Seguridad

Investigadores de la UPM usan patrones para prevenir el fraude informático

deteccion fraude negocio rentable

Los avances tecnológicos han provocado la proliferación de aplicaciones que continuamente generan flujos de datos, sin limitación de tamaño, y a gran velocidad, y que deben ser computados en tiempo real ante la imposibilidad de su almacenamiento. Ante la magnitud de este flujo de datos, investigadores de la Escuela Técnica Superior de Ingenieros Informáticos de la Universidad Politécnica de Madrid (UPM) han desarrollado un sistema capaz de aprender del contexto y detectar, generar, almacenar y reutilizar los patrones recogidos en los datos que ya se han analizado.

De este modo, se puede predecir el momento en el que estos patrones volverán a aparecer e identificar cambios en el contexto que ayuden a detectar fraudes o spam. Los cambios de contexto pueden estar originados por hechos conocidos, como aquellos asociados a la climatología o a la estación del año, o provenir de aspectos desconocidos a priori. Para predecirlos, los investigadores de la UPM desarrollaron una función de similitud basada en técnicas de lógica difusa que extiende el comportamiento básico de decisión sí/no.

“Nuestro trabajo se centra en un ámbito que es punta de lanza en materia de minería de datos, en data streams”, explica Ernestina Menasalvas, del Departamento de Lenguajes y Sistemas Informáticos e Ingeniería del Software de la UPM. “El sistema permite optimizar el desarrollo de modelos de clasificación de minería de datos reutilizando modelos similares en contextos parecidos. Todo ello mejora las capacidades de aplicar la inteligencia artificial a entornos como ciudades inteligentes, Internet de las cosas, o dispositivos móviles”.

“Una vez que la función determina si existen modelos de clasificación equivalentes para tratar el nuevo contexto, el sistema puede aplicar los mismos de forma directa gracias a su almacenamiento previo en un repositorio”, explica a su vez Miguel Ángel Abad, autor de la tesis en la que se exponen los resultados de este trabajo.

El mecanismo tiene aplicaciones en materia de ciberseguridad, donde la herramienta permitirá detectar patrones similares y prever ataques cibernéticos, mejorando los sistemas de detección y respuesta. También podría aplicarse a la detección de intrusiones y fraudes por vías informáticas y al desarrollo de filtros antispamEl ahorro de recursos es otra de las ventajas que supone este sistema. “Adelantarnos al modo en que se van a comportar los datos supone un ahorro en los recursos computacionales de los dispositivos, por lo que este mecanismo es de aplicación a entornos ubicuos, caracterizados por la existencia de distintos dispositivos que operan en tiempo real y con recursos limitados”, concluye Miguel Ángel Abad.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, El Mundo, ComputerWorld, CIO España, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big de Telefónica, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo y Finalista en los European Digital Mindset Awards 2016.