Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Análisis de big data, clave para la lucha contra el crimen, dice Microsoft

Analizar grandes datos le permite a Microsoft detectar y detener a grandes comerciantes de software falsificado en internet, entre otros delitos.

La analítica de grandes datos (big data) está jugando cada vez más un papel en la lucha contra el cibercrimen, según Bryan Hurd, director de análisis avanzados en la Unidad de Crímenes Digitales de Microsoft (DCU).

“El análisis de big data es cómo se diagnostican y resuelven los grandes problemas”, dijo Hurd, en el Centro de Cibercrimen de Microsoft, sede central de la DCU en Redmond, Washington.

La instalación, inaugurada en noviembre de 2013, se creó como un centro de excelencia para avanzar en la lucha global contra el cibercrimen, y para permitirle a la DCU trabajar más eficazmente con sus asociados para luchar contra el crimen en línea.

La actividad criminal a escala de nube exige alianzas y sistemas a escala de nube, dijo Hurd, porque los delincuentes están “robándole a países enteros con un costo casi nulo y se están saliendo con la suya”.

El análisis de big data es una responsabilidad compartida

Hurd hizo hincapié en la importancia de la transparencia en torno a los tipos de datos que se utilizan para este tipo de análisis a través de asociaciones abiertas públicas y privadas.

“Lo que pasa con big data como una fuerza positiva en esta ecuación es que a menudo no se puede ocultar el crimen a escala global, no importa cuánto te esfuerces, porque es monumental. El volumen y la velocidad de estos datos requiere que trabajemos juntos más rápido, porque los delincuentes pueden cambiar sus tácticas y trasladar sus operaciones increíblemente rápido”, indicó Hurd.

“Es solo mediante la analítica compartida de grandes datos que podemos empezar a resolver este problema", dijo, subrayando ese valor positivo de big data, que a menudo se asocia con el riesgo para el negocio legítimo.

Big data identifica el robo de software

Un ejemplo de una capacidad que este enfoque proporciona, que no ha estado disponible en el pasado, es la identificación de los agregadores de clave de activación de productos robados, al ser capaz de detectar la actividad de pruebas (testing).

"A través del análisis y la visualización de big data, ahora somos capaces de ver los picos de actividad que apuntan a los criminales que prueban un gran número de claves de producto que han robado", dijo Hurd.

Este es un ejemplo de un proceso transparente utilizado por Microsoft, dijo. Cuando se introducen los códigos de activación, eso invoca el nombre del productor de software y presenta un número de serie para activar el software.

“Usando forensia cibernética y big data apropiada, ahora somos capaces de ver ese patrón, y el momento de revelación fue destacado por la visualización [en forma de un pico]. Esto entonces se puede convertir en un algoritmo para encontrar este tipo específico de actividad criminal, que de otro modo se perdería en el ruido”, dijo Hurd.

Microsoft utiliza esta información para trabajar con sus socios, con el fin de asegurar la infraestructura y anticipar la futura actividad criminal.

Pescar información en un océano de datos

A medida que la tecnología de inteligencia de negocios ha madurado hasta proporcionar una capacidad de analítica, Hurd cree que las organizaciones son finalmente capaces de encontrar pequeños, pero valiosos, conocimientos en los grandes volúmenes de datos.

“Somos cada vez más capaces de encontrar indicadores de buenos o malos en el océano de datos mediante la interacción con estos de una manera que va más allá de la visualización estática para preguntar y responder cuestiones mucho más rápido. Cuanto más dejamos que los datos hablen por sí mismos, mejores son nuestras posibilidades de encontrar revelaciones en ellos”, dijo Hurd.

Y es por eso que él cree que es importante diseñar herramientas analíticas que puedan entregar una visión con cualquier conjunto de grandes datos, en lugar de diseñarlas de forma específica para un solo propósito.

Detectar tendencias en la actividad criminal

Otra fuente importante de big data que Microsoft puede analizar utilizando su avanzada arquitectura de inteligencia de negocios son los miles de millones de llamadas de registro de computadoras secuestradas.

Microsoft utiliza típicamente acciones legales civiles para tomar el control de los dominios de botnets y redirigir llamadas de computadoras infectadas desde los servidores de comando y control hasta los servidores en el laboratorio de malware del Centro de Cibercrimen de Microsoft.

El análisis de estos datos ayuda a identificar tendencias en la actividad de los grupos criminales involucrados en la realización de operaciones globales de miles millones de dólares.

“La analítica de grandes datos tiene como finalidad el proporcionar información que puede ser reflejada en acciones, como identificar sitios ilegales de descarga de software falsificado entre los alrededor de 600 millones de sitios web legítimos en todo el mundo”, dijo Hurd.

En este sentido, el análisis de big data está permitiendo a Microsoft retirar dos millones de archivos ilegales de software –que a menudo vienen de la mano con malware– y cerca de más de 100 cuentas de comercio en línea cada mes.

“Si bien es fácil para los falsificadores establecer sitios web, es mucho más difícil configurar cuentas de comercio vinculadas a cuentas bancarias en las cuales se pagan las ganancias mal habidas”, subrayó Hurd. “El análisis avanzado de enlaces nos ha permitido, por ejemplo, vincular cientos de sitios web que comercian con software falsificado con apenas 12 cuentas de comercio”, declaró.

Cerrando estas cuentas de comercio, que permiten a los criminales procesar los pagos con tarjeta de crédito en línea, Microsoft está interrumpiendo sus procesos y aumentando su costo de hacer negocios.

“También estamos analizando los datos recogidos de computadoras infectadas para alertar a los ISP de que sus clientes están infectados, y para identificar dónde están trabajando los grupos criminales y anticipar su siguiente movimiento”, dijo Hurd.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close