SlideShare una empresa de Scribd logo
1 de 56
SEGURIDAD COGNITIVA
IBM WATSON - QRADAR
AGENDA
►Introducción
► Conceptos generales
► Computación cognitiva
► Seguridad Cognitiva
► IBM Watson
► Qradar
► Conclusiones
INTRODUCCIÓN
► ¿Por qué es importante la seguridad de la información ?
► ¿Qué son sistemas cognitivos ?
► ¿Qué es la seguridad cognitiva ?
► IBM Watson ?
INTRODUCCION
► ¿Para qué uso IBM Watson?
ARTURITO
TURISMO
TARGET
CHURN - DIRECTV
SALUD
MORGAN
AGENDA
► Introducción
►Conceptos generales
► Computación cognitiva
► Seguridad Cognitiva
► IBM Watson
► Qradar
► Conclusiones
CONCEPTOS GENERALES INTELIGENCIA ARTIFICIAL
● La inteligencia artificial (IA) se puede definir como cualquier
técnica que le permite a una máquina, emular la inteligencia
humana, basándose en lógica, reglas y decisiones.
● El objetivo principal que persigue la IA es conseguir que un
computador sea capaz de resolver un problema de la misma
manera que lo haría un humano.
CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
● El desarrollo de la IA a permitido crear innovaciones como por ejemplo, servicios de
navegación, dispositivos inteligentes para el hogar, seguridad. etc
CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
● Mejora en aspectos del negocio. La IA crea nuevas oportunidades para el retorno de
la inversión, disminución de costos y creación de nuevas plazas relacionadas con la
ciencia de datos.
● Permite a las personas utilizar mejor su tiempo. La productividad de las personas
puede verse afectada por las tareas repetitivas. Las máquinas pueden realizar tareas
repetitivas apoyándose en la IA. Esto permite que se aproveche el tiempo en tareas
más productivas.
● Fortalecimiento de las tareas de trabajo. Con la preparación adecuada, las
personas podrán complementar sus tareas laborales con ayuda de la IA. Esta
combinación de humano - máquina se convertirá en la nueva fuerza de trabajo en el
futuro.
● Mejora el estilo de vida. El crecimiento de la IA ha mejorado el estilo de vida de las
personas con la ayuda de asistentes virtuales, hogares inteligentes, seguridad y
videovigilancia etc.
IMPORTANCIA
CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
Incrementa la automatización de procesos. La IA es capaz de realizar tareas que hasta
hace poco requerían una labor humana intensiva. El beneficio más grande es la reducción de
costos operacionales.
IMPORTANCIA
CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
● El aprendizaje de máquina se puede definir como un sub conjunto de técnicas
de IA que mediante diversos métodos, le permite a un computador aprender la
forma de realizar tareas mediante la experiencia adquirida, todo esto sin la
necesidad de programación explícita.
● El aprendizaje automático se compone de herramientas, técnicas y algoritmos.
Los mismos que analizan datos y crean modelos para predicción o
identificación de patrones dentro de los datos
CONCEPTOS GENERALES – APRENDIZAJE DE MÁQUINA
Aprendizaje supervisado
El algoritmo consiste en construir un modelo para predecir / calcular una variable de
salida en función de datos de entrada. Para realizar este proceso el modelo debe haber
sido previamente entrenado con una cantidad determinada de datos. Ejemplo KNN
TIPOS DE APRENDIZAJE
CONCEPTOS GENERALES – APRENDIZAJE DE MÁQUINA
Aprendizaje no supervisado
En este tipo de aprendizaje, al momento de entrenar el modelo no conocemos una clase a predecir o
estimar, este tipo de aprendizaje es utilizado para obtener las posibles clases dentro de la población
(clusterizar). Ejemplo Kmeans
CONCEPTOS GENERALES – APRENDIZAJE DE MÁQUINA
TIPOS DE APRENDIZAJE
CONCEPTOS GENERALES - Redes Neuronales
● Las redes neuronales se definen con un conjunto de algoritmos modelados de en base
al cerebro humano.Estos modelos se crean en base a un entrenamiento y el resultado
final permite obtener salidas en función de datos de entrada. Una red neuronal
percibe patrones en datos reales como por ejemplo imágenes, sonido texto entre
otros.
CONCEPTOS GENERALES - Procesamiento de lenguaje natural
● El procesamiento de lenguaje natural (PLN) es un campo dentro de la IA que permite
tratar logicamente la comunicación entre máquina y humano mediante lenguas
naturales El objetivo del PLN es leer, entender y dar contexto al lenguaje humano.
● En términos generales, el PLN divide el lenguaje en piezas pequeñas, analiza
semánticamente e intenta entender las relaciones para dar un contexto a los datos
