Logo Studenta

3IV_IGF_AI-Powered-CyberSec-And-Ethics_OCT-2023

¡Este material tiene más páginas!

Vista previa del material en texto

La ciberseguridad y las 
implicaciones éticas de las 
tecnologías emergentes
Hector Cuchilla
CISSM | CEH | CPTE | CDFE | CNFE | CVA 
Physical Security Senior Manager
Teleperformance CAN
Hector Cuchilla 
Gerente Senior Regional en Seguridad
Oficina: San Salvador, El Salvador Compañía: Grupo Teleperformance NSR Experiencia Relevante en la Industria
• Gerente Senior Regional de Seguridad para 
Centroamérica Norte - Present
• Gerente Senior Regional de Seguridad para 
Centroamérica y el Caribe – 2019 a la 2023
• Gerente de Seguridad para El Salvador, 2012 -
2019
Asignaciones Regionales:
• Miembro del Consejo Global de Seguridad 
Física de Teleperformance
• Creación de Estándares y Políticas Regionales
• Diseño de Sistemas de Seguridad Electronica
• Investigador Líder del Equipo de Respuesta a 
Incidentes
• Oficial de enlace con autoridades locales
• Ingeniería Electrónica
• Seguridad Física, Protección de Ejecutivos y 
Patrimonio
• Diseño de Sistemas de Seguridad Electrónica
• Evaluador Certificado de Vulnerabilidades
• CEH - Hacker Ético Certificado
• CPTE - Ingeniero en Pruebas de Penetración 
de Ciberseguridad
• CDFE - Examinador Forense Digital Certificado
• CNFE -Examinador Forense de Redes 
Certificado
• CISM - Gerente Certificado en Seguridad de 
Sistemas de Información
• 25 Años de experiencia en Seguridad
• Ponente Internacional en temas de Seguridad y 
Ciberseguridad
• Miembro de la mesa de directores del Consejo Asesor de 
Seguridad en el Exterior en El Salvador, para el Departamento 
de Estado de EE.UU.
• Presidente de los Comités de Ciberseguridad y Tecnología de 
la Cámara Americana de Comercio en El Salvador - AMCHAM
• Miembro del Comité de Seguridad de AMCHAM
• Pasado Vicepresidente del Capito ASIS Internacional 305 ESV
• Asesor Técnico en leyes relacionadas a Delitos Informáticos y 
Conexos en El Salvador, Asamblea Legislativa de ESV
• Investigaciones Forense Digitales en Centroamérica, República 
Dominicana, Colombia y México.
CISSM | CEH | CPTE | CDFE | CNFE | CVA
HectorCuchilla@Protonmail.com
La IA, Una Herramienta al 
servicio de la humanidad.
Pero ¿Para el Bien o el Mal?
topics = [
"La Naturaleza de las Amenazas Potenciadas por IA",
"Desafíos Éticos en Nuevas Tecnologías de IA",
"Preparar, Prevenir y Proteger: Un Enfoque de Ciberseguridad" ]
print(topics)
[ Tabla de Contenidos – ToC ]
Evolución de las amenazas 
en la era digital
• Surgimiento del malware: 
• Respuesta de la industria: 
• Nuevos desafíos: 
Objetivo: 
• Respuesta de la industria:
Auge de las 
Advanced Persistent Threats
Respuesta de la industria:
Transición hacia el aprendizaje automático, Las 
tecnologías “Text-to-X”:
Generated with AI…
12
Similar a ChatGPT, pero carece de salvaguardias éticas
Es una herramienta de IA generativa basada 
en el modelo GPT-J (2021) que produce 
contenido dañino sin límites, Diseñado para 
propósitos maliciosos como servicio de paga 
para Hackers de Sombrero negro.
Correos electrónicos de phishing sofisticados.
Creación de malware.
Orientación hacia actividades ilegales.
Desarrollado por un Ingeniero de software 
portugués llamado Hugo Morais.
Entrenado con datos diversos, enfocándose en 
malware. 6 mil millones de parámetros para 
una amplia capacidad de aprendizaje.
Precio: 60 Euros/mes o 550 Euros/año con 
una prueba gratuita.
Habilidades avanzadas de lenguaje, memoria y 
codificación.
