4. Provisión de Servicios de IA
Provisión de Servicios Cloud
Provisión de Servicios de IA
Fuente:ForWeekMba
5. Servicios y usos de la IA en la Ciberseguridad
Data
Protección
Security
Operations
Network
Security
EndPoint
Cloud
Security
GRC
Application
Security
IAM
Threat
Intelligence
Más de un 90% de las
soluciones comerciales
reconoce el uso de IA
¡¡¡Prácticamente está
en todo lo ocupamos!!!
Fuente: Navigating the Security Landscape - Optiv
6. AI methods in cybersecurity functions
Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
▪ Muchos de los usos de la IA en ciberseguridad emplean técnicas clásicas de Data Mining, Machine Learning, Deep
Learning, la gran diferencia es que no hay que programarlas específicamente en cada escenario.
7. Ejemplos en la Prevención/Detección de Ataques
Prevención
Detección
10. ✓ Realización de evaluaciones de riesgos de seguridad y modelos de amenazas para identificar posibles
vulnerabilidades y vectores de ataque.
✓ Usar prácticas de codificación seguras y marcos de desarrollo de software para minimizar el riesgo de
errores de codificación y vulnerabilidades.
✓ Implementar prácticas seguras de manejo de datos para proteger datos confidenciales y prevenir
violaciones de datos.
✓ Incorporación de pruebas y validación de seguridad en el proceso de desarrollo para identificar y
abordar los problemas de seguridad desde el principio.
✓ Garantizar que los sistemas de IA estén diseñados para ser transparentes y explicables, de modo que
su comportamiento pueda ser auditado y verificado
Recomendaciones Generales de Seguridad
Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
11. ✓ Privacidad desde el diseño: este concepto enfatiza la importancia de incorporar consideraciones de
privacidad y confidencialidad de datos en el diseño y desarrollo de sistemas de IA.
✓ Explicabilidad por diseño: este concepto enfatiza la importancia de diseñar Sistemas de IA que sean
transparentes y explicables, para que su comportamiento pueda ser entendido y auditado por los
humanos.
✓ Robustez por diseño: este concepto enfatiza la importancia de diseñar Sistemas de IA resistentes a
ataques y errores, y que pueden continuar funcionar incluso frente a entradas o perturbaciones
inesperadas.
✓ Equidad por diseño: este concepto enfatiza la importancia de diseñar IA sistemas que sean justos e
imparciales, y que no perpetúen ni amplifiquen sesgos sociales existentes o discriminación.
Seguridad por Diseño
Fuente: Artificial Intelligence and Cybersecurity Research - ENISA
12. Experiencias en Desarrollo
Auditoría a la Ciberseguridad
Objetivos:
▪ Desarrollo de planes de pruebas
▪ Evaluación de Auditorías
Desafío
▪ Dotar de más inteligencia a la IA
▪ Modelos de Referencia
▪ Infraestructuras
▪ Entrenar, testear y verificar
Resultados esperados:
▪ Fortalecer la auditoría a la
ciberseguridad
CAIGG
Implementación de SGSI
Objetivos:
▪ Desarrollo de procedimientos
▪ Generación de instrumentos
Desafío
▪ Dotar de más inteligencia a la IA
▪ Ejemplos
▪ Objetivos y requisitos
▪ Entrenar, testear y verificar
Resultados esperados:
▪ Fortalecer la implementación del
SGSGI
Implementación Ágil del SGSI
Roles y Perfiles de Ciberseguridad
Objetivos:
▪ Caracterizar roles y perfiles de
ciberseguridad
Desafío
▪ Dotar de más inteligencia a la IA
▪ Oferta
▪ Demanda
▪ Entrenar, testear y verificar
Resultados esperados:
▪ Definir perfiles de ciberseguridad
alineado a necesidad de empresas
Cibertrabajos
13. ▪ Cybersecurity In Cyber-physical Systems (CPS)
Desafíos Generales – CPS
Alta Minería Energía Salud
IoT + Robótica + Realidad Aumentada + Scada + Imagenología
14. ▪ La apuesta de las organizaciones por I+D en ciberseguridad en IA es clave
▪ Mayor inteligencia mayor nivel de ciberseguridad
▪ ¡¡¡Tenemos que aprender a convivir con la Inteligencia Artificial en el mundo de la
Ciberseguridad, no es efímero!!!
▪ Surgirán nuevos roles y funciones en la ciberseguridad con la adopción masiva de IA
Reflexiones
15. Consultas
▪ Carlos Lobos de Medina
▪ Director y creador del programa de ciberseguridad
de Capacitación USACH
▪ https://diplomadociberseguridad.com/
https://www.linkedin.com/in/clobos/
carlos.lobos@usach.cl
16. Fuentes de Referencia
▪ Modelo de provisión de servicios - FourweekMba
▪ https://fourweekmba.com/es/aiaas/
▪ Mapa de Herramientas de Ciberseguridad – Optiv
▪ https://www.optiv.com/sites/default/files/images/Cybersecurity-Technology-Map-Web-min.png
▪ Riesgos en IA – Gartner
▪ https://blogs.gartner.com/avivah-litan/2021/01/21/top-5-priorities-for-managing-ai-risk-within-gartners-most-framework/
▪ Auditoría Interna de la Inteligencia Artificial aplicada a procesos de negocio
▪ https://auditoresinternos.es/centro-de-conocimiento/fabrica-de-pensamiento/
▪ Artificial Intelligence and Cybersecurity Research – ENISA
▪ https://www.enisa.europa.eu/publications/artificial-intelligence-and-cybersecurity-research?v2=1
17. Carlos Lobos de Medina
Ciberseguridad e inteligencia artificial