procesados.
● Debido a la complejidad del lenguaje humano es necesario combinar diferentes
técnicas que van desde métodos estadísticos, machine learning, enfoques de reglas y
algoritmos.
CONCEPTOS GENERALES - Procesamiento de lenguaje natural
AGENDA
► Introducción
►Conceptos generales
►Computación cognitiva
► Seguridad Cognitiva
► IBM Watson
► Qradar
► Conclusiones
COMPUTACIÓN COGNITIVA
• El mundo genera más de 2,5 quintillones de bytes
de datos a diario, y el 80 % de ellos no está
estructurado.
• Sistemas programables son deterministas, prosperan
con datos estructurados, pero incapaces de procesar
datos cualitativos o impredecibles. Limitados para
abordar información ambigua o incierta.
• Los sistemas cognitivos son probabilísticos,
diseñados para adaptarse y dar sentido a la
complejidad e imprevisibilidad de la información no
estructurada. Pueden "leer" texto, "ver" imágenes y
"escuchar" el habla natural.
COMPUTACIÓN COGNITIVA
COMPUTACIÓN COGNITIVA
Computación cognitiva es una simulación del proceso cognitivo humano, mediante sistemas de
auto aprendizaje que utilizan minería de datos, reconocimiento de patrones y procesamiento
natural del lenguaje para emular el modo de funcionamiento del cerebro humano. Esto
permite que nuevos tipos de problemas puedan ser resueltos por la maquina, incluso en
situaciones donde existe ambigüedad y poca certeza.
CONCEPTO
COMPUTACIÓN COGNITIVA
COMPUTACIÓN COGNITIVA - Bases
• OBSERVAR
Capturar toda la información que sea posible dentro de un dominio. Sobretodo toda la
información que sea relevante para la toma de decisiones. Hay información relevante y otra que
no.
• INTERPRETAR
Establecer las relaciones no obvias dentro de un dominio de información, que interfieren o se
aplican en la toma de decisiones de un proceso.
• EVALUAR
Con la información que influyen en la toma de decisiones, saber cual es el grado de confianza
que le otorgamos a la información y; cual es el grado de confianza de la respuesta que se está
tomando en función de esa información.
• DECIDIR
Realizar la toma de una decisión de manera informada, basada en hechos, con grados de
confianza de la información
COMPUTACIÓN COGNITIVA - Componentes
► Procesamiento natural del lenguaje, esto para entender el
contexto y significado del lenguaje
► Aprendizaje de máquinas
► Redes neuronales
► Aprendizaje profundo
► Toma de decisiones
AGENDA
►Introducción
►Conceptos generales
►Computación cognitiva
►Seguridad Cognitiva
► IBM Watson
► Qradar
► Conclusiones
SEGURIDAD COGNITIVA
• Seguridad cognitiva entrena una nueva
generación de sistemas para que
comprenda, razone y aprenda sobre las
amenazas de seguridad, en constante
evolución.
• Crear instinto de seguridad y
experiencia en nuevas defensas que
analizan informes de investigación,
texto web, datos de amenazas y otros
datos sobre seguridad, estructurados y
sin estructurar.
• Como hacen los profesionales de
seguridad a diario – pero a mayor escala
y sin fatiga.
SEGURIDAD COGNITIVA
► Los sistemas cognitivos son sistemas de autoaprendizaje que utilizan
minería de datos, aprendizaje de máquina, procesamiento del lenguaje
natural e interacción ser humano– ordenador para imitar el
funcionamiento del cerebro.
► El entrenamiento del sistema se realiza mediante el análisis de un corpus de
conocimiento y se complementa introduciendo preguntas y respuestas para
generar el conocimiento. Los profesionales de seguridad mejoran este
conocimiento mediante feedback sobre la precisión de las respuestas del
sistema.
► La capacidad de detección de amenazas se refuerza también mediante la
observación de sucesos y comportamiento.
SEGURIDAD COGNITIVA
• Los sistemas de seguridad programables
tradicionales responden a solicitudes,
toman determinaciones y analizan datos
según unos parámetros predefinidos.
• En cambio, la seguridad cognitiva es
proactiva. Busca vulnerabilidades, conectan
puntos, detectan discrepancias y se basa en
grandes cantidades de sucesos para
alimentar la base de conocimiento.
• Las soluciones cognitivas no solo generan
respuestas, sino también hipótesis,
razonamiento basado en pruebas y
recomendaciones.
SEGURIDAD COGNITIVA
Los tres pilares de la seguridad cognitiva sobre los que se basan
los patrones de pensamiento del ser humano y consisten en:
► 1. Comprender y dar sentido a datos no estructurados y texto
en lenguaje natural. Incluye la capacidad de ingerir y procesar
información a partir de la "lectura" de libros, informes, blogs y
