ºÃÉ«ÏÈÉúTV

Temas t¨¦cnicos

?Qu¨¦ son los ²¹²Ô¨¢±ô¾±²õ¾±²õ de comportamiento?

Ilustraci¨®n de elementos inform¨¢ticos centrados en un signo de interrogaci¨®n

Visi¨®n general

La enorme expansi¨®n del software y la inform¨¢tica en las dos ¨²ltimas d¨¦cadas ha transformado radicalmente el mundo en que vivimos y nuestra forma de interactuar con ¨¦l. Los ingenieros han aprendido a almacenar datos sobre la forma en que los usuarios interact¨²an con el software, hasta la forma en que mueven el rat¨®n. Por s¨ª solos, estos datos recopilados no ser¨ªan extremadamente ¨²tiles. Sin embargo, la mejora de las capacidades anal¨ªticas en los ¨²ltimos a?os, especialmente en inteligencia artificial, ha permitido extraer cantidades masivas de datos de usuarios para obtener informaci¨®n. El ²¹²Ô¨¢±ô¾±²õ¾±²õ de grandes cantidades de datos de usuarios se denomina ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento.

El del comportamiento utiliza una combinaci¨®n de e en los datos del comportamiento del usuario para identificar patrones, tendencias, anomal¨ªas y otros datos ¨²tiles que permitan tomar las medidas adecuadas. El ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento se utiliza en muchos sectores y aplicaciones, como el comercio electr¨®nico, la sanidad, la banca, los seguros y la ciberseguridad.

Empiece a utilizar ºÃÉ«ÏÈÉúTV? ArcSight? Intelligence

ArcSight La inteligencia permite a su equipo de seguridad anticiparse a los ataques evasivos. Gracias a la informaci¨®n contextual de los ²¹²Ô¨¢±ô¾±²õ¾±²õ de comportamiento, los analistas pueden centrarse r¨¢pidamente en lo que realmente importa en sus batallas contra amenazas complejas como las amenazas internas y las amenazas persistentes avanzadas (APT).

M¨¢s informaci¨®n

An¨¢lisis del comportamiento

?Por qu¨¦ recopilar datos sobre el comportamiento?

La creaci¨®n de datos se ha disparado en la ¨²ltima d¨¦cada y se prev¨¦ que siga multiplic¨¢ndose exponencialmente, como se ve en la siguiente figura. El gr¨¢fico prev¨¦ que en 2025 existir¨¢n unos 160 zettabytes en la esfera global de datos. Un zettabyte es dif¨ªcil de visualizar por su enorme tama?o. Sin embargo, si represent¨¢ramos cada byte por un kil¨®metro, un zettabyte equivaldr¨ªa a 3.333.333.333.333 viajes de ida y vuelta al sol. Se calcula que s¨®lo se almacenar¨¢ el 15% de los datos creados, pero sigue siendo una cantidad ingente de datos.

El almacenamiento de datos de comportamiento plantea algunos retos importantes:

  1. Algunos datos generados pueden ser muy dif¨ªciles de capturar y almacenar. Esto se debe en gran medida a las limitaciones de la ingenier¨ªa de datos.
  2. El almacenamiento de datos es un reto debido a la cantidad de datos que se crean.
  3. Almacenar los datos de forma rentable y accesible. Actualmente solo se almacena una peque?a parte de los datos creados.

Tama?o anual de la esfera de datos mundial

Los datos de comportamiento se capturan en gran medida a trav¨¦s de las interacciones que las personas tienen con el software o los servidores. Un ejemplo de interacci¨®n es la carga de datos en un sitio web o la selecci¨®n de un producto en un sitio web. Estos eventos se almacenan en bases de datos locales en un dispositivo o, m¨¢s com¨²nmente, en servidores propiedad de empresas junto con marcas de fecha y hora de forma que se pueda acceder a ellos f¨¢cilmente.

