{"id":11182,"date":"2017-08-16T09:03:10","date_gmt":"2017-08-16T15:03:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11182"},"modified":"2018-09-18T06:35:15","modified_gmt":"2018-09-18T12:35:15","slug":"what-humachine-intelligence-is","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/what-humachine-intelligence-is\/11182\/","title":{"rendered":"\u00bfQu\u00e9 es la inteligencia HuMachine?"},"content":{"rendered":"<p>La efectividad de nuestros productos se debe al concepto de <i>Inteligencia HuMachine<\/i>, el cual es la base de la verdadera ciberseguridad. La esencia de la Inteligencia HuMachine es la fusi\u00f3n de tres elementos fundamentales: big data, aprendizaje autom\u00e1tico y la experiencia de nuestros analistas. Pero \u00bfqu\u00e9 hay tras estas palabras? Te lo explicamos sin ponernos muy t\u00e9cnicos.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-14114\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/23125640\/HuMachine_Featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/p>\n<h2><em>Big data<\/em> e inteligencia sobre amenazas<\/h2>\n<p>El <i>big data<\/i> no es una simple base de datos, es una combinaci\u00f3n de tecnolog\u00edas que permiten procesar al instante un gran volumen de informaci\u00f3n para as\u00ed extraer inteligencia sobre amenazas. En este caso, la informaci\u00f3n est\u00e1 relacionada con todos los objetos, est\u00e9n limpios, sean maliciosos o potencialmente usables para fines maliciosos. Para nuestros fines, el <i>big data<\/i> es, en primer lugar, una colecci\u00f3n de objetos maliciosos; en segundo lugar, tambi\u00e9n se incluye a Kaspersky Security Network, que entrega constantemente nuevos objetos maliciosos y diferente tipo de informaci\u00f3n sobre ciberamenazas de todo el mundo. En tercer lugar, el <i>big data<\/i> se refiere a las herramientas de clasificaci\u00f3n que procesan la informaci\u00f3n.<\/p>\n<p><b>Una colecci\u00f3n de objetos maliciosos<\/b><br>\nNos dedicamos a la seguridad inform\u00e1tica desde hace m\u00e1s de 20 a\u00f1os y, durante este tiempo, hemos analizado una gran cantidad de objetos. La informaci\u00f3n sobre ellos est\u00e1 almacenada con protecci\u00f3n en nuestras bases de datos. Y cuando hablamos de \u201cobjetos\u201d, no nos referimos solo a archivos y trazas de c\u00f3digo, sino tambi\u00e9n a direcciones web, certificados y archivos de ejecuci\u00f3n de registro de aplicaciones limpias y maliciosas. Toda esta informaci\u00f3n no solo se almacena con etiquetas del tipo \u201cpeligroso\u201d o \u201cseguro\u201d, sino que tambi\u00e9n lo est\u00e1 con informaci\u00f3n sobre las relaciones entre los objetos: de qu\u00e9 p\u00e1gina se descarg\u00f3 el archivo, qu\u00e9 otros archivos se descargaron de esa misma web, etc.<\/p>\n<p><strong>Kaspersky Security Network (KSN)<\/strong><\/p>\n<p>KSN es nuestro servicio de seguridad en la nube. Una de sus funciones es bloquear r\u00e1pidamente las nuevas amenazas. A su vez, permite que todos los clientes participen incrementando la seguridad global mediante el env\u00edo a la nube de metadatos sin informaci\u00f3n personal sobre amenazas detectadas. Estudiamos cada amenaza detectada desde diferentes perspectivas y a\u00f1adimos sus rasgos a nuestras bases de datos de amenazas. Con ello, nuestros sistemas pueden detectar con precisi\u00f3n no solo dicha amenaza, sino tambi\u00e9n las que se le parezcan. As\u00ed, nuestra colecci\u00f3n recibe informaci\u00f3n actualizada en tiempo real.<\/p>\n<p><strong>Herramientas de clasificaci\u00f3n<\/strong><\/p>\n<p>Las herramientas de clasificaci\u00f3n son tecnolog\u00edas internas que nos permiten procesar la informaci\u00f3n que recopilamos y registrar las relaciones que encontremos entre los objetos maliciosos.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-14115\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/23125755\/humachine-1024x492.png\" alt=\"\" width=\"1024\" height=\"492\"><\/p>\n<h2>La tecnolog\u00eda del aprendizaje autom\u00e1tico<\/h2>\n<p>Resumir qu\u00e9 es el aprendizaje autom\u00e1tico y c\u00f3mo se usa en Kaspersky Lab no es f\u00e1cil. Debemos empezar explicando que usamos un <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">enfoque multicapa<\/a>. Por ello, los algoritmos del aprendizaje autom\u00e1tico se utilizan en diferentes subsistemas, a diferentes capas.