Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
La ciberseguridad y las implicaciones éticas de las tecnologías emergentes Hector Cuchilla CISSM | CEH | CPTE | CDFE | CNFE | CVA Physical Security Senior Manager Teleperformance CAN Hector Cuchilla Gerente Senior Regional en Seguridad Oficina: San Salvador, El Salvador Compañía: Grupo Teleperformance NSR Experiencia Relevante en la Industria • Gerente Senior Regional de Seguridad para Centroamérica Norte - Present • Gerente Senior Regional de Seguridad para Centroamérica y el Caribe – 2019 a la 2023 • Gerente de Seguridad para El Salvador, 2012 - 2019 Asignaciones Regionales: • Miembro del Consejo Global de Seguridad Física de Teleperformance • Creación de Estándares y Políticas Regionales • Diseño de Sistemas de Seguridad Electronica • Investigador Líder del Equipo de Respuesta a Incidentes • Oficial de enlace con autoridades locales • Ingeniería Electrónica • Seguridad Física, Protección de Ejecutivos y Patrimonio • Diseño de Sistemas de Seguridad Electrónica • Evaluador Certificado de Vulnerabilidades • CEH - Hacker Ético Certificado • CPTE - Ingeniero en Pruebas de Penetración de Ciberseguridad • CDFE - Examinador Forense Digital Certificado • CNFE -Examinador Forense de Redes Certificado • CISM - Gerente Certificado en Seguridad de Sistemas de Información • 25 Años de experiencia en Seguridad • Ponente Internacional en temas de Seguridad y Ciberseguridad • Miembro de la mesa de directores del Consejo Asesor de Seguridad en el Exterior en El Salvador, para el Departamento de Estado de EE.UU. • Presidente de los Comités de Ciberseguridad y Tecnología de la Cámara Americana de Comercio en El Salvador - AMCHAM • Miembro del Comité de Seguridad de AMCHAM • Pasado Vicepresidente del Capito ASIS Internacional 305 ESV • Asesor Técnico en leyes relacionadas a Delitos Informáticos y Conexos en El Salvador, Asamblea Legislativa de ESV • Investigaciones Forense Digitales en Centroamérica, República Dominicana, Colombia y México. CISSM | CEH | CPTE | CDFE | CNFE | CVA HectorCuchilla@Protonmail.com La IA, Una Herramienta al servicio de la humanidad. Pero ¿Para el Bien o el Mal? topics = [ "La Naturaleza de las Amenazas Potenciadas por IA", "Desafíos Éticos en Nuevas Tecnologías de IA", "Preparar, Prevenir y Proteger: Un Enfoque de Ciberseguridad" ] print(topics) [ Tabla de Contenidos – ToC ] Evolución de las amenazas en la era digital • Surgimiento del malware: • Respuesta de la industria: • Nuevos desafíos: Objetivo: • Respuesta de la industria: Auge de las Advanced Persistent Threats Respuesta de la industria: Transición hacia el aprendizaje automático, Las tecnologías “Text-to-X”: Generated with AI… 12 Similar a ChatGPT, pero carece de salvaguardias éticas Es una herramienta de IA generativa basada en el modelo GPT-J (2021) que produce contenido dañino sin límites, Diseñado para propósitos maliciosos como servicio de paga para Hackers de Sombrero negro. Correos electrónicos de phishing sofisticados. Creación de malware. Orientación hacia actividades ilegales. Desarrollado por un Ingeniero de software portugués llamado Hugo Morais. Entrenado con datos diversos, enfocándose en malware. 6 mil millones de parámetros para una amplia capacidad de aprendizaje. Precio: 60 Euros/mes o 550 Euros/año con una prueba gratuita. Habilidades avanzadas de lenguaje, memoria y codificación. Elabora correos electrónicos de phishing altamente convincentes. Riesgo de engañar incluso a los destinatarios más cautelosos. Presenta desafíos significativos para los profesionales de seguridad. Reduce las barreras para los cibercriminales. Supera mecanismos de defensa tradicionales. 13 14 15 Cuatro modelos GPT entrenados para general contenido malicioso (Ilegales y NO Éticos). 