datos relevantes del sector, la “visualización” de imágenes y
la “escucha” del habla natural en su contexto.
► 2. Razonar en base a la capacidad de interpretar y organizar
información y ofrecer explicaciones de qué significa, junto con
una base lógica para realizar conclusiones.
► 3. Aprender de forma continua de los datos acumulados y los
conocimientos extraídos de las interacciones.
SEGURIDAD COGNITIVA
SISTEMAS TRADICIONALES VS. SISTEMAS DE APRENDIZAJE AUTOMATICO
SEGURIDAD COGNITIVA
SEGURIDAD COGNITIVA
PROCEDIMIENTO GENERACIÓN DE CORPUS
AGENDA
► Introducción
►Conceptos generales
►Computación cognitiva
► Seguridad Cognitiva
►IBM Watson
► Qradar
► Conclusiones
IBM WATSON
HISTORIA
• La computadora Deep Blue derrotó en un juego de ajedrez al campeón mundial de ajedrez
Garry Kasparov en 1997.
• En 2007, IBM Research inició el desarrollo un sistema informático de respuestas a preguntas de
dominio abierto, para competir con campeones en el juego de Jeopardy.
• En 2011, el sistema de respuesta a preguntas de dominio abierto denominado Watson venció a
los dos jugadores mejor clasificados en un Jeopardy de dos juegos.
• La primera implementación comercial de Watson se produjo en 2013 en el Centro de Cáncer
Memorial Sloan Kettering.
• En mayo de 2016, BakerHostetler, una firma de abogados con sede en Ohio, firmó un contrato
para la creación de un sistema experto basado en Watson para trabajar con su equipo
especializado en bancarrota de 50 personas.
IBM WATSON
Componentes clave de Watson:
► Apache : Framework de (UIMA) ,infraestructura y otros elementos
necesarios para el análisis de datos no estructurados.
► Apache's Hadoop: Framework que permite procesamiento de Big data
basado en Java.
► SUSE Enterprise Linux Server 11, el sistema operativo de procesador
Power7 más rápido disponible.
► 2.880 núcleos de procesador.
► 15 terabytes (TB) de RAM.
► El software DeepQA de IBM, que está diseñado para la recuperación de
información que incorpora procesamiento de lenguaje natural (PNL) y
aprendizaje automático.
IBM WATSON
► Watson es una plataforma de IBM que combina la (IA) y un software
analítico avanzado para "respuesta a preguntas". Funciona sobre una
supercomputadora la cual lleva el nombre del fundador de IBM,
Thomas J. Watson.
► Watson procesa a una velocidad de 80 teraflops. Para replicar la
capacidad de un humano para responder preguntas, Watson accede
a 90 servidores con un almacén de datos combinado de más de 200
millones de páginas de información, que procesa contra seis millones
de reglas lógicas.
► Las aplicaciones para la tecnología de computación cognitiva de
Watson son casi infinitas. Debido a que el dispositivo puede realizar
minería de datos y análisis complejos en grandes volúmenes de
datos no estructurados, puede admitir un motor de búsqueda o un
sistema experto con capacidades muy superiores a las existentes en
la actualidad.
IBM WATSON
FUENTES DE DATOS NO ESTRUCTURADOS
IBM WATSON
• La plataforma de Watson se compone de varios servicios.
• Se pueden acceder a través de API’s (Interfaz de programación de aplicaciones).
AGENDA
► Introducción
►Conceptos generales
►Computación cognitiva
► Seguridad Cognitiva
► IBM Watson
►Qradar
► Conclusiones
QRADAR
● Qradar es una solución empresarial que combina la gestión de la seguridad de
la información y la gestión de la eventos de seguridad, SIEM (Security information
and event management ).
● La solución recolecta logs de datos de las empresas. Estas fuentes de datos van
desde dispositivos de red, equipos de usuario final, sistemas operativos,
aplicaciones, vulnerabilidades y actividades y comportamientos de usuarios.
● Con los datos recolectados, Qradar realiza un análisis en tiempo real de los
mismos y busca identificar actividad maliciosa y asi prevenir o minimizar daños a
la organización.
QRADAR
● La arquitectura del producto incluye procesadores de eventos para
recolectar, almacenar, y analizar los datos. También incluye
procesadores de recolección de flujos de red. Realiza también una
inspección profunda de paquetes a nivel de capa 7(Aplicacion).
QRADAR -
ARQUITECTURA
QRADAR
-
ARQUITECTURA
QRADAR
-
ARQUITECTURA
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR - ARQUITECTURA
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR
-
FUNCIONAMIENTO
QRADAR - FUNCIONAMIENTO
SEGURIDAD COGNITIVA
► Introducción
►Conceptos generales
►Computación cognitiva
► Seguridad Cognitiva
► IBM Watson
► Qradar
►Conclusiones

