas (respiracin, alimentacin, etc.).
Este concepto de seguridad se desarrolla a travs de un apellido y, de este modo,
aparece la seguridad laboral, jurdica, social, pblica, vial, etc. En el terreno de las TIC los
trminos seguridad lgica, seguridad informtica, etc. formaba parte de nuestro da a
da.
El ao 1984, con la publicacin de la obra Neuromante de W. Gibson, donde aparece por
vez primera el trmino ciberespacio puede ser considerado como el inicio de un nuevo
apellido de la seguridad denominado ciberseguridad que hace referencia a la gestin
del riesgo, proveniente del ciberespacio, derivado del uso, proceso, almacenamiento y
transmisin de informacin que forma parte de la interconexin de las instalaciones
informticas de las organizaciones pblicas y privadas. A partir de estos trminos han
aparecido sin solucin de continuidad los de cibercrimen, ciberdefensa, ciberarma,
ciberguerra, etc. que comparten un conjunto de elementos bsicos:

Una materia prima comn: las vulnerabilidades, errores y fallos de seguridad


existentes en los desarrollos TIC generados por la complejidad de los productos y
el dficit de calidad ante el lanzamiento de nuevos productos o versiones al
mercado.
La vulnerabilidad se est asumiendo como un hecho natural que se corrige con
una actualizacin de versin sin mayores responsabilidades quedando en
entredicho el marco de desarrollo seguro de las aplicaciones web o apps para
mviles. El ltimo informe de seguridad realizado por la empresa Cisco revela que
en su red, diariamente, se analizan 400.000 muestras de malware y se detectan
50.000 intrusiones de red.
La realidad es la existencia de un mercado de vulnerabilidades donde unos las
venden y otros las compran.

Un atacante que aprovecha la materia prima y se caracteriza por:


o Realizar el ataque a bajo coste y en poco tiempo
o Facilidad de ejecucin y de ocultacin
o Amplio perfil tcnico: desde los hackers o aquellos otros conocidos como
script kiddies, inexpertos que actan ni siquiera tener las habilidades
tcnicas necesarias eluden o desactivan medidas de seguridad.
1

20140520_Club Innovacion_Ciberseguridad y Big Data_V2

o Alta efectividad
o Marco legal diversos en funcin de los pases
o Multiplicidad de dispositivos: redes fijas, dispositivos mviles y el impacto
del entorno BYOD, etc.
Unos objetivos a conseguir: espiar, deteriorar, controlar.
Un origen que se puede estructurar en
o Estados
o Espionaje industrial
o Redes de crimen organizado
o Grupos terroristas
o Hacking poltico y/o patritico
o Individuos aislados
o Empresas para sus fines propios y/o brokerage

Los sistemas TIC han de ser seguros y confiables


Una de las posibles soluciones a la ciberseguridad es retrotraernos a los denominados
tiempos antiguos, es decir, obviar el uso de las tecnologas pero, en el primer prrafo de
la Introduccin a la Estrategia de Seguridad Nacional de Espaa publicada en el ao
2013, se indica de modo expreso que El uso de las Tecnologas de la Informacin y de la
Comunicacin se ha incorporado de forma general a la vida cotidiana de nuestra nacin y,
por tanto, hemos de asumir la existencia de los problemas, alternativas y soluciones
asociados a la ciberseguridad. Desde el punto de vista de la Seguridad Nacional los riesgos y
amenazas se recogen el en grfico siguiente:

Las ciberamenazas se disean aprovechando la confianza que tienen los usuarios en los
sistemas y aplicaciones informticas por lo que es necesario seguir avanzando en la
evaluacin de la seguridad a travs de Common Criteria for Information Technology
Security Evaluation que definen los requisitos que deben cumplir los productos
tecnolgicos para garantizar su fiabilidad y firmado, actualmente, pro 26 pases.
Reactividad y proactividad en la ciberseguridad
2