Elabora correos electrónicos de phishing 
altamente convincentes.
Riesgo de engañar incluso a los destinatarios 
más cautelosos.
Presenta desafíos significativos para los 
profesionales de seguridad.
Reduce las barreras para los cibercriminales.
Supera mecanismos de defensa tradicionales.
13
14
15
Cuatro modelos GPT entrenados para general contenido malicioso (Ilegales y NO Éticos). 
16
Cuatro modelos GPT entrenados para general contenido malicioso (Ilegales y NO Éticos). 
Definiendo la Naturaleza de los Riesgos
La Naturaleza de las 
Amenazas Potenciadas por IA
Las ciber amenazas 
tradicionales suelen ser 
llevadas a cabo por hackers 
humanos que explotan 
vulnerabilidades en software 
y sistemas.
Aprovechando la Ventana de Oportunidad
Desarrollo de 
Software
Descubrimie
nto
Explotación 
en Silencio
Divulgación 
Pública
Creación y 
Distribución 
del Parche
Aplicación 
del Parche
Adaptación 
de los 
Atacantes
Las amenazas impulsadas por 
IA, por otro lado, pueden 
llevarse a cabo de forma 
autónoma y pueden adaptarse a 
los cambios en el entorno 
objetivo en tiempo real. 
Esto las hace más difíciles de 
detectar y mitigar.
Vulnerabilidad Potenciada por IA en ambos bandos
Difusión Masiva del Exploit
Parches 
Predictivos
Aplicación del 
Parche con 
Asistencia de IA
Adaptación y 
Evasión en Tiempo 
Real
Evolución 
Constante del 
Ataque
Desarrollo de Software
Descubrimiento 
Automatizado
Explotación 
Inteligente
Amplificación del 
Ataque
Divulgación 
Pública
La Evolución de las Ciber Amenazas
Característica Ciberataques tradicionales Ciberataques impulsados por IA
Escala Limitada por los recursos y habilidades del 
atacante.
Puede llevarse a cabo a gran escala utilizando 
IA para automatizar tareas.
Sofisticación Puede ser muy específico y sofisticado, pero a 
menudo requiere intervención humana.
Puede ser muy sofisticado y autónomo, capaz 
de adaptarse a los cambios en el entorno 
objetivo en tiempo real.
Detección Se puede detectar utilizando medidas de 
seguridad tradicionales, como la detección 
basada en firmas.
Puede ser más difícil de detectar utilizando 
medidas de seguridad tradicionales, ya que la 
IA se puede utilizar para evadir la detección.
Ejemplos Ataques de phishing, ataques de malware, 
ataques de denegación de servicio
Deepfakes, malware impulsado por IA, ataques 
de phishing impulsados por IA
Amenazas Potenciadas por IA
Las ciber amenazas impulsadas por IA 
presentan nuevas formas de orquestar 
ciberataques. Estas utilizan la inteligencia 
artificial para automatizar y personalizar 
los ataques, además de evadir la 
detección mediante métodos 
convencionales.
La IA se puede utilizar para desarrollar 
nuevos tipos de malware, lanzar 
sofisticados ataques de phishing y difundir 
información falsa a gran escala.
Esto conduce a ciberataques extremadamente eficaces, que son 
difíciles de descubrir, identificar y, sobre todo, de contrarrestar.
• Brechas de Datos
• Privacidad de la Información
• Desinformación Masiva
¿Como nos afecta?
Data Breaches | Violación de Datos
La inteligencia artificial se puede utilizar 
para automatizar el proceso de 
identificación y extracción de datos 
confidenciales de sistemas 
comprometidos.
La IA se puede utilizar para rastrear y 
analizar la actividad en línea de las 
personas sin su conocimiento o 
consentimiento. 
Esta información puede utilizarse 
posteriormente para publicidad dirigida, 
fraude o chantaje.
Data Privacy | Privacidad de la Información
Misinformation spread| Desinformación
