La clave es crear tecnología propia

Hugo D. Scolnik
Hugo D. Scolnik PARA LA NACION
(0)
30 de agosto de 2018  

Últimamente han proliferado publicaciones y ofertas académicas acerca de estos temas sin ninguna rigurosidad, ni científica ni histórica, generando confusiones varias y, lo que es más lamentable, conduciendo a estudiantes, empresarios y funcionarios a tomar decisiones equivocadas. Al hablar con ligereza de seguridad informática, ciberataques, inteligencia artificial, redes neuronales, machine y deep learning, se ignora que muchos de estos temas son conocidos desde hace al menos medio siglo, y que gran parte de los avances registrados en los últimos años se deben fundamentalmente al aumento del poder computacional. Por ejemplo si se usan supercomputadoras para entrenar una red neuronal con un par de millones de neuronas artificiales, todavía nos enfrentamos a un formidable problema matemático y computacional. Si se lo resuelve, no se consigue nada comparable a un cerebro humano que tiene aproximadamente 86.000.000.000 de neuronas.

Empecemos por el principio: es superfluo hablar de la importancia de la seguridad informática en un mundo que se digitaliza en forma acelerada. Desafortunadamente, el común de los usuarios no posee los conocimientos técnicos necesarios para sobrevivir en el mundo digital, y esto ocurre tanto en el nivel individual como en el de muchas organizaciones. El tema es sumamente complejo, cambia continuamente, requiere abordajes interdisciplinarios -pues involucra temas de redes, de criptografía, de normas y procedimientos, entre otros-, y normalmente no existen expertos que abarquen todo lo necesario. Por ese motivo, desde hace 10 años dictamos una Maestría de Seguridad Informática de la UBA, como proyecto conjunto de las facultades de Ciencias Económicas, Ciencias Exactas e Ingeniería. Su objetivo primordial es formar profesionales capaces de elaborar planes integrales de seguridad informática en las organizaciones, abarcando no solo las aspectos técnicos, sino también los humanos, éticos y legales.

Esta maestría ha sido oficialmente acreditada por la Coneau y por el Ministerio de Educación (resolución 743/13) que le dan validez oficial a los títulos que otorga. Ha merecido el Premio Sadosky 2011 en la categoría Recursos Humanos e Innovación Educativa. Asimismo recibió la distinción Eduniversal Masters Ranking (The 50 Best Masters and MBA Worldwide) en los períodos 2011/12, 2013/14 y 2015. La consultora Edmasters le otorgó la distinción Global Masters Ranking: Top 50 Best Master Programs In The World 2011 en la categoría Business Intelligence, Knowledge and Security Management.

La carrera tiene un primer año que al ser aprobado otorga el título de especialista y un segundo año optativo para lograr el título de magíster, con un total de 752 horas de clase. En particular los alumnos tienen trabajos de Laboratorio de Seguridad en Redes en la Facultad de Ingeniería.

Naturalmente, para aprobar el primer año deben presentar un trabajo final de la especialización, y una tesis para obtener el título de magíster. En ambos casos la aprobación debe ser hecha por un jurado de reconocidos especialistas.

La ciberdefensa es parte del problema más general de la seguridad informática, y se concentra en estudiar mecanismos de defensa de las redes de computadoras y de respuestas a los ataques dirigidos a las infraestructuras críticas (por ejemplo, energía, industrias, comunicaciones, datos) de los países, organizaciones, entidades de gobierno y otros. Dada la complejidad y sofisticación creciente de los ataques, resulta muy criticable que se ofrezcan cursos de corta duración, creando expectativas de una salida laboral. Basta considerar que existen ataques muy complejos, como los realizados a las comunicaciones de líderes mundiales, para comprender que definir sistemas de defensa requiere de conocimientos acordes, que no se adquieren en cursos superficiales. Similares son los ataques a los sistemas populares de comunicaciones móviles, que son quebrados mediante técnicas criptográficas muy avanzadas, y que sin embargo son utilizados por gobiernos y empresas, en la ilusión de que las conversaciones son por completo confidenciales.

El único camino para que nuestro país consiga mecanismos eficientes de seguridad es generar tecnología propia, pues cuando se opta por productos extranjeros no auditables, lo que se hace es elegir quién nos va a espiar o atacar, llegado el caso. La dependencia en este terreno es simplemente suicida.

Profesor consulto titular del Departamento de Computación - FCEYN-UBA; director de la Maestría en Seguridad Informática de la UBA

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.