SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Carlos Lobos de Medina
Ciberseguridad e inteligencia artificial
Contexto y evolución histórica
Provisión de Servicios de IA
Visión General Visión más especifica
Fuente:ForWeekMba
Provisión de Servicios de IA
Provisión de Servicios Cloud
Provisión de Servicios de IA
Fuente:ForWeekMba
Servicios y usos de la IA en la Ciberseguridad
Data
Protección
Security
Operations
Network
Security
EndPoint
Cloud
Security
GRC
Application
Security
IAM
Threat
Intelligence
Más de un 90% de las
soluciones comerciales
reconoce el uso de IA
¡¡¡Prácticamente está
en todo lo ocupamos!!!
Fuente: Navigating the Security Landscape - Optiv
AI methods in cybersecurity functions
Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
▪ Muchos de los usos de la IA en ciberseguridad emplean técnicas clásicas de Data Mining, Machine Learning, Deep
Learning, la gran diferencia es que no hay que programarlas específicamente en cada escenario.
Ejemplos en la Prevención/Detección de Ataques
Prevención
Detección
Riesgos Generales de la IA
Fuente: Gartner
Riesgos Generales de la IA
Fuente: Fabrica del Pensamiento
✓ Realización de evaluaciones de riesgos de seguridad y modelos de amenazas para identificar posibles
vulnerabilidades y vectores de ataque.
✓ Usar prácticas de codificación seguras y marcos de desarrollo de software para minimizar el riesgo de
errores de codificación y vulnerabilidades.
✓ Implementar prácticas seguras de manejo de datos para proteger datos confidenciales y prevenir
violaciones de datos.
✓ Incorporación de pruebas y validación de seguridad en el proceso de desarrollo para identificar y
abordar los problemas de seguridad desde el principio.
✓ Garantizar que los sistemas de IA estén diseñados para ser transparentes y explicables, de modo que
su comportamiento pueda ser auditado y verificado
Recomendaciones Generales de Seguridad
Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
✓ Privacidad desde el diseño: este concepto enfatiza la importancia de incorporar consideraciones de
privacidad y confidencialidad de datos en el diseño y desarrollo de sistemas de IA.
✓ Explicabilidad por diseño: este concepto enfatiza la importancia de diseñar Sistemas de IA que sean
transparentes y explicables, para que su comportamiento pueda ser entendido y auditado por los
humanos.
✓ Robustez por diseño: este concepto enfatiza la importancia de diseñar Sistemas de IA resistentes a
ataques y errores, y que pueden continuar funcionar incluso frente a entradas o perturbaciones
inesperadas.
✓ Equidad por diseño: este concepto enfatiza la importancia de diseñar IA sistemas que sean justos e
imparciales, y que no perpetúen ni amplifiquen sesgos sociales existentes o discriminación.
Seguridad por Diseño
Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
Experiencias en Desarrollo
Auditoría a la Ciberseguridad
Objetivos:
▪ Desarrollo de planes de pruebas
▪ Evaluación de Auditorías
Desafío
▪ Dotar de más inteligencia a la IA
▪ Modelos de Referencia
▪ Infraestructuras
▪ Entrenar, testear y verificar
Resultados esperados:
▪ Fortalecer la auditoría a la
ciberseguridad
CAIGG
Implementación de SGSI
Objetivos:
▪ Desarrollo de procedimientos
▪ Generación de instrumentos
Desafío
▪ Dotar de más inteligencia a la IA
▪ Ejemplos
▪ Objetivos y requisitos
▪ Entrenar, testear y verificar
Resultados esperados:
▪ Fortalecer la implementación del
SGSGI
Implementación Ágil del SGSI
Roles y Perfiles de Ciberseguridad
Objetivos:
▪ Caracterizar roles y perfiles de
ciberseguridad
Desafío
▪ Dotar de más inteligencia a la IA
▪ Oferta
▪ Demanda
▪ Entrenar, testear y verificar
Resultados esperados:
▪ Definir perfiles de ciberseguridad
alineado a necesidad de empresas
Cibertrabajos
▪ Cybersecurity In Cyber-physical Systems (CPS)
Desafíos Generales – CPS
Alta Minería Energía Salud
IoT + Robótica + Realidad Aumentada + Scada + Imagenología
▪ La apuesta de las organizaciones por I+D en ciberseguridad en IA es clave
▪ Mayor inteligencia mayor nivel de ciberseguridad
▪ ¡¡¡Tenemos que aprender a convivir con la Inteligencia Artificial en el mundo de la
Ciberseguridad, no es efímero!!!
▪ Surgirán nuevos roles y funciones en la ciberseguridad con la adopción masiva de IA
Reflexiones
Consultas
▪ Carlos Lobos de Medina
▪ Director y creador del programa de ciberseguridad
de Capacitación USACH
▪ https://diplomadociberseguridad.com/
https://www.linkedin.com/in/clobos/
carlos.lobos@usach.cl
Fuentes de Referencia
▪ Modelo de provisión de servicios - FourweekMba
▪ https://fourweekmba.com/es/aiaas/
▪ Mapa de Herramientas de Ciberseguridad – Optiv
▪ https://www.optiv.com/sites/default/files/images/Cybersecurity-Technology-Map-Web-min.png
▪ Riesgos en IA – Gartner
▪ https://blogs.gartner.com/avivah-litan/2021/01/21/top-5-priorities-for-managing-ai-risk-within-gartners-most-framework/
▪ Auditoría Interna de la Inteligencia Artificial aplicada a procesos de negocio
▪ https://auditoresinternos.es/centro-de-conocimiento/fabrica-de-pensamiento/
▪ Artificial Intelligence and Cybersecurity Research – ENISA
▪ https://www.enisa.europa.eu/publications/artificial-intelligence-and-cybersecurity-research?v2=1
Carlos Lobos de Medina
Ciberseguridad e inteligencia artificial

