Los expertos de la Facultad de Tecnologías de la Información de la Universidad Estatal de Psicología y Pedagogía de Moscú (UEPPM), junto con los colegas de una empresa IT especializada en los desarrollos del intelecto artificial, elaboraron dos criterios para detectar las alteraciones de conducta en los usuarios a la hora de diagnosticar las amenazas de la red: el primero recurre a las redes neuronales autoorganizadas y el segundo clasifica a los usuarios en función de las secuencias de acciones típicas realizadas por ellos. El estudio, llevado a cabo con el apoyo del ministro de Ciencia y Educación Superior de Rusia, está publicado en la revista Experimental Psychology.
Tema relacionado: Rusia crea entidad única para luchar contra ciberataques
La protección de las computadoras ante las amenazas cibernéticas es uno de los problemas clave de la seguridad de información. Los medios estándar de protección que se emplean hoy en día en el ámbito de la computación en la nube (cifrado de datos, identificación de usuarios, restricción de acceso y tráfico, etc.) muy a menudo resultan insuficientes.
"Ahora se está desarrollando el método de detección de amenazas eventuales a partir del análisis de la conducta de los usuarios en tiempo real. Las empresas occidentales empezaron a usar varios servidores que permiten analizar las actividades de un gran número de usuarios (Cloud Access Security Broker, LANeye, UEBA)", comenta el decano de la Facultad de Tecnologías de la Información de la UEPPM, Lev Kuravski.
Los expertos de la UEPPM señalan que el nuevo criterio es mucho más eficaz que los métodos clásicos de análisis estadístico multidimensional. El segundo criterio determina las categorías de usuarios con desviaciones en la conducta en función de las secuencias de acciones típicas realizadas. Para ello se usa la teoría de la probabilidad de procesos de Márkov y el método de máxima verosimilitud. Para cada categoría de usuarios con conducta correcta o incorrecta se usa un modelo individual con un conjunto único de probabilidades de transición entre estados.
Te puede interesar: Este es el engaño cibernético de moda en América Latina