Más contenido relacionado

Similar a SEGURIDAD COGNITIVA.pptx

INTELIGENCIA ARTIFICIAL
INTELIGENCIA ARTIFICIALINTELIGENCIA ARTIFICIAL
INTELIGENCIA ARTIFICIALdianumis
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
Escuela superior de cd sahagun plantilla2
Escuela superior de cd sahagun plantilla2Escuela superior de cd sahagun plantilla2
Escuela superior de cd sahagun plantilla2Valeria Coronel
 
Destrezas aplicadas en la informàtica
Destrezas aplicadas en la informàticaDestrezas aplicadas en la informàtica
Destrezas aplicadas en la informàticagermaniabetty
 
Power point veronica informatica veronica saldaña
Power point veronica informatica veronica saldañaPower point veronica informatica veronica saldaña
Power point veronica informatica veronica saldañaveronicaDelCARMEN
 
Power point veronica informatica veronica saldaña
Power point veronica informatica veronica saldañaPower point veronica informatica veronica saldaña
Power point veronica informatica veronica saldañaveronicaDelCARMEN
 
Unidad 4 clas int datos.pptx
Unidad 4 clas int datos.pptxUnidad 4 clas int datos.pptx
Unidad 4 clas int datos.pptxfernandalemus15
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionclaudiabm28
 
Tecnologias De Inteligencia Artificial En La Empresa
Tecnologias De Inteligencia Artificial En La  EmpresaTecnologias De Inteligencia Artificial En La  Empresa
Tecnologias De Inteligencia Artificial En La EmpresaFRANK DAVID
 
Presentación Inteligencia Artificial.pptx
Presentación Inteligencia Artificial.pptxPresentación Inteligencia Artificial.pptx
Presentación Inteligencia Artificial.pptxWillianVinicio1
 