Difusión de información errónea o falsa: 
la IA se puede utilizar para generar y 
difundir noticias falsas y otras formas de 
información engañosa. 
Por ejemplo, los bots impulsados por IA
pueden crear cuentas falsas altamente 
convincentes en las redes sociales y 
publicar información falsa o engañosa.
Lorem ipsum 
Desafíos Éticos en 
las nuevas 
Tecnologías de IA
• La evolución rápida de la IA desencadena complejos retos éticos 
que antes no se contemplaban.
• Mientras la innovación en IA promete revolucionar nuestras vidas, 
es imperativo actuar con una responsabilidad ética rigurosa para 
garantizar que las tecnologías se utilicen en bien de la humanidad y 
no comprometan los derechos o el bienestar de los individuos..
En la era de la Inteligencia Artificial
Introducción a los desafíos Éticos
• La objetividad en la IA es un ideal, no una garantía: los modelos pueden 
adoptar y amplificar los prejuicios humanos.
• Si no se prioriza la diversidad y equidad en los conjuntos de datos, 
entoncescorremos el riesgo de producir IA que discrimine.
• ¿Un ejemplo concreto? Si no se abordan adecuadamente los sesgos en 
los datos, modelos específicos como los de texto a imagen pueden 
generar imágenes que reflejan sesgos de género, raza u otros factores.
La sombra oculta detrás del aprendizaje automático.
Sesgo y Discriminación en IA
• Las Herramientas potenciadas por IA nos permiten generar contenido 
que, a menudo, es indistinguible del creado por humanos.
• Si no establecemos controles adecuados, Los modelos de IA tienen el 
potencial de propagar noticias falsas, videos fabricados (deepfakes) y 
desinformación.
• Consecuencia directa: Una percepción pública distorsionada y una 
influencia negativa en las opiniones de la sociedad.
La IA: una herramienta de doble filo.
Desinformación y Mala Información en IA
• Los modelos de IA, en especial los de alto rendimiento, pueden generar 
contenido basado en su entrenamiento.
• Existe el peligro de que revelen, sin intención, información sensible o 
privada.
• Si un modelo ha sido instruido con datasets privados, podría divulgar 
detalles de esos conjuntos inadvertidamente.
El delicado equilibrio entre innovación y resguardo de la información
Preocupaciones de Privacidad en IA
• El exceso de confianza en herramientas de IA puede atenuar la 
creatividad y la innovación humana.
• Si profesionales como artistas, diseñadores o escritores confían 
demasiado en las sugerencias de la IA, podrían limitar su capacidad de 
pensamiento y expresión originales.
La innovación humana en el mundo “Text-to-X”
Dependencia y Creatividad en la Era de la IA
• El exceso de confianza en herramientas de IA puede atenuar la 
creatividad y la innovación humana.
• Si profesionales como artistas, diseñadores o escritores confían 
demasiado en las sugerencias de la IA, podrían limitar su capacidad de 
pensamiento y expresión originales.
La innovación humana en el mundo “Text-to-X”
Dependencia y Creatividad en la Era de la IA
• La determinación de la autenticidad de un contenido se vuelve 
desafiante en la era de la IA.
• Surgen preguntas sobre derechos de autor, propiedad y atribución. 
¿Quién es el dueño de una obra generada por la IA: el usuario, el 
desarrollador o la propia IA?
• Esta obra generada por inteligencia artificial ganó un concurso de arte: 
los jueces no sabían qué era 'Midjourney’, luego le quitan el premio.
https://buenaventuraenlinea.com/artista-gana-concurso-de-fotografia-despues-de-enviar-
una-imagen-generada-por-ia-luego-pierde-el-premio/