<\/p>\n<p><strong>Detecci\u00f3n est\u00e1tica<\/strong><\/p>\n<p>Cada d\u00eda nuestros sistemas reciben cientos de miles de objetos que deben ser analizados y clasificados (como peligrosos o no). Hace ya m\u00e1s de 10 a\u00f1os, sab\u00edamos que no podr\u00edamos hacerlo sin automatizaci\u00f3n. La primera tarea era comprender si un archivo malicioso se parec\u00eda a otro que ya tuvi\u00e9ramos, por lo que escribimos una aplicaci\u00f3n que analizara toda la colecci\u00f3n y, cuando se a\u00f1ad\u00eda un nuevo archivo, informaba a nuestros analistas del parecido con otros.<\/p>\n<p>Pronto descubrimos que esto no era suficiente. Necesit\u00e1bamos una tecnolog\u00eda que permitiera al sistema tomar una decisi\u00f3n y, por ello, desarrollamos una tecnolog\u00eda basada en un <a href=\"http:\/\/patents.justia.com\/patent\/20150007319\" target=\"_blank\" rel=\"noopener nofollow\">\u00e1rbol de decisiones<\/a> que funcionaba con nuestra colecci\u00f3n de objetos para detectar una selecci\u00f3n de criterios y combinaciones espec\u00edficas que pueden servir como indicadores que definen inequ\u00edvocamente si un nuevo archivo es peligroso. Mientras se analiza el archivo, un modelo matem\u00e1tico \u201cpregunta\u201d al antivirus una serie de preguntas como estas:<\/p>\n<ol>\n<li>\u00bfPesa el archivo m\u00e1s de kilobytes?<\/li>\n<li>Si es as\u00ed, \u00bfest\u00e1 comprimido?<\/li>\n<li>Si no, \u00bfsu nombre <a href=\"https:\/\/latam.kaspersky.com\/blog\/machine-learning-explained\/7995\/\" target=\"_blank\" rel=\"noopener\">lo elegir\u00eda un humano o no tiene sentido<\/a>?<\/li>\n<li>Si es lo primero,\u2026<\/li>\n<\/ol>\n<p>Y la lista de preguntas contin\u00faa.<\/p>\n<p>Tras responder a todas estas preguntas, el motor del antivirus recibe el veredicto desde el modelo matem\u00e1tico y este puede ser: \u201cel archivo est\u00e1 limpio\u201d o \u201cel archivo es peligroso\u201d.<\/p>\n<p><strong>Modelo matem\u00e1tico de comportamiento<\/strong><\/p>\n<p>Siguiendo nuestro principio de seguridad multicapa, nuestros modelos matem\u00e1ticos tambi\u00e9n se usan para llevar a cabo detecciones din\u00e1micas. De hecho, un modelo matem\u00e1tico puede analizar el comportamiento de un archivo ejecutable cuando se ejecuta. Es posible desarrollar y habituar el modelo seg\u00fan los principios aplicados a los modelos matem\u00e1ticos de detecci\u00f3n est\u00e1tica, pero mediante el uso de archivos de registro de ejecuci\u00f3n como \u201cmaterial de formaci\u00f3n\u201d. Sin embargo, hay una gran diferencia. En el terreno, no podemos permitirnos esperar hasta que el c\u00f3digo termine de ejecutarse. La decisi\u00f3n se debe tomar tras analizar un m\u00ednimo de acciones. En la actualidad, el piloto de esta tecnolog\u00eda, basada en aprendizaje profundo, est\u00e1 obteniendo resultados excelentes.<\/p>\n<h2>Experiencia humana<\/h2>\n<p>Los expertos en aprendizaje autom\u00e1tico est\u00e1n de acuerdo con que no importa lo inteligente que sea un modelo matem\u00e1tico, una persona siempre lo ser\u00e1 m\u00e1s, en especial si dicha persona es creativa y puede estudiar c\u00f3mo funciona dicha tecnolog\u00eda o si se dispone de mucho tiempo para llevar a cabo experimentos y pruebas. Por ello, cada pieza del modelo tiene que ser actualizable, la infraestructura debe funcionar a la perfecci\u00f3n y un humano debe supervisar al robot.<\/p>\n<p><strong>Anti-Malware Research (Investigaci\u00f3n <i>Antimalware<\/i>)<\/strong><\/p>\n<p>Hace unos 20 a\u00f1os, nuestro equipo de investigaci\u00f3n <i>antimalware<\/i> (AMR: Anti-Malware Research) funcionaba sin la ayuda de sistemas autom\u00e1ticos. Hoy en d\u00eda, muchas amenazas se detectan con sistemas expertos entrenados por nuestros investigadores. En algunos casos, el sistema no puede dar un veredicto inequ\u00edvoco o piensa que el objeto es malicioso, pero no puede relacionarlo con ninguna familia conocida. Luego, el sistema env\u00eda una advertencia al analista encargado y le proporciona varios indicadores para que este tome la decisi\u00f3n final.