martes, 21 de marzo de 2023

Empleo de la Inteligencia artificial en la lucha contra el cibercrimen

 


 

La inteligencia artificial se puede emplear en la detección, predicción y respuesta ante el cibercrimen. En concreto en la detección y prevención de ataques DoS, en la detección de spam, en la detección de ordenadores zombis, en la clasificación del “malware” y como herramienta en las investigaciones de fraude.

  Los agentes inteligentes

Los agentes inteligentes son sistemas de ordenadores autosuficientes e interconectados creados para comunicarse entre ellos y coordinarse para enfrentarse a las amenazas que puedan surgir. Los agentes inteligentes, dada su alta adaptabilidad y flexibilidad son utilizados normalmente como defensa para los ataques DDoS.

 Las redes neuronales artificiales

 Las redes neuronales artificiales como “un mecanismo computacional que simula la estructura y funcionalidad de las redes neuronales existentes en sistemas biológicos. Su funcionamiento les hace ideal para situaciones en los que se requiera predicción, clasificación o control en entornos computacionales complejos y dinámicos” Las neuronas pueden ajustar sus parámetros y  estructura por medio de algoritmos de aprendizaje. De esta forma, la red neuronal puede adaptarse, minimizando los errores y proporcionando una solución que se adapte mejor al problema .


Ya se han realizado estudios de cómo aplicar las redes neuronales en la ciberseguridad.

 

Linda, Manic y Volmer (2009) en su paper “Neural Network Based Intrusion Detection System for Critical Infrastructures” describen consiguieron crear un sistema de detección de intrusiones informáticas adaptado a infraestructuras críticas que empleaba dos algoritmos de aprendizaje de redes neuronales, y que tenía una ratio de detección perfecto y sin falsos positivos.

Asimismo, Abdullah, Ahmad y Alghamdi (2009) en su paper” Application of Artificial Neural Networks in Detection of DOS Attacks” describen cómo incluyeron en su sistema de detección de ataques informáticos redes neuronales y consiguieron un 96,1% de precisión en la detección de ataques, porcentaje sustancialmente mayor del que se obtuvo utilizando otras aproximaciones al problema.

También destaca la aportación de Barman y Khataniar (2012), los cuales consiguieron diseñar un sistema de identificación de amenazas con redes neuronales con la misma efectividad que otros sistemas, pero 20.5 veces más rápido a la hora de detectar un tipo de ataque DoS.

Las redes neuronales ya se han implementado en la ciberseguridad de la industria financier. BBVA (2018) comenta que esta tecnología se utiliza sobre todo en la detección del fraude, detección de actividades de lavado de dinero y en la prevención de riesgos. Además, menciona como ejemplo a Brighterion, una empresa del sector financiero especializada en proporcionar este tipo de soluciones con redes neuronales artificiales y otras tecnologías de inteligencia artificial.

 Sistemas inmunes artificiales

Nunes de Castro y Timmis, en su libro “An Introduction to Artficial Inmune Systems: A New Computational Intelligence Paradigm.” (citado en Cruz, 2004), define los sistemas inmunes artificiales como: “sistemas adaptativos, inspirados por la teoría inmunológica, funciones, principios y modelos inmunológicos observados, los cuales son aplicados a la solución de problemas.”


No existe una serie de características comunes a todos los sistemas inmunes artificiales. Aunque como regla general, los sistemas inmunes artificiales intentan: clasificar y/o detectar los elementos invasores; reaccionar ante el ataque invasor; aprender y ajustarse al entorno y al resultado de sus actuaciones; y tolerar aquellos elementos que son parte integrante del sistema que intenta proteger (Madhok, Gupta y Grover, 2016).

Por sus características, los sistemas inmunes en la ciberseguridad son utilizados principalmente en sistemas de identificación del spam y de amenazas en redes, y en sistemas de eliminación de dichas amenazas. También es frecuente su empleo en defensas contra los ataques DoS (Dasgupta y González, 2003).

Los sistemas inmunes artificiales suelen emplear 4 tipos de algoritmos: algoritmos de selección negativa, algoritmos de selección clonal, redes inmunitarias artificiales y la teoría del peligro (García, Maestre y Sandoval, 2015).

