Formando a la próxima generación de ‘ciberpolicías’

No hace mucho tiempo, una contraseña segura parecía lo suficientemente poderosa como para mantenerlo a usted seguro y los datos de su computadora privados. Pero ahora vivimos en medio de mayores riesgos de malware, phishing, spearphishing y ataques de denegación de servicio. Aún más aterrador, es posible que los terroristas informáticos causen estragos en todo el mundo requisando su computadora personal, sí, su propia computadora, sin que usted sospeche el peligro hasta que sea demasiado tarde.

Por Nadia Ojeda,
Formando a la próxima generación de ‘ciberpolicías’
Facebook Twitter Whatsapp Telegram

¿Suena aterrador? Puede ser. Pero en este juego, los buenos también tienen habilidades críticas.

El programa CyberCops de otoño de 2021, financiado con una subvención de $ 250,000 de la Oficina de Investigación Naval de la Marina de los EE. UU. y patrocinado por la Universidad de Houston con la cooperación de la Universidad de Houston-Downtown y la Universidad del Sur de Texas, presentará el campo crítico de la ciberseguridad a los estudiantes reclutados de los programas ROTC (Cuerpo de Entrenamiento de Oficiales de Reserva) de las tres universidades participantes.

En titulares recientes, las acusaciones de agresión cibernética por parte de potencias extranjeras hostiles revelan lo mucho que hay en juego.

«El Departamento de Defensa está interesado en la inteligencia artificial y el aprendizaje automático, y cómo esos campos se cruzan con las necesidades de la defensa. queremos que los estudiantes que planean seguir carreras en defensa tengan ese tipo de formación y antecedentes», dijo Rakesh Verma, profesor de informática en la Facultad de Ciencias Naturales y Matemáticas de la UH. «Debido a que estos son estudiantes del ROTC, la expectativa es que ingresarán a una agencia del DOD. Pero también hay muchas oportunidades en el sector privado, para las personas que tienen experiencia en seguridad cibernética».

En el programa CyberCops, los estudiantes estudiarán cómo proteger los datos, las redes y las computadoras mientras aprenden otra lección crítica: siempre manténgase un paso adelante.

«Los estudiantes obtendrán experiencia en la intersección de un varios campos, incluida la ciencia de datos, el aprendizaje automático y la ciberseguridad. Tendrán un semestre de capacitación en el aula y luego pasarán unas 10 semanas en mi laboratorio en el campus principal de la Universidad de Houston. Allí, estudiarán modelos sobre estadísticas, aprendizaje automático, natural procesamiento de lenguaje y minería de datos», dijo Verma.

El término procesamiento de lenguaje natural se refiere a la programación que «enseña» a las computadoras a comprender no solo el lenguaje digital de las computadoras, sino también palabras escritas y habladas en varios idiomas. – Inglés, Chino, Ruso y otros.

¿Qué tan malos son los piratas informáticos, terroristas y simples ladrones que trollean Internet? No los subestimes, advierte Verma.

Como individuo, puedes correr el riesgo de:

  • Exigencias de rescate – Sus datos están bloqueados. «Tu computadora ha sido pirateada y todos los datos están encriptados. Entonces podrías recibir una demanda para pagar una cierta cantidad de bitcoins para recuperarla», dijo Verma.
  • Ladrones – Su identidad es robada. “Estos son delincuentes cuyo objetivo es ganar mucho dinero rápidamente”, dijo Verma. Con un software especial, ingresan a la web oscura donde cada conjunto de información de tarjeta de crédito robada se vende por alrededor de $5, un número de Seguro Social por alrededor de $10.
  • Zombies – Y estamos totalmente serios aquí. En los círculos de ciberseguridad, un zombi es una computadora que está bajo el control de un atacante. Si un terrorista cibernético se apodera de su computadora, todo lo que puede hacer es mirar su pantalla con impotencia mientras alguien, en el otro lado del mundo o tal vez en la puerta de al lado, se mueve rápidamente a través de Internet con su identidad, tal vez con el objetivo de infiltrarse en un comercial o red gubernamental o realizar un ataque de denegación de servicio

Los riesgos son mayores para las agencias gubernamentales y las empresas. A principios de julio, Microsoft anunció el descubrimiento del truco de PrintNightmare e instó a todos los usuarios de Windows a instalar una actualización de inmediato. El gobierno de EE. UU. y sus aliados dijeron más tarde que los piratas informáticos fueron contratados por el gobierno de China o sus representantes.

Dos meses antes, el ataque del ransomware Colonial Pipeline resultó en un cierre de cinco días, escasez de combustible en el este UU. y un rescate de 4,4 millones de dólares. Finalmente, se recuperó todo menos $ 2.1 millones del rescate.

Varias empresas se han enfrentado al spearphishing, que se dirige a un individuo dentro de una organización. Por ejemplo, al entretejer datos fácilmente encontrados en el sitio web de una empresa, los atacantes pueden crear un correo electrónico «urgente» lo suficientemente convincente como para que un empleado de confianza mueva dinero.

Saber cómo combatir la amenaza no siempre es fácil, especialmente con engaños, noticias falsas e ingeniería social diseñada específicamente para evitar la detección. «Tienes que ponerte en el lugar del atacante. Piensa como un atacante y encuentra las debilidades». dijo Verma.

Para los seis estudiantes talentosos reclutados para el nuevo programa, un futuro emocionante puede comenzar con el entrenamiento de CyberCops en el campus de la UH. Y para sus propios datos, la seguridad puede depender algún día de las lecciones críticas que aprendan allí.

Relacionados