<\/p>\n<p><strong>Detection Methods Analysis Group (Grupo de An\u00e1lisis del M\u00e9todo de Detecci\u00f3n)<\/strong><\/p>\n<p>Este es un equipo dedicado que se cre\u00f3 en 2007 espec\u00edficamente para trabajar en nuestros sistemas de aprendizaje autom\u00e1tico. Actualmente, solo el jefe del departamento es un analista de virus experimentado. Los otros empleados son cient\u00edficos de datos.<\/p>\n<p><strong>Global Research and Analysis Team (GReAT) (Equipo Global de Investigaci\u00f3n e Investigaci\u00f3n)<\/strong><\/p>\n<p>Por \u00faltimo, pero no menos importante, hablemos de GReAT. Los investigadores de este equipo investigan las amenazas m\u00e1s complicadas: amenazas persistentes avanzadas, campa\u00f1as de ciberespionaje, grandes brotes de <i>malware<\/i>, <i>ransomware<\/i> y tendencias de los ciberdelincuentes del mundo. Su experiencia \u00fanica en las t\u00e9cnicas, herramientas y estrategias de los ciberataques nos permite desarrollar nuevos m\u00e9todos de protecci\u00f3n capaces de detener al m\u00e1s complejo de los ataques.<\/p>\n<p>No hemos hablado ni de la mitad de las tecnolog\u00edas y departamentos involucrados en el desarrollo de nuestras soluciones. Hay otro muchos expertos y m\u00e9todos de aprendizaje autom\u00e1tico que trabajan para protegerte \u00f3ptimamente, pero quer\u00edamos explicar, en especial, el principio de HuMachine Intelligence.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La esencia del concepto HuMachine es una fusi\u00f3n de big data, aprendizaje autom\u00e1tico y la experiencia de nuestros analistas. Pero \u00bfqu\u00e9 hay tras estas palabras?<\/p>\n","protected":false},"author":669,"featured_media":11183,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[2797,1439,3064,38,192],"class_list":{"0":"post-11182","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-aprendizaje-automatico","10":"tag-ciberamenazas","11":"tag-humachine","12":"tag-seguridad","13":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-humachine-intelligence-is\/11182\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-humachine-intelligence-is\/11088\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-humachine-intelligence-is\/9199\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-humachine-intelligence-is\/4937\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-humachine-intelligence-is\/12430\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-humachine-intelligence-is\/11636\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-humachine-intelligence-is\/14113\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-humachine-intelligence-is\/14113\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-humachine-intelligence-is\/18476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-humachine-intelligence-is\/17995\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-humachine-intelligence-is\/10003\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-humachine-intelligence-is\/7242\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-humachine-intelligence-is\/14425\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-humachine-intelligence-is\/8288\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-humachine-intelligence-is\/17605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-humachine-intelligence-is\/17721\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-humachine-intelligence-is\/17687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/aprendizaje-automatico\/","name":"Aprendizaje autom\u00e1tico"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11182"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11182\/revisions"}],"predecessor-version":[{"id":11184,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11182\/revisions\/11184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11183"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}