Mi primera exposición a la aplicación de una ciencia a las computadoras fue en la Universidad de Colorado, Boulder, donde, de 1987 a 1991, estudié Psicología, Filosofía y Aplicaciones de Ciencias Informáticas. Como parte del programa de Ciencias Informáticas, estudiamos Estadística y cómo programar una computadora para hacer lo que nosotros, como humanos, queríamos que hicieran. Recuerdo la euforia pura de controlar la máquina con lenguajes de programación: estaba enamorado.
En esas clases de ciencias informáticas conocimos a Alan Turing y al “Test de Turing” por excelencia. La prueba es simple: formule a dos “personas” (una de ellas es una computadora) un conjunto de preguntas escritas y use las respuestas para tomar una determinación. Si la computadora no puede distinguirse del humano, entonces ha “pasado” la prueba. Este concepto me intrigó. ¿Podría una computadora ser tan natural como un humano en sus respuestas, acciones y pensamientos? Siempre pensé, ¿por qué no?
Avancemos rápido hasta 2010, dos años después de volver a unirme a una compañía de antivirus de primer nivel. Mi trabajo consistía en ayudar a explicar nuestro mapa de ruta y nuestra visión para el futuro. Desafortunadamente, cada conversación fue la misma que había tenido durante más de veinte años: necesitamos acelerar la detección de malware y ciberataques. Más rápido, seguimos diciendo. Entonces, en lugar de actualizaciones de firmas mensuales, nos esforzaríamos por tener actualizaciones semanales. Y entonces, pasaríamos a fantasear con actualizaciones de firmas diarias. Pero a pesar de los millones de dólares destinados a acelerar la detección, nos dimos cuenta de que esto no es posible. Los malos siempre serán más rápidos. ¿Y si pudiéramos saltarlos? ¿Qué pasaría si realmente pudiéramos predecir qué harían antes de que lo hicieran?
Desde 2004, me han preguntado con frecuencia: “Stuart, ¿qué utilizas en tu computadora para protegerte?” Debido a que pasé gran parte de la década del 2000 como ejecutivo sénior dentro de una compañía mundial de antivirus, la gente siempreesperaba que dijera: “Bueno, por supuesto, uso los productos de la empresa para la que trabajo”. Sin embargo, no pude mentir. No usé ninguno de sus productos. ¿Por qué? Porque no confiaba en ellos. Yo era de la vieja escuela. Solo confiaba en mis propias decisiones sobre lo que era malo y bueno. Entonces, cuando finalmente dejé esa compañía, me pregunté a mí mismo: “¿Por qué no podría entrenar una computadora para que piense como yo, como un profesional de seguridad que sabe qué es malo y bueno? En lugar de confiar en los humanos para crear firmas del pasado, ¿no podríamos aprender de nuestras experiencias pasadas lo suficientemente bien como para eliminar la necesidad de firmas, pudiendo eventualmente predecir ataques y prevenirlos en tiempo real?”
Y así nació Cylance.
Mi Director Científico, Ryan Permeh, y yo emprendimos esteloco y formidable viaje para usurpar por completo los poderes fácticos y sacudir los cimientos de lo establecido: aplicar las matemáticas y la ciencia en un campo que en gran medida nohabía logrado adoptarlas de manera significativa. Entonces, con el destacado y brillante equipo de Cylance Data Science, logramos nuestro objetivo: proteger cada computadora, usuario y cosa bajo el sol con inteligencia artificial capaz de predecir y prevenir ataques cibernéticos. Por ello, si bien se han escrito numerosos libros sobre inteligencia artificial y aprendizaje automático a lo largo de los años, muy pocos han ofrecido una guía práctica y realista desde una perspectiva puramente de ciberseguridad. Lo que el equipo de Cylance Data Science ofrece en estas páginas es la instrucción práctica, accesible y muy realista de cómo cualquier persona en ciberseguridad puede aplicar el aprendizaje automático a los desafíos a los que se enfrentan a diario: los piratas informáticos o hackers.
Así comienza su viaje y recuerde siempre: confíe en usted mismo y pruebe usted mismo.