El futuro es ahora: Conclusiones de la Grace Hopper Celebration 2022

Desde ideas punteras y ciberresiliencia hasta la importancia de una tecnología diversa, este año la Grace Hopper Celebration ha puesto de relieve las numerosas formas en que las mujeres y personas no binarias pueden ejercer su influencia en el sector en cualquier etapa de su carrera profesional.
El futuro es ahora: Conclusiones de la Grace Hopper Celebration 2022

Diseñada para visibilizar la investigación y el interés profesional de las mujeres en el sector informático y poner de relieve las contribuciones de las mujeres al mundo de la tecnología, la Grace Hopper Celebration of Women in Computing (GHC) es la mayor reunión de mujeres especialistas en tecnología, en el que las mujeres aprenden, hacen contactos y celebran sus logros.

El evento, que toma su nombre de la científica informática Grace Hopper, pionera de la programación informática, es una conferencia que incluye presentaciones sobre diversas áreas, como la inteligencia artificial, la ciencia de datos, los sistemas informáticos, la ingeniería de software, la seguridad, la privacidad, etc., junto con otras sesiones profesionales individuales y laboratorios de perfeccionamiento. Junto con mi compañera de Salesforce, Dina Nichols, tenía unas ganas enormes de asistir en línea al evento de este año.

Uno de los puntos clave del evento de este año fue lo que pueden hacer las empresas de hoy en día para ayudar a mejorar su panorama de amenazas. Los ciberdelincuentes viven una época dorada gracias a una dependencia cada vez mayor de los sistemas digitales y una interconexión global constante. 

En 2021, la media de ciberataques y vulneraciones de datos se incrementó un 15,1% con respecto al año anterior. Se prevé que los costes de la ciberdelincuencia a nivel global alcanzarán los 10,5 billones de dólares estadounidenses de aquí a 2025. Los servicios basados en la nube son vulnerables a muchos vectores de ataque de la ciberdelincuencia y adversarios dedicados a la intrusión dirigida, incluido el abuso de vulnerabilidades de la nube, la sustracción de credenciales, el abuso de proveedores de servicios de la nube, el uso de servicios de nube para el alojamiento de malware y C2 y el abuso de contenedores de imágenes mal configurados.

A medida que las empresas encuentran rutas de avance con nuevas tecnologías y soluciones, los adversarios en el terreno informático también se adaptan. Por ejemplo, el ransomware ha llegado a convertirse en delincuencia organizada y evoluciona como un artículo de consumo, y las fugas de datos debidas al ransomware han aumentado en un 82%. ¿Cómo podemos anticiparnos a los adversarios de hoy en día y diseñar el futuro ante un panorama de amenazas que cambia vertiginosamente? 

La clave está en contar con tecnología de vanguardia, profesionales de talento y los procesos adecuados. Y el mejor momento para invertir en ellos es ahora. El aprendizaje automático y la ciencia de datos son técnicas esenciales en esta batalla para ayudar a procesar, analizar y conectar datos a gran escala. Durante la conferencia de este año, hemos observado lo útiles que resultan un puñado de aplicaciones interesantes de ciencia de datos para la seguridad y las estrategias para crear grupos de talento.

Detección de bots mediante datos de flujos de clics y el modelo de detección de valores atípicos

Los bots, que suelen frecuentar las plataformas de redes sociales haciéndose pasar por perfiles humanos reales imitando su comportamiento, son un elemento habitual hoy en día. Tan habitual, de hecho, que el tráfico no humano representa más del 40% del tráfico total de Internet en 2022. Sin embargo, no todos los bots son malos. Los bots pueden ser buenos o malos en función de su propósito: entre los bots buenos se incluyen los bots rastreadores autoidentificados, que pueden mejorar el rendimiento de un sitio web en los resultados de las páginas de búsqueda; entre los bots malos, se cuentan las redes de robots de DDoS y los bots de apropiación de cuentas, que interrumpen el acceso a los sitios web y llevan a cabo actividades fraudulentas.

Desde el inicio de la pandemia, ha aumentado considerablemente la actividad de los bots, y los programas de bots han evolucionado para eludir las reglas de detección tradicionales. Amy Duda y Varsha S. Kumar, de Target, presentaron un interesante caso de uso que detecta bots mediante modelos de detección de valores atípicos. Esta aplicación es muy relevante y puede aplicarse a numerosos casos de uso, como la detección de bots y el registro masivo de usuarios. 

En este caso de uso de detección de bots, las ponentes destacaron la importancia de la exploración de datos para detectar si un usuario es un bot o es humano empleando una gran cantidad de datos. Analizaron los patrones de comportamiento de los bots buenos autoidentificados y los humanos empleando análisis exploratorio, y hallaron diversas características clave que permitían diferenciarlos. Por ejemplo, muchos bots visitan solo páginas de productos, se mantienen activos las 24 horas del día y los bots de distribuidores suelen hacer compras masivas de productos con una alta demanda.

