Ciencia de datos e investigación aplicada

Inteligencia artificial para gestionar ciberamenazas

Escrito por Gabriel Contreras | 6/09/2022 07:03:45 PM

Las consultoras SINNETIC, enfocada en analítica de datos e investigación y Predictiva, enfocada en implementación tecnológica y diseño de arquitecturas para bigdata e integración digital se unieron para producir un estudio sobre las prioridades de los gerentes de TI en Colombia alrededor de ciberseguridad.

El estudio, que contuvo la opinión de 215 CTO en 8 sectores diferentes de la economía, tuvo como propósito dimensionar las preocupaciones, frustraciones y planes de acción que tienen en torno al crimen informático y la gestión proactiva de amenazas en sus entornos.

El estudio muestra un conjunto de frustraciones que exhiben los CTO frente a ciberseguridad a saber:

Explicaremos el top 5 de frustraciones reportadas por los entrevistados:

  • Velocidad creciente de amenazas: La preocupación del 87% de los encuestados radica en que las organizaciones necesitan crecer rápidamente en alianzas, proveedores, clientes etc., estas interconexiones tecnológicas se hacen entre tecnologías de diferentes niveles de actualización y con compañías que tienen diferentes grados de control de sus vulnerabilidades, lo anterior hace vulnerables a las organizaciones y la velocidad de crecimiento de estas amenazas no va al mismo ritmo que la capacidad de las organizaciones para actualizarse, educar su personal, contratar personas o tecnologías etc.
  • Comportamiento de los empleados: Para el 84% de los entrevistados, una fuente inagotable de vulnerabilidades son los comportamientos digitales de los colaboradores con los dispositivos y en la red de la organización. Controlar esta dimensión ha sido difícil, no se cuenta con datos para segmentar aquellos colaboradores que necesitan más o menos restricciones y se termina restringiendo acceso a todos (generando problemas de experiencia del colaborador) en lugar de restringir perfiles más riesgosos.
  • Falsos Positivos: El problema reportado por el 82% de los consultados radica en que dedican gran cantidad de tiempo a alertas que resultan no ser vulnerabilidades o riesgos reales pero que si capturan capacidad de maquina y tiempo de personas revisando. Se requiere agudizar la detección y control automatizado de estas amenazas
  • Falsos negativos: El reto para el 82% de los entrevistados se concentra en el reto que significa dejar pasar reales amenazas porque se subestiman o porque el equipo de detección está ocupado leyendo y analizando falsos positivos
  • Hacking ético: Uno de los recursos de primera mano para diseñar mapas de vulnerabilidades y planes de acción es el Ethical Hacking. El límite de este recurso está centrado en la baja eficiencia de los reportes para conectar con acciones de gestión a nivel administrativo y tecnológico.
Implicaciones para la gestión:

 

La analítica de datos y la inteligencia artificiar articulada con soluciones de ciberseguridad tienen mucho que aportar en la reducción de estos puntos de frustración de los CTO en Colombia.

  • Modelos de segmentación: Se pueden segmentar las amenazas y las personas que crean vulnerabilidades para aplicar políticas parciales y no totalitarias para aplicar restricciones o controles.
  • Modelos de detección: Se pueden crear bases de datos de las amenazas y vulnerabildiades para mejorar modelos que ayuden a detectar verdaderos positivos, reduciendo el tiempo dedicado a falsas alarmas.
  • Técnicas de visualización y reporteo: Se puede lograr integrar señales con planes de acción para que en el mismo tablero de control el tomador de decisiones logre identificar los pasos a seguir dentro de un entramado de acciones.
  • Experimentos: Se pueden hacer acciones en grupos tratados y comparar vs grupos control para determinar si las acciones, restricciones o políticas tienen control óptimo a costo controlado y restringiendo lo mínimo posible el comportamiento de los colaboradores.

Ficha técnica


Tamaño de muestra 215
Perfil

Gerentes de tecnología

Más de 8 años de experiencia

Tomador de decisión sobre presupuestos y acciones asociadas a ciberseguridad en sus organizaciones

Fecha de campo Junio y Julio de 2022
Técnica Cuestionario auto aplicado, on line.
Tipo de muestreo A conveniencia