PERSPECTIVA DE LA LINGÜÍSTICA COMPUTACIONAL FORENSE EN EL MARCO DE LA CIBERSEGURIDAD 4.0 EN REDES SOCIALES.

. 

INTRODUCCION  

La industria 4.0 como bien sabemos es la introducción de las tecnologías digitales en las fábricas, ya que el uso desmedido de las redes sociales   no pasa desapercibido por los ciberdelincuentes ya que estos aprovechan la innovación de la tecnología para ir mejorando o perfeccionando cada una de sus conductas de acuerdo a estudios realizados por la 

 compañía de protección contra el fraude algunos de los más frecuentes son la imitación de una marca reconocida  atraves de perfiles falsos lo que conocemos como phishing  que son publicaciones , o enlaces para páginas que lo único que hace es aprovecharse para extraer información  , o publicaciones de vacantes de trabajo. 

Perspectivas de la Lingüística Computacional Forense en el marco de la Ciberseguridad 4.0 en redes sociales. 

1. Las redes sociales y el ciberdelito El uso de redes sociales es un fenómeno que aumenta constantemente. La Asociación de Internet.mx realiza anualmente su Estudio sobre los hábitos de los usuarios de Internet en México, el cual muestra que 2014 fue el último año en que los hábitos de uso de Internet estuvieron enfocados a una actividad distinta a las redes sociales. A partir de 2015 y hasta 2018, la actividad principal que realizan los internautas en México es el acceso a estos medios. Del tiempo promedio diario que los usuarios pasan en Internet, que es actualmente de 8 horas y 12 minutos, el porcentaje estimado al acceso a redes sociales es de un impresionante 89% (Asociación de Internet.mx, 2015; 2016; 2017; 2018). Ver figura 1. 

el Instituto Nacional de Estadística y Geografía (2016: 2), en su Módulo sobre Ciberacoso 2015 (MOCIBA), considera al acoso como “una forma de victimización relativamente reciente y cuyo estudio ha adquirido relevancia a partir del uso intensificado del Internet, del teléfono móvil y en general de las tecnologías de la información”. El mismo documento reporta que la distribución porcentual de la población de 12 años o más, usuaria de Internet o celular, que asegura haber vivido ciberacoso es del 24.5 %, lo cual representa a más de 18 millones de personas que han sido víctimas de este ciberdelito en sus diferentes modalidades, ver figura 2. De la gran cantidad de perjudicados por el ciberacoso, la mayoría desconoce la identidad del acosador 

El uso creciente de las redes sociales no ha pasado desapercibido para los ciberdelincuentes

 Que han aumentado su actividad en estos medios. De acuerdo con la compañía de protección contra el fraude EasySolutions (2016), algunos de los ciberdelitos más frecuentes en este ámbito son: 

 a) imitación de una conocida marca a través de un perfil social falso, el cual es utilizado para distribuir enlaces a sitios de malware y phishing; 

 b) publicación de vacantes de trabajo falsas con el fin de obtener información personal de las víctimas, distribuir malware o suplantar identidades; 

 c) publicaciones apócrifas de promociones de marcas conocidas para atraer usuarios a una estafa;  

y d) ciberacoso, el cual “supone una intromisión de naturaleza repetitiva en la vida íntima de una persona, utilizando para ello medios electrónicos, fundamentalmente Internet y teléfonos celulares” (Instituto Nacional de Estadística y Geografía, 2016). El ciberacoso es uno de los ciberdelitos que se presentan con más frecuencia en redes sociales. 

La cultura global de ciberseguridad  

La Organización de las Naciones Unidas (ONU), por medio de la declaración de principios de la Unión Internacional de Telecomunicaciones (UIT), organismo encargado de los temas tecnológicos al interior de la ONU, establece el fomento, desarrollo y puesta en práctica de una cultura global de ciberseguridad, en cooperación con todas las partes interesadas y los organismos internacionales especializados (UIT, 2005; 16). Tal proclamación manifiesta que, si bien deben reconocerse los principios de acceso universal y sin discriminación a las TIC para todas las naciones, asimismo es prioritario apoyar “las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas tecnologías con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podrían menoscabar la integridad de las infraestructuras 

 nacionales” (UIT, 2005; 17). Dentro de la construcción de una cultura global de seguridad, la UIT propone, como eje central, la creación de confianza de los usuarios y seguridad en la utilización de las TIC, mediante un firme compromiso con los usos positivos de Internet y otras TIC, así como con la adopción de las acciones y medidas preventivas en contra de los usos abusivos de dichas tecnologías. Dichas acciones ya han sido iniciadas por la ONU, tal como reconocieron sus Estados Miembros en la Declaración de Bangkok, previa al 12o Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, celebrado en 2010, donde además se invitó a la Comisión de Prevención del Delito y Justicia Penal para que analizara la viabilidad de prestar más asistencia en la lucha contra los delitos cibernéticos bajo la égida de las Naciones Unidas, en colaboración con otras organizaciones con actividades en esa esfera (ONU, 2010; 15). 