Similar a SEGURIDAD COGNITIVA.pptx (20)

INTELIGENCIA ARTIFICIAL
INTELIGENCIA ARTIFICIALINTELIGENCIA ARTIFICIAL
INTELIGENCIA ARTIFICIAL
 
Adsiii
AdsiiiAdsiii
Adsiii
 
Adsiip
AdsiipAdsiip
Adsiip
 
Sem02.pdf
Sem02.pdfSem02.pdf
Sem02.pdf
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
Escuela superior de cd sahagun plantilla2
Escuela superior de cd sahagun plantilla2Escuela superior de cd sahagun plantilla2
Escuela superior de cd sahagun plantilla2
 
Destrezas aplicadas en la informàtica
Destrezas aplicadas en la informàticaDestrezas aplicadas en la informàtica
Destrezas aplicadas en la informàtica
 
Power point veronica informatica veronica saldaña
Power point veronica informatica veronica saldañaPower point veronica informatica veronica saldaña
Power point veronica informatica veronica saldaña
 
Power point veronica informatica veronica saldaña
Power point veronica informatica veronica saldañaPower point veronica informatica veronica saldaña
Power point veronica informatica veronica saldaña
 
Tarea del Mundo Real
Tarea del Mundo RealTarea del Mundo Real
Tarea del Mundo Real
 
2º practica ntic
2º practica  ntic2º practica  ntic
2º practica ntic
 
SISTEMAS EXPERTOS
SISTEMAS EXPERTOSSISTEMAS EXPERTOS
SISTEMAS EXPERTOS
 
Unidad 4 clas int datos.pptx
Unidad 4 clas int datos.pptxUnidad 4 clas int datos.pptx
Unidad 4 clas int datos.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
LA IA revolucionaria.pptx
LA IA revolucionaria.pptxLA IA revolucionaria.pptx
LA IA revolucionaria.pptx
 
Parte 3 sistemas de informacion
Parte 3 sistemas de informacionParte 3 sistemas de informacion
Parte 3 sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Post covid
Post covidPost covid
Post covid
 
Tecnologias De Inteligencia Artificial En La Empresa
Tecnologias De Inteligencia Artificial En La  EmpresaTecnologias De Inteligencia Artificial En La  Empresa
Tecnologias De Inteligencia Artificial En La Empresa
 
Presentación Inteligencia Artificial.pptx
Presentación Inteligencia Artificial.pptxPresentación Inteligencia Artificial.pptx
Presentación Inteligencia Artificial.pptx
 

Último

Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfssuserc34f44
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfJessLeonelVargasJimn
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 

Último (20)

Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdf
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 

