SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
LA INTELIGENCIA COGNITIVA APLICADA A LA
CYBERSEGURIDAD
Ing. MA. Armando Monzón Escobar
Acerca de
• Ingeniero en Sistemas y Ciencias de la Computación
• Magister en Informática con énfasis en Banca Electrónica y
Comunicaciones y Auditoria de Seguridad de Sistemas y
Redes.
• Doctorando en Ciencias de la Investigación
• CEO Asociación Universitaria en Ciencias de la Investigación
• Docente Universitario
• Revisor / Consultor de Tesis Postgrados
• Consultor en Tecnologías de Seguridad de la Información
Evolución y Características de los
Datos
• 2012
– Volumen
– Velocidad
• 1Gb, 10Gb ….
– Variedad
• Tipo de Datos (Numéricos,
Alfanuméricos, Booleanos…
– Veracidad:
• Confidencialidad y
Protección de Datos
• Registro de ficheros y
Formularios
Confluencia de Datos
• 2014
– Social Networks
– Movilidad
– Nube
– Analítica
– Big Data
La Visión
Fuente: ibm.com
2017 
Predicción
El crecimiento exponencial de los
Datos:
Fuente: Microsoft.com
Fuente: https://spotfire.tibco.com/es
Volumen de Conocimiento
Datos de Seguridad Tradicionales
• Eventos de seguridad y
alertas
• Logs y datos de
Configuración
• Actividad de usuarios y de la
red
• Fuentes de Amenazas y
vulnerabilidades
Conocimiento Humano (Seguridad)
• Se estima un uso que no
supera el 10%
• Ejemplos:
– Documentos de Investigación
– Publicaciones de la industria
– Información Forense
– Inteligencia de Amenazas *
– Wikis, blogs, tweets*
– Etc…
Los Sistemas Cognitivos…
Conocimiento Humano:
– Sentido Común
– Injerencia moral
– Intuición
– Abstracción
Analítica Seguridad
• Correlación de Datos
• Identificación de Patrones
• Detección de anomalías
• Priorización
• Visualización de Información
• Flujos de Trabajo
Seguridad Cognitiva
– Análisis de Datos no Estructurados
– Lenguaje Natural
– Pregunta / Respuesta
– Aprendizaje Maquina
– Analítica en la toma de decisiones
Seguridad
Cognitiva
(Razon,
Aprendizaje,
Comprension)
Analítica
de
Seguridad
Analistas de
Seguridad
(SOC)
Seguridad
Monitorizar y
Sintetizar
Correlacionar
y Predecir
Adaptar y Prevenir
Controles
Agentes
Gestión
Correlación de Eventos
Predicción de Riesgo
Impacto del Negocio
Estrategias del Negocio
Adaptar arquitecturas
Protocolos de Acceso
Inteligencia
Analítica y
Forense
Procesos en
“Tiempo Real”
Procesamiento:
BIGDATA
• Mejorar Procesos
• Acelerar respuestas
• Identificación de Amenazas
• Mejorar Seguridad Apps
• Mejorar procesos de
Evaluación de Riesgos
Gracias!!!
Ing. Armando Monzón Escobar, MA
armandomon.zone@gmail.com

Más contenido relacionado

Similar a Inteligencia cognitiva

Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
jean918
 
Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9
678545
 

Similar a Inteligencia cognitiva (20)

Umg coban
Umg cobanUmg coban
Umg coban
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
 
Implementación y uso del archivo electrónico
Implementación y uso del archivo electrónicoImplementación y uso del archivo electrónico
Implementación y uso del archivo electrónico
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
Información Adaptativa, Ingeniería del Conocimiento e Inteligencia Colectiva ...
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Big data
Big dataBig data
Big data
 
Presentacion tic-
Presentacion tic-Presentacion tic-
Presentacion tic-
 
Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9
 
BIG DATA (MACRODATOS).pdf
BIG DATA (MACRODATOS).pdfBIG DATA (MACRODATOS).pdf
BIG DATA (MACRODATOS).pdf
 
Fundamentos Informaticos
Fundamentos InformaticosFundamentos Informaticos
Fundamentos Informaticos
 
Conceptos en Ciencia de Datos
Conceptos en Ciencia de DatosConceptos en Ciencia de Datos
Conceptos en Ciencia de Datos
 
Competencias básicas del ámbito digital en la ESO
Competencias básicas del ámbito digital en la ESOCompetencias básicas del ámbito digital en la ESO
Competencias básicas del ámbito digital en la ESO
 
Presentacion ExpoCloud 2013
Presentacion ExpoCloud 2013 Presentacion ExpoCloud 2013
Presentacion ExpoCloud 2013
 

Más de Ing. Armando Monzon Escobar, MA.

Más de Ing. Armando Monzon Escobar, MA. (14)

Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Inteligencia cognitiva

  • 1. LA INTELIGENCIA COGNITIVA APLICADA A LA CYBERSEGURIDAD Ing. MA. Armando Monzón Escobar
  • 2. Acerca de • Ingeniero en Sistemas y Ciencias de la Computación • Magister en Informática con énfasis en Banca Electrónica y Comunicaciones y Auditoria de Seguridad de Sistemas y Redes. • Doctorando en Ciencias de la Investigación • CEO Asociación Universitaria en Ciencias de la Investigación • Docente Universitario • Revisor / Consultor de Tesis Postgrados • Consultor en Tecnologías de Seguridad de la Información
  • 3. Evolución y Características de los Datos • 2012 – Volumen – Velocidad • 1Gb, 10Gb …. – Variedad • Tipo de Datos (Numéricos, Alfanuméricos, Booleanos… – Veracidad: • Confidencialidad y Protección de Datos • Registro de ficheros y Formularios Confluencia de Datos • 2014 – Social Networks – Movilidad – Nube – Analítica – Big Data La Visión Fuente: ibm.com 2017 
  • 4. Predicción El crecimiento exponencial de los Datos: Fuente: Microsoft.com
  • 6. Volumen de Conocimiento Datos de Seguridad Tradicionales • Eventos de seguridad y alertas • Logs y datos de Configuración • Actividad de usuarios y de la red • Fuentes de Amenazas y vulnerabilidades Conocimiento Humano (Seguridad) • Se estima un uso que no supera el 10% • Ejemplos: – Documentos de Investigación – Publicaciones de la industria – Información Forense – Inteligencia de Amenazas * – Wikis, blogs, tweets* – Etc…
  • 7. Los Sistemas Cognitivos… Conocimiento Humano: – Sentido Común – Injerencia moral – Intuición – Abstracción Analítica Seguridad • Correlación de Datos • Identificación de Patrones • Detección de anomalías • Priorización • Visualización de Información • Flujos de Trabajo Seguridad Cognitiva – Análisis de Datos no Estructurados – Lenguaje Natural – Pregunta / Respuesta – Aprendizaje Maquina – Analítica en la toma de decisiones
  • 9. Seguridad Monitorizar y Sintetizar Correlacionar y Predecir Adaptar y Prevenir Controles Agentes Gestión Correlación de Eventos Predicción de Riesgo Impacto del Negocio Estrategias del Negocio Adaptar arquitecturas Protocolos de Acceso
  • 11. • Mejorar Procesos • Acelerar respuestas • Identificación de Amenazas • Mejorar Seguridad Apps • Mejorar procesos de Evaluación de Riesgos
  • 12. Gracias!!! Ing. Armando Monzón Escobar, MA armandomon.zone@gmail.com