{"id":19465,"date":"2023-02-27T03:00:15","date_gmt":"2023-02-27T03:00:15","guid":{"rendered":"https:\/\/domosistemas.com\/?p=19465"},"modified":"2023-02-27T03:00:15","modified_gmt":"2023-02-27T03:00:15","slug":"disenan-un-marco-de-seguridad-cibernetica-que-combina-gemelos-digitales-y-aprendizaje-automatico","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=19465","title":{"rendered":"Dise\u00f1an un marco de seguridad cibern\u00e9tica que combina gemelos digitales y aprendizaje autom\u00e1tico"},"content":{"rendered":"<div>\n<p>Un equipo de investigadores del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (<a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"noopener\">NIST<\/a>) y la Universidad de Michigan (EE.UU.) dise\u00f1aron un marco de seguridad cibern\u00e9tica que combina la tecnolog\u00eda de gemelos digitales con el aprendizaje autom\u00e1tico y la experiencia humana para se\u00f1alar indicadores de ataques cibern\u00e9ticos. Este marco podr\u00eda aplicarse a una amplia gama de tecnolog\u00edas de fabricaci\u00f3n.<\/p>\n<figure id=\"attachment_118145\" aria-describedby=\"caption-attachment-118145\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-118145\" src=\"https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos.png\" alt=\"Gemelos digitales detecci\u00f3n ataques cibern\u00e9ticos.\" width=\"800\" height=\"402\" srcset=\"https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos.png 800w, https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos-300x151.png 300w, https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos-768x386.png 768w, https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos-180x90.png 180w, https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos-260x130.png 260w, https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos-400x200.png 400w, https:\/\/static.casadomo.com\/media\/2023\/02\/nist-gemelo-digital-deteccion-ataques-ciberneticos-480x240.png 480w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\"><figcaption id=\"caption-attachment-118145\" class=\"wp-caption-text\">El gemelo digital analiza las anomal\u00edas en el dispositivo real y establece si es una amenaza o no.<\/figcaption><\/figure>\n<p>En un art\u00edculo <a href=\"https:\/\/ieeexplore.ieee.org\/document\/10049398\" target=\"_blank\" rel=\"nofollow noopener\">publicado<\/a> en IEEE Transactions on Automation Science and Engineering, los investigadores del NIST y de la Universidad de Michigan demostraron la viabilidad de su estrategia al detectar ciberataques dirigidos a una impresora 3D en su laboratorio.<\/p>\n<p>El equipo construy\u00f3 un gemelo digital para emular el proceso de impresi\u00f3n 3D y le proporcion\u00f3 informaci\u00f3n de la impresora real. A medida que la impresora constru\u00eda una pieza (un reloj de arena de pl\u00e1stico en este caso), los programas de computadora monitoreaban y analizaban flujos de datos continuos, incluidas las temperaturas medidas del cabezal de impresi\u00f3n f\u00edsico y las temperaturas simuladas que el gemelo digital calculaba en tiempo real.<\/p>\n<h2>Pruebas del marco de seguridad cibern\u00e9tica<\/h2>\n<p>Los investigadores lanzaron oleadas de disturbios en la impresora. Algunas eran anomal\u00edas inocentes, como un ventilador externo que hac\u00eda que la impresora se enfriara, pero otras, algunas de las cuales provocaban que la impresora informara incorrectamente sus lecturas de temperatura, representaban algo m\u00e1s nefasto.<\/p>\n<p>Los programas que analizaban tanto las impresoras reales como las digitales eran modelos de aprendizaje autom\u00e1tico de reconocimiento de patrones entrenados en datos operativos normales. Si estos modelos detectaban una irregularidad, pasaban la informaci\u00f3n a otros modelos de computadora que verificaban si las se\u00f1ales extra\u00f1as eran consistentes con algo en una biblioteca de problemas conocidos, como que el ventilador de la impresora enfriaba su cabezal de impresi\u00f3n m\u00e1s de lo esperado. Luego, el sistema categorizaba la irregularidad como una anomal\u00eda esperada o una amenaza cibern\u00e9tica potencial.<\/p>\n<p>En el \u00faltimo paso, se supone que un experto humano debe interpretar los hallazgos del sistema y tomar una decisi\u00f3n. En t\u00e9rminos generales, el experto confirmar\u00eda las sospechas del sistema de ciberseguridad o le ense\u00f1ar\u00eda una nueva anomal\u00eda para almacenar en la base de datos. A medida que pasa el tiempo, los modelos en el sistema te\u00f3ricamente aprender\u00edan m\u00e1s, al tiempo que la persona tendr\u00eda que ense\u00f1arles cada vez menos.<\/p>\n<p>En el caso de la impresora 3D, el equipo verific\u00f3 el trabajo de su sistema de seguridad cibern\u00e9tica y descubri\u00f3 que pod\u00eda diferenciar correctamente los ataques cibern\u00e9ticos de las anomal\u00edas normales mediante el an\u00e1lisis de datos f\u00edsicos y emulados.<\/p>\n<p>Pero a pesar de la demostraci\u00f3n prometedora, los investigadores planean estudiar c\u00f3mo responde el marco a ataques m\u00e1s variados y agresivos en el futuro, asegurando que la estrategia sea confiable y escalable. Es probable que sus pr\u00f3ximos pasos tambi\u00e9n incluyan aplicar la estrategia a una flota de impresoras a la vez, para ver si la cobertura ampliada perjudica o ayuda a sus capacidades de detecci\u00f3n.<\/p>\n<p>La entrada <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/2023\/02\/27\/disenan-marco-seguridad-cibernetica-combina-gemelos-digitales-aprendizaje-automatico\">Dise\u00f1an un marco de seguridad cibern\u00e9tica que combina gemelos digitales y aprendizaje autom\u00e1tico<\/a> aparece primero en <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/\">CASADOMO<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un equipo de investigadores del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) y la Universidad de Michigan (EE.UU.) dise\u00f1aron un marco de seguridad cibern\u00e9tica que combina la tecnolog\u00eda de gemelos digitales con el aprendizaje autom\u00e1tico y la experiencia humana para se\u00f1alar indicadores de ataques cibern\u00e9ticos. Este marco podr\u00eda aplicarse a una amplia gama de tecnolog\u00edas &hellip; <a href=\"https:\/\/domosistemas.com\/?p=19465\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">Dise\u00f1an un marco de seguridad cibern\u00e9tica que combina gemelos digitales y aprendizaje autom\u00e1tico<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-19465","post","type-post","status-publish","format-standard","hentry","category-casadomo-com"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/19465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19465"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/19465\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}