La ciberseguridad 4.0  

Para utilizar el término ciberseguridad 4.0 es necesario definir un concepto al cual se encuentra íntimamente ligado: la Industria 4.0. o cuarta revolución industrial. 

 La Industria 4.0  

Es una nueva forma de organizar los medios de producción, la cual consiste en utilizar tecnologías digitales e información inteligente de datos a partir del Big Data; es decir, de los grandes volúmenes de datos que se podrán transmitir entre objetos inteligentes a través del Internet de las Cosas (Joyanes, 2017: 25). En el informe The Future of Productivity and Growth in Manufacturing Industries (Rüßmann et al., 2015), la consultora internacional The Bos ton Consulting Group (BCG) define a la Industria 4.0 como una transformación en la que los sensores, las máquinas, las piezas y los sistemas de información se conectarán a lo largo de la cadena de valor más allá de la sola empresa a la que pertenecen. Estos sistemas conectados (también conocidos como sistemas ciberfísicos), podrán interactuar entre sí utilizando protocolos estándar basados en Internet y analizarán datos para predecir fallas, configurarse y adaptarse a los cambios. 

La Industria 4.0 hará posible 

 Recopilar y analizar datos entre máquinas interconectadas, permitiendo procesos más rápidos, más flexibles y más eficientes para producir bienes de mayor calidad a menores costos. 

El concepto de ciberseguridad (CS) 

 Puede ser abordado desde diferentes enfoques. Penuel, Statler y Hagen (2013: 217) afirman que la noción más extendida del término se identifica con la seguridad de la información, la cual se refiere a la protección de la información y de los sistemas de información (SI) en contra de ser infiltrados, usados o propagados; o de ser sujetos a interrupción de servicios, a cambios no autorizados o a destrucción; todo lo anterior, con el objetivo de garantizar su confidencialidad, integridad y disponibilidad. 

La Inteligencia Artificial y la ciberseguridad 4.0 

Para tratar el tema de la Inteligencia Artificial (IA) es necesario dar un panorama general de lo que el término significa. Russell y Norvig (2011: 2) señalan que la IA se ha definido, principalmente desde dos enfoques. En primer lugar, históricamente está el enfoque basado en los humanos, desde el cual la IA se trata del esfuerzo por hacer que las computadoras piensen y actúen como lo hacen los seres humanos. En contraposición, se encuentra un enfoque basado en la racionalidad, en el que se considera que la pretensión de la IA no debe ser el parecido con algo, sino el estudio de las facultades mentales que permiten percibir, razonar y actuar mediante el uso de modelos computacionales. Ambas posturas se contraponen en su finalidad; una tiene como meta la semejanza con los humanos y la otra procura alcanzar la racionalidad. Desde la perspectiva de este trabajo ambas son válidas, tomando en cuenta que, si bien no todo lo humano es racional, tampoco todo lo racional es humano. 

El World Economic Forum (WEF)  

Considera a los ciberataques como el tercer riesgo con más probabilidad de materializarse como incidentes reales en el mundo durante los próximos diez años (WEF, 2018: 6).  

El informe Ciber-amenazas y tendencias, realizado por el Centro Criptológico Nacional del Centro Nacional de Inteligencia del Gobierno de España, es consistente con tal afirmación y señala catorce tendencias relacionadas con ciberseguridad y ciberataques, mismas que comparten la cualidad de ser resultado de un incremento en el grado de “sofisticación, virulencia y osadía” (CCN, 2018: 81) 

De acuerdo con el informe Artificial Intelligence and Machine Learning Applied to Cybersecurity, realizado por el Institute of Electrical and Electronics Engineers (IEEE) y la empresa Syntegrity (2017: 2), el crecimiento de la superficie de ataque que representa el incremento de dispositivos conectados provocará que la capacidad humana en materia de ciberseguridad sea incapaz de defender todo el sistema. Ante esta situación, se presenta la oportunidad y necesidad de aprovechar el potencial de la IA para actuar como esfuerzo 

 multiplicador de la escala y la velocidad con que actúa la ciberseguridad en defensa de la sociedad. Ante tal necesidad, la IEEE propone seis dimensiones que conforman la interfaz entre IA y CS, siendo estas: los asuntos legales y políticos, los factores humanos, los datos, el hardware, la operacionalización o integración de esfuerzos, el software y algoritmos. 