Más contenido relacionado

La actualidad más candente

Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
tabla comparativa de estandares
tabla comparativa de estandarestabla comparativa de estandares
tabla comparativa de estandaresXiva Sandoval
 
Building a Cyber Threat Intelligence Knowledge Graph
Building a Cyber Threat Intelligence Knowledge GraphBuilding a Cyber Threat Intelligence Knowledge Graph
Building a Cyber Threat Intelligence Knowledge GraphVaticle
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Metricas Ingenieria De Software
Metricas Ingenieria De SoftwareMetricas Ingenieria De Software
Metricas Ingenieria De SoftwareRicardo
 
Calidad de Software
Calidad de SoftwareCalidad de Software
Calidad de SoftwareAnaMelba MH
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareJose Manuel Silva Gomez
 

La actualidad más candente (20)

Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Estandares de ti
Estandares de tiEstandares de ti
Estandares de ti
 
tabla comparativa de estandares
tabla comparativa de estandarestabla comparativa de estandares
tabla comparativa de estandares
 
Building a Cyber Threat Intelligence Knowledge Graph
Building a Cyber Threat Intelligence Knowledge GraphBuilding a Cyber Threat Intelligence Knowledge Graph
Building a Cyber Threat Intelligence Knowledge Graph
 
Normas ISO 9126 - 25000
Normas ISO 9126 - 25000Normas ISO 9126 - 25000
Normas ISO 9126 - 25000
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Norma iso 14598
Norma iso 14598Norma iso 14598
Norma iso 14598
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Metricas Ingenieria De Software
Metricas Ingenieria De SoftwareMetricas Ingenieria De Software
Metricas Ingenieria De Software
 
Calidad de Software
Calidad de SoftwareCalidad de Software
Calidad de Software
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de Software
 
Pruebas del software
Pruebas del softwarePruebas del software
Pruebas del software
 

Similar a IA Ciberseguridad Evolución Usos Riesgos

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxAlejandro Daricz
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Cluster Construction Eraikune
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanishjuanb007
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 

Similar a IA Ciberseguridad Evolución Usos Riesgos (20)

original.pdf
original.pdforiginal.pdf
original.pdf
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
CZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptxCZ Zero Trust recortada hasta la 20.pptx
CZ Zero Trust recortada hasta la 20.pptx
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanish
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
SECURTIY.pdf
SECURTIY.pdfSECURTIY.pdf
SECURTIY.pdf
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