Industrias enteras se basan en la recopilaci¨®n de datos y su utilizaci¨®n. He aqu¨ª algunos ejemplos de recopilaci¨®n de datos con los que quiz¨¢ no est¨¦s familiarizado:

  • Uso del hardware corporativo: Se han creado programas de software avanzados que permiten a las empresas realizar un seguimiento anal¨ªtico del comportamiento de sus empleados en el uso del hardware de la empresa, como ordenadores, impresoras y servidores, con un nivel de detalle sorprendentemente fino. Este software se utiliza generalmente para detectar comportamientos sospechosos que puedan indicar fraude o acciones malignas por parte de empleados o piratas inform¨¢ticos.
  • Sesiones del sitio web: ?Sabe que todos los sitios web que visita hoy en d¨ªa le informan de que utilizan cookies para ofrecerle una experiencia superior? Si lo traducimos a t¨¦rminos sencillos, lo que eso significa para muchos sitios web es que grabar¨¢n tu sesi¨®n de navegaci¨®n para analizar tu comportamiento y encontrar d¨®nde pueden optimizar el dise?o de su sitio web. As¨ª que la pr¨®xima vez que veas esa notificaci¨®n emergente en un sitio web por el que est¨¦s navegando, debes saber que alguien puede ver m¨¢s tarde tu sesi¨®n de navegaci¨®n.
  • µþ¾±´Ç³¾±ð³Ù°ù¨ª²¹: Con la generalizaci¨®n del Internet de las Cosas (smartwatches), es mucho m¨¢s f¨¢cil recopilar datos biom¨¦tricos como la frecuencia card¨ªaca, la temperatura corporal y el n¨²mero de pasos. Adem¨¢s, cada vez m¨¢s personas se interesan por las pruebas de ADN con fines sanitarios o ancestrales. Estos datos de ADN y biom¨¦tricos pueden utilizarse para entrenar modelos de aprendizaje autom¨¢tico del comportamiento con el fin de mejorar la capacidad de obtener informaci¨®n sobre las personas.
  • Aplicaciones para dormir: muchas aplicaciones se han creado con la intenci¨®n de mejorar el sue?o de las personas (buena suerte a los que tienen hijos) mediante el seguimiento de los ciclos de sue?o y despert¨¢ndote cuando est¨¢s en una fase de sue?o de ondas lentas para que te despiertes sinti¨¦ndote m¨¢s fresco. Estas aplicaciones recopilan datos del aceler¨®metro, del ruido o de ambos a trav¨¦s del smartphone. Los datos recogidos pueden almacenarse localmente en el smartphone o en servidores corporativos, seg¨²n las condiciones del creador de la aplicaci¨®n.

C¨®mo utilizar el ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento en ciberseguridad

Hist¨®ricamente, la ciberseguridad ha utilizado exclusivamente marcos basados en reglas para detectar posibles ciberamenazas. Un ejemplo de ello es la descarga de una gran cantidad de datos en mitad de la noche. Esta acci¨®n podr¨ªa desencadenar una violaci¨®n de las reglas que alertar¨ªa al equipo de seguridad. Este enfoque basado en reglas sigue siendo una parte importante de un enfoque de seguridad de ²¹²Ô¨¢±ô¾±²õ¾±²õ por capas hoy en d¨ªa; sin embargo, los hackers inteligentes pueden evitar la activaci¨®n de muchas de las reglas que se establecen en estos sistemas y puede ser dif¨ªcil encontrar a los empleados que act¨²an de forma maliciosa (tambi¨¦n conocidas como amenazas internas). El ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento permite una defensa centrada en las personas mediante el uso de complejos algoritmos de aprendizaje autom¨¢tico para analizar los datos de usuarios y entidades en toda la empresa e identificar comportamientos inesperados que puedan ser indicios de una violaci¨®n de la seguridad.

En ciberseguridad, el ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento suele denominarse ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento de usuarios y entidades o UEBA. UEBA ha crecido en popularidad porque puede tamizar a trav¨¦s de la mayor parte de los datos de una organizaci¨®n para desarrollar pistas de alta calidad para que los analistas de seguridad eval¨²en lo que ahorra mucho tiempo y dinero. UEBA tambi¨¦n puede reducir la cantidad de analistas de seguridad, lo que puede reducir la presi¨®n de las empresas para participar en la muy competitiva guerra de talentos de seguridad.