16 Cuatro modelos GPT entrenados para general contenido malicioso (Ilegales y NO Éticos). Definiendo la Naturaleza de los Riesgos La Naturaleza de las Amenazas Potenciadas por IA Las ciber amenazas tradicionales suelen ser llevadas a cabo por hackers humanos que explotan vulnerabilidades en software y sistemas. Aprovechando la Ventana de Oportunidad Desarrollo de Software Descubrimie nto Explotación en Silencio Divulgación Pública Creación y Distribución del Parche Aplicación del Parche Adaptación de los Atacantes Las amenazas impulsadas por IA, por otro lado, pueden llevarse a cabo de forma autónoma y pueden adaptarse a los cambios en el entorno objetivo en tiempo real. Esto las hace más difíciles de detectar y mitigar. Vulnerabilidad Potenciada por IA en ambos bandos Difusión Masiva del Exploit Parches Predictivos Aplicación del Parche con Asistencia de IA Adaptación y Evasión en Tiempo Real Evolución Constante del Ataque Desarrollo de Software Descubrimiento Automatizado Explotación Inteligente Amplificación del Ataque Divulgación Pública La Evolución de las Ciber Amenazas Característica Ciberataques tradicionales Ciberataques impulsados por IA Escala Limitada por los recursos y habilidades del atacante. Puede llevarse a cabo a gran escala utilizando IA para automatizar tareas. Sofisticación Puede ser muy específico y sofisticado, pero a menudo requiere intervención humana. Puede ser muy sofisticado y autónomo, capaz de adaptarse a los cambios en el entorno objetivo en tiempo real. Detección Se puede detectar utilizando medidas de seguridad tradicionales, como la detección basada en firmas. Puede ser más difícil de detectar utilizando medidas de seguridad tradicionales, ya que la IA se puede utilizar para evadir la detección. Ejemplos Ataques de phishing, ataques de malware, ataques de denegación de servicio Deepfakes, malware impulsado por IA, ataques de phishing impulsados por IA Amenazas Potenciadas por IA Las ciber amenazas impulsadas por IA presentan nuevas formas de orquestar ciberataques. Estas utilizan la inteligencia artificial para automatizar y personalizar los ataques, además de evadir la detección mediante métodos convencionales. La IA se puede utilizar para desarrollar nuevos tipos de malware, lanzar sofisticados ataques de phishing y difundir información falsa a gran escala. Esto conduce a ciberataques extremadamente eficaces, que son difíciles de descubrir, identificar y, sobre todo, de contrarrestar. • Brechas de Datos • Privacidad de la Información • Desinformación Masiva ¿Como nos afecta? Data Breaches | Violación de Datos La inteligencia artificial se puede utilizar para automatizar el proceso de identificación y extracción de datos confidenciales de sistemas comprometidos. La IA se puede utilizar para rastrear y analizar la actividad en línea de las personas sin su conocimiento o consentimiento. Esta información puede utilizarse posteriormente para publicidad dirigida, fraude o chantaje. Data Privacy | Privacidad de la Información Misinformation spread| Desinformación Difusión de información errónea o falsa: la IA se puede utilizar para generar y difundir noticias falsas y otras formas de información engañosa. Por ejemplo, los bots impulsados por IA pueden crear cuentas falsas altamente convincentes en las redes sociales y publicar información falsa o engañosa. Lorem ipsum Desafíos Éticos en las nuevas Tecnologías de IA • La evolución rápida de la IA desencadena complejos retos éticos que antes no se contemplaban. • Mientras la innovación en IA promete revolucionar nuestras vidas, es imperativo actuar con una responsabilidad ética rigurosa para garantizar que las tecnologías se utilicen en bien de la humanidad y no comprometan los derechos o el bienestar de los individuos.. En la era de la Inteligencia Artificial Introducción a los desafíos Éticos • La objetividad en la IA es un ideal, no una garantía: los modelos pueden adoptar y amplificar los prejuicios humanos. • Si no se prioriza la diversidad y equidad en los conjuntos de datos, entoncescorremos el riesgo de producir IA que discrimine. • ¿Un ejemplo concreto? Si no se abordan adecuadamente los sesgos en los datos, modelos específicos como los de texto a imagen pueden generar imágenes que reflejan sesgos de género, raza u otros factores. La sombra oculta detrás del aprendizaje automático. Sesgo y Discriminación en IA • Las Herramientas potenciadas por IA nos permiten generar contenido que, a menudo, es indistinguible del creado por humanos. • Si no establecemos controles