Estos hallazgos son esenciales para diseñar características útiles para los modelos de detección de anomalías que permiten identificar a los bots. La exploración de datos es solo el primer paso del análisis de datos, pero sienta las bases para el diseño de funciones y el desarrollo de modelos que se realizan posteriormente. Hace falta pensamiento científico y experimentos iterativos, lo que suele pasarse por alto, especialmente desde el advenimiento del aprendizaje profundo. Comprender los datos debería ser siempre un paso fundamental en los proyectos de ciencia de datos para contribuir al desarrollo de modelos y a la interpretación de resultados.   

Una estrategia de algoritmos genéricos para mejorar la resiliencia de la red

Un red informática resiliente debe resistir las infiltraciones y los ataques sin dejar de prestar servicios a los usuarios legítimos. Sin embargo, no siempre es fácil lograr este objetivo. Una forma de alcanzar el grado de precisión avanzada sobre la política de acceso necesario para una resiliencia óptima de la red es la microsegmentación

Los métodos tradicionales de segmentación de la red suelen proteger el tráfico en sentido norte-sur (movimiento desde el exterior al interior). Sin embargo, la microsegmentación es una estrategia granular para aislar y proteger las cargas de trabajo que ofrece un mayor control sobre el tráfico este-oeste (movimiento lateral) dentro de una red. Por ejemplo, para limitar el movimiento lateral de los adversarios que han vulnerado las defensas del perímetro.

Karen Johnsgard, de MITRE, presentó un enfoque innovador para optimizar la política de microsegmentación de la red a fin de obtener la máxima resiliencia. La red se representa como varios subgráficos, en la cual las direcciones IP del host se muestran como nodos y su conexión, como perímetros. Incluye un subgráfico de misión y un subgráfico de ataque (figura 1). Los valores del perímetro en el gráfico de misión codifican la necesidad de moverse de un nodo a otro, y los valores más altos indican una gran cantidad de tráfico o información más valiosa.

Por ejemplo, el perímetro entre los nodos 1 y 2 de la figura 1 tiene un valor de misión de 100, lo que significa que hay una gran cantidad de tráfico entre ellos y que la información obtenida a través de esta conexión es muy valiosa. En el subgráfico de ataque, los valores del perímetro son binarios (0 o 1), que indican si un atacante puede llegar (en términos de movimiento de red lateral) directamente en un paso de un ataque [6]. Como se muestra en el subgráfico de ataque de la figura 1, el perímetro desde el nodo 4 al nodo 2 tiene un valor de 0, lo que significa que no se puede mover directamente desde el nodo 4 al nodo 2. 

Posteriormente, la política de red resiliente se formuló como un problema de optimización que persigue dos objetivos: maximizar la ruta de ataque más corta y minimizar la repercusión de la misión al mismo tiempo. En este caso, se ha empleado un algoritmo genérico para resolver este problema de optimización, debido al enorme espacio de búsqueda y a su eficacia para evolucionar a través de la generación. Esta aplicación proporciona nuevos enfoques de diseño de políticas de acceso a la red para aumentar la resiliencia de la red.

Figura 1: Subgráfico de misión y de ataque en optimización de redes

Aprendizaje federado: el equilibrio sobre la fina línea que separa la inteligencia de datos y la privacidad

No descubrimos nada nuevo si decimos que la privacidad de datos es un tema importante. Muchas regiones, incluida la Unión Europea, Canadá, la India y California, cuentan también con leyes y reglamentos de privacidad de datos y seguridad que regulan la correcta gestión de los datos sensibles, personales y confidenciales. Una infracción puede acarrear multas y compensaciones millonarias. Estos reglamentos agregan restricciones en torno a los datos de los clientes, pero también pueden plantear desafíos a los modelos de aprendizaje automático que se basan en los datos y extraen información estratégica. 

Sherin Mathews, de U.S. Bank, ofreció una presentación general sobre el aprendizaje federado (o aprendizaje colaborativo), una opción cada vez más utilizada para afrontar este desafío.

El aprendizaje federado (FL, por sus siglas en inglés) es una técnica de aprendizaje automático que entrena a un algoritmo en varios dispositivos o servidores del perímetro descentralizados que contienen muestras de datos locales sin intercambiarlos (figura 2). Se ha empleado en muchos campos, como los vehículos sin conductor, la salud digital y los asistentes virtuales para ofrecer predicciones en tiempo real a partir de modelos de aprendizaje automático sin compartir los datos de los clientes.

Se puede categorizar como un aprendizaje federado multidispositivo y multisilo en función del tamaño. En el aprendizaje federado multidispositivo, los clientes son pequeñas entidades distribuidas (p. ej., smartphones, los complementos inteligentes y los dispositivos del perímetro) y cada cliente cuenta con una pequeña cantidad de datos locales. Por tanto, suele requerir un gran número de dispositivos del perímetro para su entrenamiento. Por el contrario, en el aprendizaje federado multisilo, los clientes suelen ser empresas u organizaciones que cuentan con una gran capacidad de procesamiento, y en el entrenamiento participa solo un número reducido de clientes. El aprendizaje federado permite utilizar modelos más inteligentes, una menor latencia y un menor consumo de energía, al tiempo que garantiza que la privacidad se mantiene intacta. 