SEGURIDAD COGNITIVA.pptx

  • 2. AGENDA ►Introducción ► Conceptos generales ► Computación cognitiva ► Seguridad Cognitiva ► IBM Watson ► Qradar ► Conclusiones
  • 3. INTRODUCCIÓN ► ¿Por qué es importante la seguridad de la información ? ► ¿Qué son sistemas cognitivos ? ► ¿Qué es la seguridad cognitiva ? ► IBM Watson ?
  • 4. INTRODUCCION ► ¿Para qué uso IBM Watson? ARTURITO TURISMO TARGET CHURN - DIRECTV SALUD MORGAN
  • 5. AGENDA ► Introducción ►Conceptos generales ► Computación cognitiva ► Seguridad Cognitiva ► IBM Watson ► Qradar ► Conclusiones
  • 7. ● La inteligencia artificial (IA) se puede definir como cualquier técnica que le permite a una máquina, emular la inteligencia humana, basándose en lógica, reglas y decisiones. ● El objetivo principal que persigue la IA es conseguir que un computador sea capaz de resolver un problema de la misma manera que lo haría un humano. CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
  • 8. ● El desarrollo de la IA a permitido crear innovaciones como por ejemplo, servicios de navegación, dispositivos inteligentes para el hogar, seguridad. etc CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
  • 9. ● Mejora en aspectos del negocio. La IA crea nuevas oportunidades para el retorno de la inversión, disminución de costos y creación de nuevas plazas relacionadas con la ciencia de datos. ● Permite a las personas utilizar mejor su tiempo. La productividad de las personas puede verse afectada por las tareas repetitivas. Las máquinas pueden realizar tareas repetitivas apoyándose en la IA. Esto permite que se aproveche el tiempo en tareas más productivas. ● Fortalecimiento de las tareas de trabajo. Con la preparación adecuada, las personas podrán complementar sus tareas laborales con ayuda de la IA. Esta combinación de humano - máquina se convertirá en la nueva fuerza de trabajo en el futuro. ● Mejora el estilo de vida. El crecimiento de la IA ha mejorado el estilo de vida de las personas con la ayuda de asistentes virtuales, hogares inteligentes, seguridad y videovigilancia etc. IMPORTANCIA CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
  • 10. Incrementa la automatización de procesos. La IA es capaz de realizar tareas que hasta hace poco requerían una labor humana intensiva. El beneficio más grande es la reducción de costos operacionales. IMPORTANCIA CONCEPTOS GENERALES – INTELIGENCIA ARTIFICIAL
  • 11. ● El aprendizaje de máquina se puede definir como un sub conjunto de técnicas de IA que mediante diversos métodos, le permite a un computador aprender la forma de realizar tareas mediante la experiencia adquirida, todo esto sin la necesidad de programación explícita. ● El aprendizaje automático se compone de herramientas, técnicas y algoritmos. Los mismos que analizan datos y crean modelos para predicción o identificación de patrones dentro de los datos CONCEPTOS GENERALES – APRENDIZAJE DE MÁQUINA
  • 12. Aprendizaje supervisado El algoritmo consiste en construir un modelo para predecir / calcular una variable de salida en función de datos de entrada. Para realizar este proceso el modelo debe haber sido previamente entrenado con una cantidad determinada de datos. Ejemplo KNN TIPOS DE APRENDIZAJE CONCEPTOS GENERALES – APRENDIZAJE DE MÁQUINA
  • 13. Aprendizaje no supervisado En este tipo de aprendizaje, al momento de entrenar el modelo no conocemos una clase a predecir o estimar, este tipo de aprendizaje es utilizado para obtener las posibles clases dentro de la población (clusterizar). Ejemplo Kmeans CONCEPTOS GENERALES – APRENDIZAJE DE MÁQUINA TIPOS DE APRENDIZAJE
  • 14. CONCEPTOS GENERALES - Redes Neuronales ● Las redes neuronales se definen con un conjunto de algoritmos modelados de en base al cerebro humano.Estos modelos se crean en base a un entrenamiento y el resultado final permite obtener salidas en función de datos de entrada. Una red neuronal percibe patrones en datos reales como por ejemplo imágenes, sonido texto entre otros.
  • 15. CONCEPTOS GENERALES - Procesamiento de lenguaje natural ● El procesamiento de lenguaje natural (PLN) es un campo dentro de la IA que permite tratar logicamente la comunicación entre máquina y humano mediante lenguas naturales El objetivo del PLN es leer, entender y dar contexto al lenguaje humano. ● En términos generales, el PLN divide el lenguaje en piezas pequeñas, analiza semánticamente e intenta entender las relaciones para dar un contexto a los datos procesados. ● Debido a la complejidad del lenguaje humano es necesario combinar diferentes técnicas que van desde métodos estadísticos, machine learning, enfoques de reglas y algoritmos.