Una de las mayores aplicaciones del ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento en la seguridad es la detecci¨®n de amenazas internas. Las amenazas internas son ataques de empleados de una organizaci¨®n motivados por el beneficio econ¨®mico o la venganza contra la empresa. Dado que los empleados ya tienen acceso a informaci¨®n sensible que utilizan en su trabajo, no es necesario piratear para robar esa informaci¨®n de la empresa. Por lo tanto, las normas de seguridad no suelen activarse. Sin embargo, el ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento puede utilizarse para identificar y alertar al equipo de seguridad sobre comportamientos inusuales de los empleados.

Otra aplicaci¨®n com¨²n de los ²¹²Ô¨¢±ô¾±²õ¾±²õ de comportamiento en seguridad es la detecci¨®n de amenazas persistentes avanzadas (APT). Las APT se producen cuando un pirata inform¨¢tico consigue acceder al servidor de una organizaci¨®n durante un largo periodo de tiempo. Estos ataques son especialmente dif¨ªciles de detectar utilizando m¨¦todos convencionales porque las APT est¨¢n conscientemente dise?adas para evitar la activaci¨®n de reglas comunes con el fin de garantizar la longevidad de su acceso. Los ²¹²Ô¨¢±ô¾±²õ¾±²õ de comportamiento, sin embargo, son capaces de detectar los APT, ya que sus algoritmos vigilan la actividad que se sale de lo normal que mostrar¨ªan los APT.

La ¨²ltima aplicaci¨®n del software UEBA que es muy com¨²n es la detecci¨®n de ataques de d¨ªa cero. Los ataques de d¨ªa cero son ataques nuevos que no se han utilizado antes y, por lo tanto, no tendr¨¢n reglas escritas para detectarlos. Dado que el ²¹²Ô¨¢±ô¾±²õ¾±²õ de comportamiento utiliza datos de comportamiento anteriores para evaluar lo que no es normal, estos nuevos ataques pueden detectarse a menudo porque generalmente utilizan nuevos ejecutables y m¨¦todos que se salen de lo normal para vulnerar la seguridad de una empresa.


An¨¢lisis del comportamiento e IoT

Internet de las cosas o IoT hace referencia a la red de dispositivos perif¨¦ricos que se conectan a Internet y/o a otros dispositivos para crear una red de dispositivos conectados. IoT est¨¢ experimentando un crecimiento significativo en la ¨²ltima d¨¦cada que se puede ver en muchas industrias, incluyendo la fabricaci¨®n, la cadena de suministro y los productos de consumo. Muchos de estos dispositivos IoT recopilan datos de comportamiento y los utilizan para realizar ²¹²Ô¨¢±ô¾±²õ¾±²õ con el fin de obtener informaci¨®n o acciones adecuadas.

Uno de los ejemplos m¨¢s visibles de este crecimiento es la proliferaci¨®n de los relojes inteligentes. Hace s¨®lo unos a?os, los relojes inteligentes eran muy poco comunes y s¨®lo los entusiastas de la tecnolog¨ªa de vanguardia compraban estos dispositivos, pero con m¨¢s empresas sumergi¨¦ndose en esta industria, los relojes inteligentes y otros dispositivos IoT se han vuelto mucho m¨¢s comunes. Hoy en d¨ªa, los dispositivos IoT son tan comunes que incluso un streamer ocasional de videojuegos llevar¨¢ un monitor de frecuencia card¨ªaca que se mostrar¨¢ a los espectadores. Ejemplos de aplicaciones IoT orientadas al consumidor que recopilan datos de comportamiento son:

  • Relojes inteligentes que registran datos biom¨¦tricos
  • C¨¢maras de timbre que rastrean el tr¨¢fico hacia una puerta residencial
  • Termostatos inteligentes que registran la temperatura preferida a lo largo del d¨ªa
  • Asistentes de voz inteligentes que aprenden cuando usted solicita acciones

Las empresas tambi¨¦n est¨¢n estudiando el uso de IoT para aumentar sus capacidades actuales. La principal raz¨®n por la que las empresas recurren al IoT para mejorar sus operaciones es la promesa de reducir costes, realizar estimaciones de entrega m¨¢s precisas y mejorar la atenci¨®n al producto. Hay menos dispositivos que recopilen espec¨ªficamente datos de comportamiento que en el espacio de consumo, pero hay un par de ellos:

  • Cadena de suministro: Sensores para seguir el comportamiento al volante de los conductores industriales a fin de garantizar el cumplimiento de las pol¨ªticas y una conducci¨®n segura.
  • Sanidad: y alertar a enfermeras y m¨¦dicos cuando sea necesario.

