En uno de mis últimos viajes a las Américas, tuve la ocasión de compartir una reunión de trabajo con un grupo de compañeros expertos en esto que últimamente está tanto de moda y que se denomina Big Data, algo sobre lo que todos los fabricantes del sector nos jactamos de tener la solución idónea para las problemáticas de nuestros clientes. 

Confieso que me vi sorprendido por la pasión y poder de comunicación de este equipo, pero sobre todo por su capacidad de generar “demandas terrenales” para la entelequia del Big Data.

Como ejemplo de modelo de proyecto al uso, nos ilustraron con la siguiente historia:

Imaginemos que tenemos una entidad bancaria que un día concreto del año sufre un ataque a su red de cajeros. Nada muy extraño por desgracia hasta aquí. Pero el ataque del que estamos hablando no es un ataque cualquiera, es algo mucho más sofisticado. Imaginemos por un momento que esta entidad sufre, en un intervalo de tiempo de media hora, un ataque coordinado en decenas de cajeros a lo largo de varios estados del país, que consiste en abrir el cajero, y mediante un procedimiento informático local, dar una orden de vaciado completo del dispensador de dinero.

Para perpetrar este hecho, es necesario para la red de delincuentes contar con la connivencia de empleados del propio banco y empleados del fabricante de los cajeros, conocedores ambos tanto de la tecnología a asaltar como de los mecanismos de seguridad puestos en marcha.

El hecho es que, de manera muy discreta, y disfrazado prácticamente como una intervención de servicio, el Banco en cuestión pasa a tener una merma de 50 millones de Reales en apenas unos minutos.

Una vez que el Banco se pone a investigar el hecho y ver cómo se podía haber evitado, descubren que realmente cuentan con una fuente de información excepcional, los logs de los cajeros, emitidos en tiempo real por los mismos y almacenados en la central.

Pero, ¿y ahora qué? De nada sirve poner a varias personas a leerse dichos logs en busca de algo que alerte sobre la posible causa del ataque, porque el ataque ya se ha producido, es demasiado tarde. Por lo tanto, y decididos a invertir para que esta fechoría no vuelva a suceder, el Banco decide contactar con nuestro equipo de expertos en la materia, los cuales, y de forma muy resumida, proporcionan lo siguiente:

1. Una plataforma potente para el procesado en tiempo real de dichos logs, basada en Greenplum y Hadoop.
2. Un algoritmo a medida de detección de intrusión o ataque en los cajeros, que proporciona un 95% de acierto en sus conclusiones.
3. Los servicios de implantación pertinentes para todo el proyecto.

Fíjense en la importancia del segundo punto, es la clave. Es fundamental contar con la presencia de un equipo de data scientists, es decir, personas capaces de desarrollar algoritmos de explotación de los datos adecuados a la necesidad concreta que atañe al proyecto en sí. En este caso, y en un plazo de una semana, el data scientist fue capaz de desarrollar un algoritmo matemático de predicción basado en la información de estado que proporcionan los cajeros automáticos de la entidad asaltada.

De esta manera, el Banco cuenta con una plataforma de análisis en tiempo real capaz de detectar de forma casi infalible un ataque perpetrado en la red de cajeros en el momento en el que se produce.

Y hasta aquí podría parecer otra bonita historia de ciencia ficción sobre Big Data y las posibles aplicaciones de uso que los fabricantes nos empeñamos en desarrollar para nuestros clientes. La diferencia estriba en que, esta vez, la historia es muy real, y sirve además para ilustrar cómo un fabricante como EMC es capaz de proporcionar un proyecto end-to-end de última tecnología que aporta un valor añadido inmenso para un cliente.

David Beltrán

David Beltrán

David Beltrán cuenta con más de 20 años de experiencia en la industria TI. Trabaja en EMC desde el año 1999. Actualmente es Lead Global Architect para uno de los dos bancos más grandes de España. A lo largo de su trayectoria, ha trabajado con clientes de los distintos segmentos, incluyendo Finanzas, Seguros, Sector Público, Salud, Industria, Telco, Retail, Transportes, Petróleo y Gas.
David Beltrán

Latest posts by David Beltrán (see all)

Tags:

Leave a Comment

Comments are moderated. Dell EMC reserves the right to remove any content it deems inappropriate, including but not limited to spam, promotional and offensive comments.

Videos Recomendados

Expand The Data Lake: New Data Lake, New Breakthroughs

Archivo del Blog

  • 2016 3
  • 2015 20
  • 2014 7
  • 2013 16
  • 2012 21
facebook
twitter
linkedin
youtube
rss