  • 16. CONCEPTOS GENERALES - Procesamiento de lenguaje natural
  • 17. AGENDA ► Introducción ►Conceptos generales ►Computación cognitiva ► Seguridad Cognitiva ► IBM Watson ► Qradar ► Conclusiones
  • 18. COMPUTACIÓN COGNITIVA • El mundo genera más de 2,5 quintillones de bytes de datos a diario, y el 80 % de ellos no está estructurado. • Sistemas programables son deterministas, prosperan con datos estructurados, pero incapaces de procesar datos cualitativos o impredecibles. Limitados para abordar información ambigua o incierta. • Los sistemas cognitivos son probabilísticos, diseñados para adaptarse y dar sentido a la complejidad e imprevisibilidad de la información no estructurada. Pueden "leer" texto, "ver" imágenes y "escuchar" el habla natural.
  • 20. COMPUTACIÓN COGNITIVA Computación cognitiva es una simulación del proceso cognitivo humano, mediante sistemas de auto aprendizaje que utilizan minería de datos, reconocimiento de patrones y procesamiento natural del lenguaje para emular el modo de funcionamiento del cerebro humano. Esto permite que nuevos tipos de problemas puedan ser resueltos por la maquina, incluso en situaciones donde existe ambigüedad y poca certeza. CONCEPTO
  • 22. COMPUTACIÓN COGNITIVA - Bases • OBSERVAR Capturar toda la información que sea posible dentro de un dominio. Sobretodo toda la información que sea relevante para la toma de decisiones. Hay información relevante y otra que no. • INTERPRETAR Establecer las relaciones no obvias dentro de un dominio de información, que interfieren o se aplican en la toma de decisiones de un proceso. • EVALUAR Con la información que influyen en la toma de decisiones, saber cual es el grado de confianza que le otorgamos a la información y; cual es el grado de confianza de la respuesta que se está tomando en función de esa información. • DECIDIR Realizar la toma de una decisión de manera informada, basada en hechos, con grados de confianza de la información
  • 23. COMPUTACIÓN COGNITIVA - Componentes ► Procesamiento natural del lenguaje, esto para entender el contexto y significado del lenguaje ► Aprendizaje de máquinas ► Redes neuronales ► Aprendizaje profundo ► Toma de decisiones
  • 25. SEGURIDAD COGNITIVA • Seguridad cognitiva entrena una nueva generación de sistemas para que comprenda, razone y aprenda sobre las amenazas de seguridad, en constante evolución. • Crear instinto de seguridad y experiencia en nuevas defensas que analizan informes de investigación, texto web, datos de amenazas y otros datos sobre seguridad, estructurados y sin estructurar. • Como hacen los profesionales de seguridad a diario – pero a mayor escala y sin fatiga.
  • 26. SEGURIDAD COGNITIVA ► Los sistemas cognitivos son sistemas de autoaprendizaje que utilizan minería de datos, aprendizaje de máquina, procesamiento del lenguaje natural e interacción ser humano– ordenador para imitar el funcionamiento del cerebro. ► El entrenamiento del sistema se realiza mediante el análisis de un corpus de conocimiento y se complementa introduciendo preguntas y respuestas para generar el conocimiento. Los profesionales de seguridad mejoran este conocimiento mediante feedback sobre la precisión de las respuestas del sistema. ► La capacidad de detección de amenazas se refuerza también mediante la observación de sucesos y comportamiento.
  • 27. SEGURIDAD COGNITIVA • Los sistemas de seguridad programables tradicionales responden a solicitudes, toman determinaciones y analizan datos según unos parámetros predefinidos. • En cambio, la seguridad cognitiva es proactiva. Busca vulnerabilidades, conectan puntos, detectan discrepancias y se basa en grandes cantidades de sucesos para alimentar la base de conocimiento. • Las soluciones cognitivas no solo generan respuestas, sino también hipótesis, razonamiento basado en pruebas y recomendaciones.