A medida que el volumen de dispositivos IoT siga creciendo, el ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento aumentar¨¢ su importancia a la hora de aportar valor tanto a los consumidores como a las empresas.


An¨¢lisis del comportamiento y big data

La cantidad de datos que se generan y almacenan hoy en d¨ªa supera con creces a cualquier otra generaci¨®n, hasta el punto de que se cre¨® el t¨¦rmino "big data". Se habla de big data cuando los cient¨ªficos de datos o los estad¨ªsticos utilizan m¨¦todos que emplean una gran cantidad de datos. Generalmente, m¨¢s datos mejoran la eficacia de los ²¹²Ô¨¢±ô¾±²õ¾±²õ, suponiendo que la calidad de los datos sea la misma. Muchos de los algoritmos m¨¢s potentes, como las redes neuronales, son ineficaces con peque?as cantidades de datos, pero con grandes cantidades de datos se vuelven mucho m¨¢s eficaces.

Algunos sectores han adoptado la idea de los macrodatos m¨¢s que otros, y un buen ejemplo es la publicidad en sitios web. Por ejemplo, en la publicidad web, pruebas como las pruebas A/B permiten recopilar y analizar datos r¨¢pidamente, lo que arroja m¨¦tricas de eficacia para comparar anuncios. Muchas industrias luchan por adoptar un enfoque de big data debido a la cantidad de datos que se generan, los paywalls de datos o la regulaci¨®n de datos que dificulta la recopilaci¨®n y el uso de los datos de las entidades.

El ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento encaja bien en la categor¨ªa de big data porque los datos del comportamiento generan una gran cantidad de datos, a menudo pueden recopilarse y a menudo pueden rastrearse para cada usuario. Cuando usted navega por sitios web y ve una advertencia sobre el uso de cookies para rastrear su experiencia, a menudo est¨¢n rastreando su comportamiento en el sitio web con el fin de optimizar el dise?o del sitio web. Como se ha mencionado anteriormente, una de las fuentes m¨¢s ricas de datos de comportamiento es el IoT, hasta el punto de que se han fundado empresas enteras dedicadas exclusivamente a realizar ²¹²Ô¨¢±ô¾±²õ¾±²õ de comportamiento a partir de los datos resultantes del IoT.


An¨¢lisis del comportamiento y aprendizaje autom¨¢tico

El aprendizaje autom¨¢tico es una clase de algoritmos que utiliza datos de entrada y, a veces, datos de salida esperados para ajustar los par¨¢metros del modelo. El aprendizaje autom¨¢tico es especialmente ¨²til para analizar y clasificar grandes cantidades de datos, ya que los algoritmos pueden procesar mucho m¨¢s que los humanos. El ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento suele utilizar el aprendizaje autom¨¢tico para obtener informaci¨®n o automatizar la toma de decisiones.

Algunos ejemplos de casos de uso del ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento y el aprendizaje autom¨¢tico son:

  • Amenazas internas: Las amenazas internas son una preocupaci¨®n de seguridad relacionada con los empleados que act¨²an maliciosamente contra la empresa para la que trabajan robando datos o IP de la empresa. Los programas de seguridad pueden utilizar el aprendizaje autom¨¢tico para identificar comportamientos an¨®malos que puedan indicar amenazas internas.
  • Segmentaci¨®n de clientes: Los clientes tienen diferentes comportamientos de compra y muestran diferentes preferencias. El aprendizaje autom¨¢tico puede utilizarse para segmentar el panorama de clientes e identificar a los m¨¢s valiosos.
  • Detecci¨®n de emociones faciales: Mediante un complejo aprendizaje autom¨¢tico que combina el reconocimiento facial y la clasificaci¨®n, estos sistemas pueden detectar ahora las emociones que sienten las personas.

