{"id":12380,"date":"2018-01-24T08:38:59","date_gmt":"2018-01-24T14:38:59","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12380"},"modified":"2018-09-18T06:33:21","modified_gmt":"2018-09-18T12:33:21","slug":"ml-for-ad","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ml-for-ad\/12380\/","title":{"rendered":"El aprendizaje autom\u00e1tico protege las instalaciones industriales"},"content":{"rendered":"<p>La ciberseguridad en las instalaciones industriales expone a las empresas porque cualquier ataque puede interrumpir los procesos tecnol\u00f3gicos, lo cual puede generar consecuencias catastr\u00f3ficas, aunque no tienen por qu\u00e9 ser financieras. Por lo tanto, la protecci\u00f3n efectiva de dichas instalaciones requiere una supervisi\u00f3n constante tanto de los sistemas de informaci\u00f3n como de los procesos operativos. Por fortuna, nosotros tenemos la herramienta adecuada.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15208 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/01\/29134849\/ml-for-ad-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Los sistemas de control industrial (ICS por sus siglas en ingl\u00e9s) actuales son sistemas ciberf\u00edsicos y complejos. Se compone tanto de elementos inform\u00e1ticos que controlan dispositivos como de unidades integrales y de equipos f\u00edsicos, lo que ampl\u00eda las posibilidades de ataque y da muchas m\u00e1s opciones a los <i>hackers<\/i> que intentan alterar el sistema. Estos ciberdelincuentes pueden alterar la infraestructura de la informaci\u00f3n, ir en contra de los controladores en el medio digital o intervenir f\u00edsicamente en el proceso de producci\u00f3n. Los ataques a un sistema ciberf\u00edsico son mucho m\u00e1s sofisticados que los ciberataques convencionales.<\/p>\n<p>Los ataques a trav\u00e9s de los sistemas de informaci\u00f3n son m\u00e1s o menos manejables. Solo hay que controlar con precauci\u00f3n los flujos de informaci\u00f3n entre los controladores l\u00f3gicos programables y el sistema SCADA. Pero \u00bfy si los atacantes interfieren con se\u00f1ales entre los sensores industriales y los controladores? \u00bfQu\u00e9 sucede si sustituyen los datos del sensor o lo destruyen directamente? Desarrollamos una tecnolog\u00eda de aprendizaje autom\u00e1tico capaz de identificar este tipo de ataque.<\/p>\n<h2>Qu\u00e9 es necesario para proteger los procesos operativos<\/h2>\n<p>Nuestra tecnolog\u00eda se llama Machine Learning for Anomaly Detection (MLAD). Muchas de las instalaciones disponen de lo necesario para el funcionamiento de esta herramienta. Al fin y al cabo, todo el proceso de producci\u00f3n ya est\u00e1 equipado con sensores. El ICS automatizado recibe muchos datos de telemetr\u00eda. Decenas de miles de etiquetas diferentes procedentes de numerosas fuentes que se actualizan unas 10 veces por segundo. Adem\u00e1s, la informaci\u00f3n sobre el funcionamiento normal del sistema se acumula y se almacena durante a\u00f1os. Estas son las condiciones ideales para aplicar el aprendizaje autom\u00e1tico.<\/p>\n<p>Gracias a las leyes de la f\u00edsica, todas las se\u00f1ales del proceso en el sistema est\u00e1n interconectadas. Por ejemplo, si un sensor indica un bloqueo en una v\u00e1lvula, otros sensores deber\u00edan mostrar un cambio de presi\u00f3n, volumen o temperatura correspondiente. Todos estos indicadores se correlacionan entre s\u00ed. El m\u00ednimo cambio en el proceso de producci\u00f3n conduce a lecturas diferentes en muchos sensores. El sistema de aprendizaje autom\u00e1tico, preparado con datos recopilados bajo condiciones normales de funcionamiento, puede estudiar estas correlaciones. Adem\u00e1s, el motor MLAD puede operar en modo de autoaprendizaje en caso de que disponga de nuevos datos que no se hayan considerado anteriormente. Como resultado, puede detectar cualquier anomal\u00eda en el proceso de producci\u00f3n.<\/p>\n<h2>C\u00f3mo se aplica<\/h2>\n<p>Nuestra soluci\u00f3n Kaspersky Industrial CyberSecurity supervisa detenidamente el tr\u00e1fico de procesos mediante la inspecci\u00f3n profunda de paquetes, por lo que tiene acceso a los datos del sensor y de los comandos. El sistema MLAD, usado ya en datos recopilados en condiciones normales de operaci\u00f3n, analiza esta informaci\u00f3n en tiempo real para predecir c\u00f3mo deber\u00eda ser el estado normal del sistema (el tiempo exacto de esta predicci\u00f3n puede variar)\u00a0a corto plazo.