Desafiando las nociones tradicionales de propiedad y reconocimiento
IA, Autenticidad y Atribución
36
Feria Estatal de Colorado (EE.UU.) en la categoría de Artes Digitales y Fotografía con Edición Digital.
• Los modelos de IA tienen el potencial de generar contenido dañino o 
inapropiado, desde lenguaje ofensivo hasta imágenes explícitas.
• Es crucial garantizar el uso seguro de estos modelos, incorporando 
filtros y estableciendo directrices claras.
Priorizando la seguridad en un mundo digital en constante evolución
Seguridad y Usos Perjudiciales de la IA
Un Enfoque de la Ciberseguridad
Preparar, Prevenir y Proteger
La inteligencia artificial 
presenta nuevos desafíos en 
ciberseguridad, tanto en su uso 
potencial para ciberataques 
como en la protección de sus 
propios sistemas.
IA para contrarestar IA
La inteligencia artificial puede ser 
empleada para automatizar y 
amplificar ataques cibernéticos, 
siendo esencial comprender sus 
capacidades y limitaciones.
Mantenerse informado sobre las 
últimas tendencias y técnicas en 
IA permite una anticipación más 
efectiva.
Preparación: Reconociendo las 
Amenazas Impulsadas por IA
La IA no solo es una 
herramienta para atacantes, 
sino también una aliada en 
defensa. 
Implementar soluciones de 
seguridad con IA permite una 
respuesta más rápida y precisa 
ante amenazas
Preparación: Capacitación y Conciencia
La educación continua y la 
capacitación son fundamentales 
para mantener a las organizaciones 
un paso adelante. 
A través de simulacros y 
capacitaciones prácticas, el personal 
puede reconocer y responder a 
amenazas de manera eficiente.
Preparación: Capacitación y Conciencia
Las amenazas evolucionan, y 
las soluciones también deben 
hacerlo. 
Las actualizaciones y parches 
son cruciales para protegerse 
contra vulnerabilidades 
conocidas y emergentes.
Prevención: Actualizaciones y Parches
Un plan de respuesta a incidentes bien 
estructurado permite a las 
organizaciones actuar rápidamente, 
minimizando el daño y recuperándose de 
manera efectiva de un ataque.
Los planes de respuesta se deben probar, 
actualizar y auditar periódicamente, 
interna y externamente.
Prevención: Actualizaciones y Parches
La colaboración entre organizaciones 
puede ser la clave para anticipar y 
responder a amenazas. 
Al compartir información y recursos, las 
organizaciones pueden fortalecer su 
capacidad de defensa.
Protección (Respuesta): Colaboración y 
Compartir Información
Era de la IA: Vivimos en un tiempo donde la 
inteligencia artificial redefine tanto nuestras 
capacidades como las amenazas que enfrentamos.
IA y Ética: La adopción y aplicación de la inteligencia 
artificial deben ser guiadas por principios éticos para 
garantizar su uso responsable y la protección de la 
integridad humana.
Defensa Activa: Con la preparación adecuada y 
prevención, podemos convertir la IA en nuestra aliada 
contra amenazas.
Unidad es Poder: Es esencial unirnos como 
comunidad, intercambiando conocimientos y tácticas 
para enfrentar retos en ciberseguridad.
Futuro Resiliente: Juntos, con la anticipación y acción 
correctas, podemos construir un futuro digital seguro y 
fuerte para todos.
GRACIAS!
HectorCuchilla@Protonmail.com

Continuar navegando

Contenido elegido para ti

61 pag.
EA_Safety__Security_rev

SIN SIGLA

User badge image

Leyla Guerrero Torres

19 pag.
Informe Controles

SIN SIGLA

User badge image

Doriana Vargas

11 pag.
csantanabenavides,art1

Vicente Riva Palacio

User badge image

Francisco Gonzalez