Tipos de algoritmos que emplean

Los algoritmos de selección negativa se fundamentan en el principio de la discriminación entre los elementos propios y los que no lo son. Su finalidad es intentar detectar elementos que discrepen de lo que se ha definido como normal o aceptable para el sistema que se analiza. Para realizar esta labor, se crean elementos detectores, encargado de distinguir que es propio del sistema y que no lo es, que luego serán cribados en función de su desempeño (Berry, Dasgupta, KrishnaKumar, Wong, 2004). Las propiedades de estos algoritmos los hacen idóneos para encontrar “malware” o detectar actividades fraudulentas.

Los algoritmos de selección clonal se basan en la teoría de selección clonal de inmunidad adquirida y en la maduración de la afinidad. Esta teoría explica como los linfocitos B y T se adaptan para luchar contra determinados antígenos. Los linfocitos B y T poseen una clase de receptor especializado en detectar un único antígeno. Cuando el linfocito detecta ese antígeno es entonces cuando se activan y producen el anticuerpo para destruir la amenaza. De esta forma, los linfocitos que son capaces de detectar el antígeno son seleccionados para pasar a la siguiente generación. La maduración de la afinidad es un proceso mediante el cual la respuesta de los anticuerpos producidos mejorara con la exposición a los patógenos. Este proceso se realiza también por selección natural, seleccionando para la siguiente generación los linfocitos con mejores resultados en la respuesta ante el elemento invasor (Bautista, Diaz, Gómez y Luna, 2013).

Los algoritmos de redes inmunes se basan en la teoría de redes inmunes de Jerne y Perelson. Esta teoría defiende que el sistema inmunitario este compuesto por células y moléculas que son capaces de reconocerse unas a otras incluso en los casos de ausencia de antígenos. Cuando exista la presencia de antígenos y se detecten, determinados anticuerpos se activan. Estos anticuerpos que han sido activados a su vez activaran a otros y estos a otros, lo que al final provoca que se cree una especie de red donde todos los anticuerpos se detectan entre ellos (González, s.f.). Este tipo de algoritmos intentan crear este tipo de redes, eliminando aquellas partes poco útiles o mejoradas por otras en el proceso de entrenamiento de la red. Las redes inmunes artificiales se han utilizado en funciones como el análisis y clasificación de datos, el reconocimiento de patrones y proceso de optimización (Argüello, Ariel y Cuadrado, 2012).

Los algoritmos basados en la teoría del peligro se inspiran en la teoría del peligro de Polly Matzinger, la cual defiende que el sistema inmune no es capaz de diferenciar entre lo que es propio y lo que no lo es. Sin embargo, el sistema inmune si es capaz de diferenciar entre lo que es peligroso y lo que no lo es. Esta diferenciación es posible gracias a los tejidos lesionados, los cuales emitirían señales de alarma ante una amenaza que activaría al sistema inmune. Este tipo de algoritmos cuentan con operador de peligro encargado de detectar las amenazas y alertar al sistema (Pinilla, 2018).

Algoritmos genéticos

Los algoritmos genéticos son un tipo de algoritmos que incorporan elementos de la teoría evolutiva como la selección natural. Estos algoritmos modifican su composición aleatoriamente con cada generación e incorporan los avances que proporcionan los mejores resultados a la generación siguiente, donde el mismo proceso es repetido. De una forma más técnica, Goldberg (1989) (citado en Dorado et al, 2010: 11) los define como:

“Algoritmos de búsqueda basados en la mecánica de selección natural y de la genética natural. Combinan la supervivencia del más apto entre estructuras de secuencias con un intercambio de información estructurado, aunque aleatorizado, para constituir así un algoritmo de búsqueda que tenga algo de las genialidades de las búsquedas humanas”


Los algoritmos genéticos son muy utilizados en sistemas de detección de intrusos y son idóneos para generar reglas de detección de anomalías. Llevan siendo aplicados en ciberseguridad desde los años 90 y son utilizados incluso hoy (Aziz et al, 2012).