An¨¢lisis del comportamiento en el comercio electr¨®nico

Una de las razones por las que Amazon se convirti¨® en la plataforma de comercio electr¨®nico dominante en el mercado es porque centr¨® su atenci¨®n en analizar tanto los h¨¢bitos de navegaci¨®n de los consumidores como sus h¨¢bitos de compra, ambos clasificados como ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento.

Al , las empresas pueden identificar oportunidades ¨®ptimas tanto para promociones de productos como para paquetes. Un buen ejemplo de paquetes determinados por el ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento se encuentra en las p¨¢ginas de productos de Amazon, debajo de los detalles iniciales del producto. Normalmente, los paquetes incluyen otros art¨ªculos que otras personas compraron con el mismo producto. La compra del paquete ofrece un ligero descuento en todos los productos.

Los datos sobre h¨¢bitos de compra tambi¨¦n permiten segmentar a los clientes utilizando m¨¦todos de aprendizaje autom¨¢tico no supervisado, como la agrupaci¨®n. La segmentaci¨®n de clientes ayuda a las empresas a comprender los h¨¢bitos generales de compra de grupos de personas para identificar mejor las formas de atender a grupos amplios de personas.


An¨¢lisis del comportamiento en finanzas

En todo el mundo, el fraude cuesta a la econom¨ªa billones de d¨®lares al a?o. No es de extra?ar que las detectar detectadas a partir de comportamientos inusuales de los consumidores para reducir los costes debidos al fraude y ofrecer una experiencia m¨¢s segura a sus clientes.

Las transacciones fraudulentas se detectan utilizando algoritmos de aprendizaje autom¨¢tico del comportamiento para establecer el comportamiento normal, de modo que cuando se produce una transacci¨®n inusual pueda marcarse como posible fraude. A menudo, las empresas financieras se ponen en contacto con los clientes cuando se ha producido una posible actividad fraudulenta para verificar si la transacci¨®n era realmente fraudulenta.

Un ejemplo de comportamiento inusual que puede indicar fraude es que un consumidor compre un caf¨¦ en Los ?ngeles y 20 minutos despu¨¦s compre un donut en Londres. Ser¨ªa imposible viajar tan r¨¢pido para hacer ambas compras. Otro ejemplo es si un consumidor hace una compra cara que nunca ha hecho antes en un lugar en el que nunca ha estado. Por ejemplo, si se utilizan las credenciales financieras de un consumidor para comprar cincuenta colchones en Brasil cuando vive en Canad¨¢.


Empiece hoy mismo con el ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento

El ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento seguir¨¢ siendo a¨²n m¨¢s ¨²til a medida que mejoren los algoritmos de aprendizaje autom¨¢tico y los datos se socialicen m¨¢s en sectores con datos aislados. El aumento de las oportunidades que ofrece el ²¹²Ô¨¢±ô¾±²õ¾±²õ del comportamiento conlleva una mayor responsabilidad para las empresas a la hora de utilizar los datos de forma respetuosa y conforme a la normativa.

Con las crecientes amenazas cibern¨¦ticas a las que se enfrentan las empresas hoy en d¨ªa, se deben tomar m¨¢s medidas preventivas para proteger los datos valiosos y mantener a los hackers fuera de las redes internas. Nuestro principal software UEBA SecOps, ArcSight Intelligence, utiliza ²¹²Ô¨¢±ô¾±²õ¾±²õ de comportamiento para detectar anomal¨ªas que puedan indicar acciones maliciosas. Tiene un historial probado de detecci¨®n de amenazas internas, ataques de d¨ªa cero e incluso ataques agresivos de equipos rojos. D¨¦ el primer paso para proteger su organizaci¨®n. Programe una demostraci¨®n de ºÃÉ«ÏÈÉúTV? Arcsight? Intelligence para CrowdStrike hoy mismo.

Notas a pie de p¨¢gina