IA Ciberseguridad Evolución Usos Riesgos

  • 1. Carlos Lobos de Medina Ciberseguridad e inteligencia artificial
  • 3. Provisión de Servicios de IA Visión General Visión más especifica Fuente:ForWeekMba
  • 4. Provisión de Servicios de IA Provisión de Servicios Cloud Provisión de Servicios de IA Fuente:ForWeekMba
  • 5. Servicios y usos de la IA en la Ciberseguridad Data Protección Security Operations Network Security EndPoint Cloud Security GRC Application Security IAM Threat Intelligence Más de un 90% de las soluciones comerciales reconoce el uso de IA ¡¡¡Prácticamente está en todo lo ocupamos!!! Fuente: Navigating the Security Landscape - Optiv
  • 6. AI methods in cybersecurity functions Fuente: Artificial Intelligence and Cybersecurity Research - ENISA ▪ Muchos de los usos de la IA en ciberseguridad emplean técnicas clásicas de Data Mining, Machine Learning, Deep Learning, la gran diferencia es que no hay que programarlas específicamente en cada escenario.
  • 7. Ejemplos en la Prevención/Detección de Ataques Prevención Detección
  • 8. Riesgos Generales de la IA Fuente: Gartner
  • 9. Riesgos Generales de la IA Fuente: Fabrica del Pensamiento
  • 10. ✓ Realización de evaluaciones de riesgos de seguridad y modelos de amenazas para identificar posibles vulnerabilidades y vectores de ataque. ✓ Usar prácticas de codificación seguras y marcos de desarrollo de software para minimizar el riesgo de errores de codificación y vulnerabilidades. ✓ Implementar prácticas seguras de manejo de datos para proteger datos confidenciales y prevenir violaciones de datos. ✓ Incorporación de pruebas y validación de seguridad en el proceso de desarrollo para identificar y abordar los problemas de seguridad desde el principio. ✓ Garantizar que los sistemas de IA estén diseñados para ser transparentes y explicables, de modo que su comportamiento pueda ser auditado y verificado Recomendaciones Generales de Seguridad Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
  • 11. ✓ Privacidad desde el diseño: este concepto enfatiza la importancia de incorporar consideraciones de privacidad y confidencialidad de datos en el diseño y desarrollo de sistemas de IA. ✓ Explicabilidad por diseño: este concepto enfatiza la importancia de diseñar Sistemas de IA que sean transparentes y explicables, para que su comportamiento pueda ser entendido y auditado por los humanos. ✓ Robustez por diseño: este concepto enfatiza la importancia de diseñar Sistemas de IA resistentes a ataques y errores, y que pueden continuar funcionar incluso frente a entradas o perturbaciones inesperadas. ✓ Equidad por diseño: este concepto enfatiza la importancia de diseñar IA sistemas que sean justos e imparciales, y que no perpetúen ni amplifiquen sesgos sociales existentes o discriminación. Seguridad por Diseño Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
  • 12. Experiencias en Desarrollo Auditoría a la Ciberseguridad Objetivos: ▪ Desarrollo de planes de pruebas ▪ Evaluación de Auditorías Desafío ▪ Dotar de más inteligencia a la IA ▪ Modelos de Referencia ▪ Infraestructuras ▪ Entrenar, testear y verificar Resultados esperados: ▪ Fortalecer la auditoría a la ciberseguridad CAIGG Implementación de SGSI Objetivos: ▪ Desarrollo de procedimientos ▪ Generación de instrumentos Desafío ▪ Dotar de más inteligencia a la IA ▪ Ejemplos ▪ Objetivos y requisitos ▪ Entrenar, testear y verificar Resultados esperados: ▪ Fortalecer la implementación del SGSGI Implementación Ágil del SGSI Roles y Perfiles de Ciberseguridad Objetivos: ▪ Caracterizar roles y perfiles de ciberseguridad Desafío ▪ Dotar de más inteligencia a la IA ▪ Oferta ▪ Demanda ▪ Entrenar, testear y verificar Resultados esperados: ▪ Definir perfiles de ciberseguridad alineado a necesidad de empresas Cibertrabajos
  • 13. ▪ Cybersecurity In Cyber-physical Systems (CPS) Desafíos Generales – CPS Alta Minería Energía Salud IoT + Robótica + Realidad Aumentada + Scada + Imagenología
  • 14. ▪ La apuesta de las organizaciones por I+D en ciberseguridad en IA es clave ▪ Mayor inteligencia mayor nivel de ciberseguridad ▪ ¡¡¡Tenemos que aprender a convivir con la Inteligencia Artificial en el mundo de la Ciberseguridad, no es efímero!!! ▪ Surgirán nuevos roles y funciones en la ciberseguridad con la adopción masiva de IA Reflexiones
  • 15. Consultas ▪ Carlos Lobos de Medina ▪ Director y creador del programa de ciberseguridad de Capacitación USACH ▪ https://diplomadociberseguridad.com/ https://www.linkedin.com/in/clobos/ carlos.lobos@usach.cl
  • 16. Fuentes de Referencia ▪ Modelo de provisión de servicios - FourweekMba ▪ https://fourweekmba.com/es/aiaas/ ▪ Mapa de Herramientas de Ciberseguridad – Optiv ▪ https://www.optiv.com/sites/default/files/images/Cybersecurity-Technology-Map-Web-min.png ▪ Riesgos en IA – Gartner ▪ https://blogs.gartner.com/avivah-litan/2021/01/21/top-5-priorities-for-managing-ai-risk-within-gartners-most-framework/ ▪ Auditoría Interna de la Inteligencia Artificial aplicada a procesos de negocio ▪ https://auditoresinternos.es/centro-de-conocimiento/fabrica-de-pensamiento/ ▪ Artificial Intelligence and Cybersecurity Research – ENISA ▪ https://www.enisa.europa.eu/publications/artificial-intelligence-and-cybersecurity-research?v2=1
  • 17. Carlos Lobos de Medina Ciberseguridad e inteligencia artificial