  • 28. SEGURIDAD COGNITIVA Los tres pilares de la seguridad cognitiva sobre los que se basan los patrones de pensamiento del ser humano y consisten en: ► 1. Comprender y dar sentido a datos no estructurados y texto en lenguaje natural. Incluye la capacidad de ingerir y procesar información a partir de la "lectura" de libros, informes, blogs y datos relevantes del sector, la “visualización” de imágenes y la “escucha” del habla natural en su contexto. ► 2. Razonar en base a la capacidad de interpretar y organizar información y ofrecer explicaciones de qué significa, junto con una base lógica para realizar conclusiones. ► 3. Aprender de forma continua de los datos acumulados y los conocimientos extraídos de las interacciones.
  • 29. SEGURIDAD COGNITIVA SISTEMAS TRADICIONALES VS. SISTEMAS DE APRENDIZAJE AUTOMATICO
  • 32. AGENDA ► Introducción ►Conceptos generales ►Computación cognitiva ► Seguridad Cognitiva ►IBM Watson ► Qradar ► Conclusiones
  • 33. IBM WATSON HISTORIA • La computadora Deep Blue derrotó en un juego de ajedrez al campeón mundial de ajedrez Garry Kasparov en 1997. • En 2007, IBM Research inició el desarrollo un sistema informático de respuestas a preguntas de dominio abierto, para competir con campeones en el juego de Jeopardy. • En 2011, el sistema de respuesta a preguntas de dominio abierto denominado Watson venció a los dos jugadores mejor clasificados en un Jeopardy de dos juegos. • La primera implementación comercial de Watson se produjo en 2013 en el Centro de Cáncer Memorial Sloan Kettering. • En mayo de 2016, BakerHostetler, una firma de abogados con sede en Ohio, firmó un contrato para la creación de un sistema experto basado en Watson para trabajar con su equipo especializado en bancarrota de 50 personas.
  • 34. IBM WATSON Componentes clave de Watson: ► Apache : Framework de (UIMA) ,infraestructura y otros elementos necesarios para el análisis de datos no estructurados. ► Apache's Hadoop: Framework que permite procesamiento de Big data basado en Java. ► SUSE Enterprise Linux Server 11, el sistema operativo de procesador Power7 más rápido disponible. ► 2.880 núcleos de procesador. ► 15 terabytes (TB) de RAM. ► El software DeepQA de IBM, que está diseñado para la recuperación de información que incorpora procesamiento de lenguaje natural (PNL) y aprendizaje automático.
  • 35. IBM WATSON ► Watson es una plataforma de IBM que combina la (IA) y un software analítico avanzado para "respuesta a preguntas". Funciona sobre una supercomputadora la cual lleva el nombre del fundador de IBM, Thomas J. Watson. ► Watson procesa a una velocidad de 80 teraflops. Para replicar la capacidad de un humano para responder preguntas, Watson accede a 90 servidores con un almacén de datos combinado de más de 200 millones de páginas de información, que procesa contra seis millones de reglas lógicas. ► Las aplicaciones para la tecnología de computación cognitiva de Watson son casi infinitas. Debido a que el dispositivo puede realizar minería de datos y análisis complejos en grandes volúmenes de datos no estructurados, puede admitir un motor de búsqueda o un sistema experto con capacidades muy superiores a las existentes en la actualidad.
  • 36. IBM WATSON FUENTES DE DATOS NO ESTRUCTURADOS
  • 37. IBM WATSON • La plataforma de Watson se compone de varios servicios. • Se pueden acceder a través de API’s (Interfaz de programación de aplicaciones).
  • 38. AGENDA ► Introducción ►Conceptos generales ►Computación cognitiva ► Seguridad Cognitiva ► IBM Watson ►Qradar ► Conclusiones
  • 39. QRADAR ● Qradar es una solución empresarial que combina la gestión de la seguridad de la información y la gestión de la eventos de seguridad, SIEM (Security information and event management ). ● La solución recolecta logs de datos de las empresas. Estas fuentes de datos van desde dispositivos de red, equipos de usuario final, sistemas operativos, aplicaciones, vulnerabilidades y actividades y comportamientos de usuarios. ● Con los datos recolectados, Qradar realiza un análisis en tiempo real de los mismos y busca identificar actividad maliciosa y asi prevenir o minimizar daños a la organización.
  • 40. QRADAR ● La arquitectura del producto incluye procesadores de eventos para recolectar, almacenar, y analizar los datos. También incluye procesadores de recolección de flujos de red. Realiza también una inspección profunda de paquetes a nivel de capa 7(Aplicacion).
  • 56. SEGURIDAD COGNITIVA ► Introducción ►Conceptos generales ►Computación cognitiva ► Seguridad Cognitiva ► IBM Watson ► Qradar ►Conclusiones