<\/p>\n<p>Por supuesto, los pron\u00f3sticos siempre se alejan de la realidad, pero la pregunta es cu\u00e1nto. Durante el proceso de aprendizaje, el sistema realiza una estad\u00edstica con los valores del umbral del error de predicci\u00f3n y las diferencias se consideran una anomal\u00eda.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15209 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/01\/29135238\/MLAD_Lavrentev-1024x704.jpg\" alt=\"\" width=\"1024\" height=\"704\"><\/p>\n<p>MLAD est\u00e1 integrado en Kaspersky Industrial CiberSecurity a nivel de protocolo. Requiere datos de telemetr\u00eda proporcionados por Kaspersky Industrial CyberSecurity, pero se puede cambiar para que utilice datos tecnol\u00f3gicos de otras soluciones nuestras.<\/p>\n<h2>Las ventajas de nuestro m\u00e9todo<\/h2>\n<p>A diferencia de un sistema experto que opera seg\u00fan un conjunto de reglas estrictamente definidas, una soluci\u00f3n de seguridad basada en algoritmos de aprendizaje autom\u00e1tico se muestra m\u00e1s flexibilidad. Para que un sistema experto funcione en diferentes condiciones operativas, se generalizan sus reglas a menudo, lo que puede retrasar las repuestas a emergencias. Sin embargo, un sistema de aprendizaje autom\u00e1tico no cuenta con esta limitaci\u00f3n.<\/p>\n<p>La flexibilidad tambi\u00e9n es importante si la empresa necesita ajustar su proceso de producci\u00f3n. Con un sistema de aprendizaje autom\u00e1tico, no hay necesidad de modificar el sistema de seguridad. Basta con reactivar MLAD. No solo eso, Kaspersky Industrial CyberSecurity funciona con tr\u00e1fico duplicado, es decir, no interfiere directamente en el proceso de producci\u00f3n.<\/p>\n<h2>Versi\u00f3n de prueba<\/h2>\n<p>Durante cierto tiempo, ha estado disponible en Internet un modelo matem\u00e1tico del proceso qu\u00edmico industrial de Tennessee Eastman. Se usa a menudo para demostraciones y mejoras de modelos de control. Lo usamos como base para definir la operaci\u00f3n realista del m\u00f3dulo MLAD en un ataque a una empresa que implica la sustituci\u00f3n de datos de sensores, comandos y par\u00e1metros l\u00f3gicos. Comprueba por ti mismo c\u00f3mo funciona en el siguiente video.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/5J0ATFinrig?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial\" target=\"_blank\" rel=\"noopener\">En esta p\u00e1gina<\/a> encontrar\u00e1s m\u00e1s detalles sobre Kaspersky Industrial CiberSecurity.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para una protecci\u00f3n eficaz, las instalaciones industriales requieren una supervisi\u00f3n constante, tanto de los sistemas de informaci\u00f3n como de los procesos operativos. Y tenemos la herramienta adecuada.<\/p>\n","protected":false},"author":700,"featured_media":12381,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[2644],"class_list":{"0":"post-12380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ics"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ml-for-ad\/12380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ml-for-ad\/12303\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ml-for-ad\/10218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ml-for-ad\/14486\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ml-for-ad\/12722\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ml-for-ad\/15207\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ml-for-ad\/14971\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ml-for-ad\/19526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ml-for-ad\/20830\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ml-for-ad\/14962\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ml-for-ad\/15757\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ml-for-ad\/19316\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ml-for-ad\/19433\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ml-for-ad\/19435\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12380"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12380\/revisions"}],"predecessor-version":[{"id":12382,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12380\/revisions\/12382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12381"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}