El papel de la Lingüística Computacional en la Ciberseguridad 4.0 

 La LC y el PLN se consideran como equivalentes en este trabajo. Ambas disciplinas constituyen campos multidisciplinarios pertenecientes a la IA, cuyos esfuerzos se enfocan, en el caso de la LC, en construir y programar máquinas inteligentes 

en el sentido que planteó Alan Turing (1950); que sean capaces de entender el lenguaje natural y conversar con un ser humano con un alto nivel de desempeño (Pineda, 2017: 91). Por su parte, en  

El caso del PLN, el empeño radica en lograr que las computadoras realicen tareas útiles que impliquen al lenguaje humano; tareas tales como habilitar la comunicación entre humanos y máquinas, mejorar la comunicación entre humanos o, simplemente, realizar procesamiento útil de texto o del habla (Jurafsky & Martin, 2009: 1) 

Considerando el objetivo de la Inteligencia Artificial de percibir, razonar y actuar ante situaciones específicas tal como lo haría un ser inteligente, así como el énfasis que expresa el IEEE, al respecto del software y los algoritmos como una la dimensión de la interfaz entre IA y CS, la Lingüística Computacional (LC) y el Procesamiento del Lenguaje Natural (PLN) buscan contribuir con sistemas que permitan una reacción eficiente ante las amenazas que se presentan en el marco de una industria interconectada, las cuales, como se ha mencionado, cada vez se muestran más sofisticadas y agresivas Las herramientas de estas disciplinas permiten obtener información procesable a partir de datos previamente inaccesibles. El análisis de texto no estructurado por medio de LC y PLN, de acuerdo con la afirmación textual y con las recomendaciones del IEEE en cuanto a software y algoritmos, permite extraer actores clave de incidentes cibernéticos pasados, noticias, informes y muchas otras fuentes de texto similares, además de que resulta útil para identificar elementos precursores de incidentes amenazantes y para apoyar en la detección automática de actividades nefastas (IEEE & Syntegrity 2017: 12). 

Análisis de sentimiento 

Como se ha señalado, las redes sociales se han convertido en un campo de estudio amplio para diversas disciplinas, entre las que se puede localizar el análisis automático de sentimiento. En este contexto, Hernandez-Suarez y su grupo de colaboradores (2018) proponen una metodología para rastrear datos de los medios sociales que pueden desencadenar ataques cibernéticos. Su técnica recopila tweets históricos y los clasifica como negativos, positivos y relacionados con la seguridad. Este trabajo se evaluó satisfactoriamente durante las elecciones de los Estados Unidos de 2016, en las cuales se presume la influencia de algunos actores políticos sobre los usuarios de Twitter, situación que desencadenó una amenaza hacia determinada información pública por parte de un grupo de hacktivistas. 

Detección de engaño 

 El papel del engaño en los ciberdelitos es muy importante, ya que se relaciona con incidentes tales como el fraude, las estafas y las difamaciones. Mbaziira (2017) propone el uso de un enfoque de detección de engaño, basado en lingüística computacional y psicolingüística para detectar ciberdelitos en textos pertenecientes a redes de ciberdelincuentes en habla inglesa. De acuerdo con el autor, en el texto de los sitios web analizados existen diversos patrones de engaño y ciberdelito que se repiten y que pueden ser incluidos en modelos de entrenamiento para sistemas que permitan distinguir publicaciones que buscan engañar a sus lectores, tales como las reseñas falsas en grupos de opinión acerca de algún servicio o producto, las publicaciones en redes sociales con fines malintencionados, los correos electrónicos con publicidad engañosa o los que contienen comunicación entre cómplices de fraude 

Detección de Malware 

 El malware polimórfico constituye uno de los problemas más difíciles de atacar. Esta amenaza posee la característica de modificarse 

Las técnicas clásicas de detección de este tipo de software malicioso que son utilizadas por los productos de software antivirus empiezan a resultar insuficientes, sobre todo considerando que el proceso de señalización de los elementos que permiten la identificación de amenaza se realiza, a menudo, en forma manual. De acuerdo con Naidu y Narayanan (2016: 146), incluso el proceso de detección de malware más avanzado que emplea enfoques heurísticos requiere evaluaciones y modificaciones progresivas por parte de los humanos para mantenerse al día con las nuevas variantes de malware. 

CONCLUSION   

Con el uso de las nuevas tecnologías los ciberdelincuentes aprovechan   del ser humano consumista y así como el uso desmedido del internet y que todo lo que en la vida cotidiana se realiza ya es más rápido obtenerlo por medio de un dispositivo electrónico, lo cual para ellos es más rápido enganchar a personas por medios de enlaces publicaciones etc. con la finalidad de extraer información para cometer sus conductas delictivas. 

BIBLIOGRAFIA  

|Inauguración de la Campaña Ciberseguridad México 2017: C5 

 Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A. Informe de divulgación Phishing .2017 

 Rosas González Alejandro y/o Vicario Solórzano Claudia Marina y/o Ruiz Ledesma Elena Fabiola Perspectivas de la Lingüística Computacional Forense en el marco de la Ciberseguridad 4.0 en redes sociales.1 diciembre 2018 

Deja un comentario

Diseña un sitio como este con WordPress.com
Comenzar