Figura 2: Proceso general de aprendizaje federado en la configuración del orquestador central.

La diversidad abre camino a la innovación

Además de asistir a la Grace Hopper Celebration, Salesforce también participó en varias actividades de contratación. En concreto, indica Dina Nichols, directora de ingeniería de sistemas, nuestra organización de Seguridad celebró sesiones virtuales individuales con varios de los asistentes. "Fue una oportunidad extraordinaria para informar a las mujeres y los candidatos no binarios acerca de Salesforce Customer 360, los valores de nuestra empresa y lo que significa trabajar en nuestra empresa".

"Los asistentes mostraron un enorme interés", apuntó Dina, "lo que abre la puerta a seguir incorporando a profesionales expertos, especialmente a medida que seguimos centrándonos en la igualdad como un valor central de nuestra empresa. A medida que impulsamos nuestro negocio digital, debemos buscar a las personas idóneas para los puestos de nuestra empresa. Además, una plantilla diversa es el camino hacia las soluciones innovadoras. La diversidad es una buena inversión, ya que conectamos nuestros productos con la población a la que prestamos nuestros servicios, y nos permite hacerlo bien. Ha sido un auténtico placer conocer a tantas personas de talento y comprender las diversas habilidades que podrían contribuir al progreso de nuestra organización.

"Durante la conferencia, participamos en varias charlas", afirmó Dina. "Una de las más destacadas y de lo más práctica fue In Their Own Words: Female Technologists on How Women Make it to the Top in Tech (En sus propias palabras: cómo llegan las mujeres a la cima del sector tecnológico según expertas en tecnología), a cargo de Neveen Awad, directora general y socia de DigitalBCG. En la charla se analizaron muchos estudios y se abordó el modo en que las organizaciones en las que el equipo directivo cuenta con más de un 30% de representación femenina logran un aumento de la productividad del 15%. Los estudios presentados también señalaban que la brecha de género en el nivel directivo no tiene tanto que ver con la voluntad de las mujeres para asumir puestos de mayor responsabilidad, como con la temporalización de los ascensos. Cuando las mujeres reciben su primer o segundo ascenso, ya suelen estar desplegando todo su potencial. A continuación, podemos ver algunos ejemplos de cómo eliminar esta brecha:  

  • Las mujeres pueden asumir un nuevo puesto sin saberlo todo sobre ese puesto, y no pasa nada. Hay que asumir el puesto y esforzarse al máximo aprendiendo rápido, sabiendo priorizar, detectando los puntos débiles y siendo flexibles donde y cuando sea necesario. 
  • Rodearse de un entorno alentador. Hay pequeños cambios que pueden marcar completamente la diferencia, y cuando se fomenta que las mujeres progresen en su trayectoria profesional, tienen más probabilidades de lograr sus objetivos. Hay que tener en cuenta que los avances profesionales siempre van acompañados de cierto desasosiego. Hay que dejarse ayudar. 
  • La orientación es importante, y hay que seguir aprendiendo de los mentores a lo largo del camino. No hay que perder el contacto.  
  • Se debe dejar siempre patente que domina la materia. Normalmente, los hombres suelen expresar más sus logros en aspectos técnicos. Los estudios hallaron que las mujeres solían ser puestas a prueba antes que los hombres en la era de las puntocom, y solo una vez superadas dichas pruebas tenían autoridad para expresar abiertamente su estrategia y sus ideas. Comunique siempre sus logros y decida quién debería tener constancia de ellos.  
  • Las mujeres pueden abrirse camino en una gran variedad de trayectorias, y las organizaciones pueden contribuir a ello reconociendo y recompensando estas trayectorias únicas para fomentar el progreso de las mujeres en los equipos directivos.  

En términos generales, las numerosas sesiones de la Grace Hopper Celebration y sus participantes reflejaron con acierto los diferentes modos en que las mujeres y las personas no binarias pueden dejar su impronta en el sector en cada etapa de su trayectoria profesional. Seguiremos inspirándonos en los numerosos contactos que hemos hecho durante la conferencia de este año y contemplando con expectación el futuro de la ciberseguridad, que está en sus manos.

Dina Nichols, directora de ingeniería de sistemas y redes de seguridad defensiva, es una profesional versada en ciberseguridad y una responsable destacada, cuya motivación es capacitar a los demás para que saquen adelante sus mejores soluciones. Entre sus prioridades se cuentan las de dirigir a su equipo con entusiasmo, modelar la estrategia y mejorar los procesos de negocio. Su experiencia profesional incluye haber trabajado en ciencias del comportamiento, operaciones de TI, gestión de riesgos, gestión de procesos/ciclos de vida, gestión de producto y puestos directivos. Además de las funciones profesionales que desempeña, Dina ha llevado a cabo varios proyectos empresariales globales, aportando una perspectiva única de las oportunidades que hay al alcance las organizaciones a la hora de diseñar y desarrollar programas de ciberseguridad.



Historias recomendadas