20140520_Club Innovacion_Ciberseguridad y Big Data_V2

Ante la realidad de la vulnerabilidad, y mientras se redacta este artculo estn


apareciendo en la prensa informaciones sobre la necesidad de cambio de contraseas de
todos los usuarios de una importante empresa de e-commerce debido a un robo de
credenciales, las organizaciones han de reaccionar, al menos, en modo reactivo siguiendo
el esquema de conocer que se ha sufrido un ataque, identificar los daos producidos y
realizar acciones que permitan cerrar la brecha de seguridad.
De ah la importancia de conocer que una organizacin ha sido atacada, ya que en la
actualidad nicamente el 24% del malware es detectado por los sistemas tradicionales
antimalware, estimndose este periodo entre los 240 y 400 das para detectar los ataques
no especiales llegando incluso a pasar varios aos en los casos de ataques de
inteligencia o persistentes.
Si con Big Data aludimos al tratamiento de grandes volmenes de datos, podemos hablar
del Big Hacking haciendo referencia a casos con el robo de ms de 6 millones de
contraseas de una red social o el ataque a los servicios on line de una consola de
sobremesa. Se estima que durante el ao 2012 hubo 8 grades megabrechas que dejaron
expuestas 10 millones de identidades.
Desde el punto de vista proactivo la denominada defensa en profundidad requiere
tanto inversiones muy importantes en tecnologas de distinto tipo, complementarias y de
distintas empresas como disponer de especialistas que aseguren su eficiencia de
utilizacin.
Big Data y ciberseguridad
Qu puede aportar el entorno Big Data a la ciberseguridad? En la esencia del Big Data
subyace la muy alta capacidad para procesar ingentes cantidades de datos de distinto tipo
(estructurados, semiestructurados y no estructurados) y desarrollos de modelos que
sirven a los fines definidos por las organizaciones.
Sin perder de vista la informacin los datos no estructurados provenientes de las
diferentes redes sociales donde se articulan algunos de los ataques, fundamentalmente
en el entorno del hacking poltico y/o patritico, la capacidad de prevencin se puede
incrementar mediante la captura, mediante sensores de diversa tecnologa, de los datos
de acceso y su proceso en tiempo real que permita su comparacin con modelos de
comportamiento no seguros permitiendo la deteccin de las ciberamenazas.
Un ejemplo de uso fue presentado por la Fundacin Big Data en el recientemente
celebrado ASLAN 2014 donde se integran las soluciones tradicionales de ciberseguridad
con los sensores y modelos predictivos basados en Big Data.

20140520_Club Innovacion_Ciberseguridad y Big Data_V2

La importancia del Big Data aplicado a la ciberseguridad, enfoque avanzado de capacidad


continua para hacer frente al malware sofisticado, queda resaltada en la Estrategia de
Seguridad Nacional sealando en su Lnea de Accin 1 la necesidad de incrementar las
capacidades de deteccin y anlisis de las ciberamenzadas a las Administraciones
Pblicas, las infraestructuras crticas y otros sistemas de inters nacional.
En otro sentido, Big Data hace uso intensivo de los datos proporcionados por empresas,
redes sociales y administraciones pblicas, adems de los internos de las organizaciones,
y utilizndolos mediante tecnologas analticas lo cual puede conllevar fallos de seguridad
en el consumo de datos on line siendo necesaria una mayor coordinacin legal entre los
pases.
Si Big Data presenta un nuevo paradigma de gestin y tratamiento de los datos,
pudindose extraer su valor ms profundo, tanto por lo que se pueda ganar como por lo
que se pueda dejar de perder, y la ciberseguridad es una realidad ante las amenazas
existentes en el mundo interconectado en el que vivimos, la combinacin de ambos
conceptos se presenta como uno de los vectores del presente y futuro tecnolgico
inmediato.

20140520_Club Innovacion_Ciberseguridad y Big Data_V2

Pginas consultadas
https://pendientedemigracion.ucm.es/info/especulo/numero27/cibercom.html
http://es.wikipedia.org/wiki/Seguridad
http://fundacionbigdata.org/foro-modelos-de-negocio-en-el-entorno-big-data/
http://www.hacking-etico.com/wpcontent/uploads/2014/03/cisco2014_infosec_report.pdf
http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/385130/big-data-vs-bighacking?source=Blog_Email_%5BBig%20Data%20vs%20Big%20Hack%5D
GMV News Marzo 2014
Estrategia de Ciberseguridad Nacional 2013