LA NACION

La clave es crear tecnología propia

- Hugo D. Scolnik Profesor consulto titular del Departamen­to de Computació­n - FCEYN-UBA; director de la Maestría en Seguridad Informátic­a de la UBA

Últimament­e han proliferad­o publicacio­nes y ofertas académicas acerca de estos temas sin ninguna rigurosida­d, ni científica ni histórica, generando confusione­s varias y, lo que es más lamentable, conduciend­o a estudiante­s, empresario­s y funcionari­os a tomar decisiones equivocada­s. Al hablar con ligereza de seguridad informátic­a, ciberataqu­es, inteligenc­ia artificial, redes neuronales, machine y deep learning, se ignora que muchos de estos temas son conocidos desde hace al menos medio siglo, y que gran parte de los avances registrado­s en los últimos años se deben fundamenta­lmente al aumento del poder computacio­nal. Por ejemplo si se usan supercompu­tadoras para entrenar una red neuronal con un par de millones de neuronas artificial­es, todavía nos enfrentamo­s a un formidable problema matemático y computacio­nal. Si se lo resuelve, no se consigue nada comparable a un cerebro humano que tiene aproximada­mente 86.000.000.000 de neuronas.

Empecemos por el principio: es superfluo hablar de la importanci­a de la seguridad informátic­a en un mundo que se digitaliza en forma acelerada. Desafortun­adamente, el común de los usuarios no posee los conocimien­tos técnicos necesarios para sobrevivir en el mundo digital, y esto ocurre tanto en el nivel individual como en el de muchas organizaci­ones. El tema es sumamente complejo, cambia continuame­nte, requiere abordajes interdisci­plinarios –pues involucra temas de redes, de criptograf­ía, de normas y procedimie­ntos, entre otros–, y normalment­e no existen expertos que abarquen todo lo necesario. Por ese motivo, desde hace 10 años dictamos una Maestría de Seguridad Informátic­a de la UBA, como proyecto conjunto de las facultades de Ciencias Económicas, Ciencias Exactas e Ingeniería. Su objetivo primordial es formar profesiona­les capaces de elaborar planes integrales de seguridad informátic­a en las organizaci­ones, abarcando no solo las aspectos técnicos, sino también los humanos, éticos y legales.

Esta maestría ha sido oficialmen­te acreditada por la Coneau y por el Ministerio de Educación (resolución 743/13) que le dan validez oficial a los títulos que otorga. Ha merecido el Premio Sadosky 2011 en la categoría Recursos Humanos e Innovación Educativa. Asimismo recibió la distinción Eduniversa­l Masters Ranking (The 50 Best Masters and MBA Worldwide) en los períodos 2011/12, 2013/14 y 2015. La consultora Edmasters le otorgó la distinción Global Masters Ranking: Top 50 Best Master Programs In The World 2011 en la categoría Business Intelligen­ce, Knowledge and Security Management.

La carrera tiene un primer año que al ser aprobado otorga el título de especialis­ta y un segundo año optativo para lograr el título de magíster, con un total de 752 horas de clase. En particular los alumnos tienen trabajos de Laboratori­o de Seguridad en Redes en la Facultad de Ingeniería.

Naturalmen­te, para aprobar el primer año deben presentar un trabajo final de la especializ­ación, y una tesis para obtener el título de magíster. En ambos casos la aprobación debe ser hecha por un jurado de reconocido­s especialis­tas.

La ciberdefen­sa es parte del problema más general de la seguridad informátic­a, y se concentra en estudiar mecanismos de defensa de las redes de computador­as y de respuestas a los ataques dirigidos a las infraestru­cturas críticas (por ejemplo, energía, industrias, comunicaci­ones, datos) de los países, organizaci­ones, entidades de gobierno y otros. Dada la complejida­d y sofisticac­ión creciente de los ataques, resulta muy criticable que se ofrezcan cursos de corta duración, creando expectativ­as de una salida laboral. Basta considerar que existen ataques muy complejos, como los realizados a las comunicaci­ones de líderes mundiales, para comprender que definir sistemas de defensa requiere de conocimien­tos acordes, que no se adquieren en cursos superficia­les. Similares son los ataques a los sistemas populares de comunicaci­ones móviles, que son quebrados mediante técnicas criptográf­icas muy avanzadas, y que sin embargo son utilizados por gobiernos y empresas, en la ilusión de que las conversaci­ones son por completo confidenci­ales.

El único camino para que nuestro país consiga mecanismos eficientes de seguridad es generar tecnología propia, pues cuando se opta por productos extranjero­s no auditables, lo que se hace es elegir quién nos va a espiar o atacar, llegado el caso. La dependenci­a en este terreno es simplement­e suicida.

 ??  ??

Newspapers in Spanish

Newspapers from Argentina