Sistemas expertos

Los sistemas expertos son sistemas informáticos que emulan a un experto en un área concreta. Estos sistemas normalmente son capaces de almacenar procesar información y aprender (Castillo, Gutiérrez y Hadi, 1997).

Los sistemas expertos son la herramienta de inteligencia artificial más utilizada. Debido a su especialización estos sistemas pueden tener muy diversas funciones. Las más habituales suelen ser funciones de diagnóstico y de resolución de problemas complejos. En ciberseguridad los sistemas expertos son utilizados en la detección de amenazas y en decidir como distribuir de manera eficiente los recursos computacionales escasos (Anwar y Hassan, 2017).

Ventajas de las distintas técnicas de inteligencia artificial en la ciberseguridad

 

El uso de técnicas de inteligencia artificial en la ciberseguridad aporta grandes ventajas. La tabla  resume estas ventajas en función de las técnicas de inteligencia artificial.

Tecnología

Ventajas

Redes neuronales artificiales

·  Aprenden con el ejemplo

·  Son capaces de operar de manera eficaz con funciones complejas no lineales

·  Manejan de manera excepcional funciones diferenciales complejas

·  Son resilientes a los datos ruidosos y a los datos incompletos

Agentes inteligentes

·  Siempre intentan completar la tarea, incluso cuando tienen objetivos contradictorios.

·  Actúan de forma racional a la hora de completar sus objetivos.

·  Se adaptan con facilidad al entorno y a las preferencias del usuario.

 

·  Son cocientes de los errores humanos, por lo que pueden ser programados para revisar las instrucciones e inconsistencias que se le han impuesto.

Sistemas inmunes artificiales

·  Tienen una estructura dinámica.

·  Cuentan con medios de aprendizaje distribuido.

·  Se adaptan y organizan por si solos, sin necesidad de intervención humana.

·  Son capaces de seleccionar la mejor respuesta para eliminar la amenaza del sistema.

·  Optimizan los recursos

·  Cuentan con varias capas de defensa

·  Al no ser dependientes de ningún elemento en particular, pueden desprenderse y remplazar cualquiera de ellos por uno que tenga un desempeño más alto

Algoritmos genéticos

·  Se adaptan al entorno de manera eficiente

·  Son capaces de optimizar incluso problemas computacionales complejos.

·  Permiten evaluar varios tipos de posibles soluciones de manera

simultánea.

Sistemas expertos

·  Pueden ser empleados para una gran variedad de problemas

·  Ofrecen soluciones a como distribuir los recursos de manera eficiente


Usos de la inteligencia artificial en la ciberseguridad

 

La inteligencia artificial tiene un gran potencial en el campo de la ciberseguridad. La inteligencia artificial ya se utiliza en la actualidad, aunque todavía le queda desarrollo. La tabla 4 resume los campos donde más potencial tiene.


Usos    de    la    inteligencia

artificial en ciberseguridad

Descripción

Evaluación del riesgo de las

redes

Realización de una evaluación del riesgo basado en los datos y

el análisis cuantitativo sin depender de los sesgos del analista.

Detección de amenazas

Algunas tecnologías de la inteligencia artificial pueden detectar y atacar cualquier actividad que consideren sospechosa. Asimismo, podría detectar patrones anómalos, como

transacciones fuere de lo normal, y alertar al sistema.

Análisis del comportamiento

Identificación de los comportamientos y clasificación de estos dependiendo de si se traten de acciones humanas o no. Gracias a este tipo de análisis se pueden detectar y eliminar de manera automática y con gran precisión muchos de los ataques que se producen en la actualidad como los DoS. Además, esta tecnología podría facilitar mucho las operaciones antilavado de

dinero.

Detección del fraude

Detección del fraude y optimización de los procesos a través

del “machine learning”.

Detección del malvare

Utilización de los datos recopilados sobre las características de los distintos tipos de malvare con los que el sistema se ha encontrado u obtenido información acerca de ellos, para detectar futuras amenazas que otros acercamientos al problema

puede que no consigan detectar


No hay comentarios.:

Publicar un comentario

La Historia de Internet

Internet es una tecnología que ha revolucionado al mundo entero y que nos mantiene conectados y en comunicación constante, además ha traíd...