Think Now Junio 2024 | Page 49

49 | THINK NOW

ning ” idad

que el éxito de las técnicas de ML dependa estrictamente de la calidad de la información ( más que de la cantidad ). En el caso de la ciberseguridad , el objetivo es capturar datos de cualquier interacción que haya en los sistemas de información : computadores , aplicaciones , sensores de red , protocolos , etc . Estas interacciones pueden ser internas o externas , y pueden afectar a cualquier dispositivo conectado a los sistemas de la organización . Las técnicas de ML aplicadas a la ciberseguridad consisten en detectar patrones no habituales , que son el indicio de sospecha de ciberataques , considerando los datos que modelan las interacciones en los sistemas de información . Para ello hay que almacenar , organizar y gestionar datos no solo relacionados con ataques cibernéticos , sino también de situaciones normales . Con toda esta información , las técnicas de ML “ aprenden ” a detectar situaciones anómalas en los sistemas , analizando posibles vulnerabilidades en los sistemas de información de las empresas . Pero el verdadero desafío no está tan relacionado con las técnicas de ML utilizadas como con la gestión del dato . Esos datos que caracterizan lo que está pasando en los sistemas de información llegan en gran volumen y velocidad .