adecuados, Los modelos de IA tienen el potencial de propagar noticias falsas, videos fabricados (deepfakes) y desinformación. • Consecuencia directa: Una percepción pública distorsionada y una influencia negativa en las opiniones de la sociedad. La IA: una herramienta de doble filo. Desinformación y Mala Información en IA • Los modelos de IA, en especial los de alto rendimiento, pueden generar contenido basado en su entrenamiento. • Existe el peligro de que revelen, sin intención, información sensible o privada. • Si un modelo ha sido instruido con datasets privados, podría divulgar detalles de esos conjuntos inadvertidamente. El delicado equilibrio entre innovación y resguardo de la información Preocupaciones de Privacidad en IA • El exceso de confianza en herramientas de IA puede atenuar la creatividad y la innovación humana. • Si profesionales como artistas, diseñadores o escritores confían demasiado en las sugerencias de la IA, podrían limitar su capacidad de pensamiento y expresión originales. La innovación humana en el mundo “Text-to-X” Dependencia y Creatividad en la Era de la IA • El exceso de confianza en herramientas de IA puede atenuar la creatividad y la innovación humana. • Si profesionales como artistas, diseñadores o escritores confían demasiado en las sugerencias de la IA, podrían limitar su capacidad de pensamiento y expresión originales. La innovación humana en el mundo “Text-to-X” Dependencia y Creatividad en la Era de la IA • La determinación de la autenticidad de un contenido se vuelve desafiante en la era de la IA. • Surgen preguntas sobre derechos de autor, propiedad y atribución. ¿Quién es el dueño de una obra generada por la IA: el usuario, el desarrollador o la propia IA? • Esta obra generada por inteligencia artificial ganó un concurso de arte: los jueces no sabían qué era 'Midjourney’, luego le quitan el premio. https://buenaventuraenlinea.com/artista-gana-concurso-de-fotografia-despues-de-enviar- una-imagen-generada-por-ia-luego-pierde-el-premio/ Desafiando las nociones tradicionales de propiedad y reconocimiento IA, Autenticidad y Atribución 36 Feria Estatal de Colorado (EE.UU.) en la categoría de Artes Digitales y Fotografía con Edición Digital. • Los modelos de IA tienen el potencial de generar contenido dañino o inapropiado, desde lenguaje ofensivo hasta imágenes explícitas. • Es crucial garantizar el uso seguro de estos modelos, incorporando filtros y estableciendo directrices claras. Priorizando la seguridad en un mundo digital en constante evolución Seguridad y Usos Perjudiciales de la IA Un Enfoque de la Ciberseguridad Preparar, Prevenir y Proteger La inteligencia artificial presenta nuevos desafíos en ciberseguridad, tanto en su uso potencial para ciberataques como en la protección de sus propios sistemas. IA para contrarestar IA La inteligencia artificial puede ser empleada para automatizar y amplificar ataques cibernéticos, siendo esencial comprender sus capacidades y limitaciones. Mantenerse informado sobre las últimas tendencias y técnicas en IA permite una anticipación más efectiva. Preparación: Reconociendo las Amenazas Impulsadas por IA La IA no solo es una herramienta para atacantes, sino también una aliada en defensa. Implementar soluciones de seguridad con IA permite una respuesta más rápida y precisa ante amenazas Preparación: Capacitación y Conciencia La educación continua y la capacitación son fundamentales para mantener a las organizaciones un paso adelante. A través de simulacros y capacitaciones prácticas, el personal puede reconocer y responder a amenazas de manera eficiente. Preparación: Capacitación y Conciencia Las amenazas evolucionan, y las soluciones también deben hacerlo. Las actualizaciones y parches son cruciales para protegerse contra vulnerabilidades conocidas y emergentes. Prevención: Actualizaciones y Parches Un plan de respuesta a incidentes bien estructurado permite a las organizaciones actuar rápidamente, minimizando el daño y recuperándose de manera efectiva de un ataque. Los planes de respuesta se deben probar, actualizar y auditar periódicamente, interna y externamente. Prevención: Actualizaciones y Parches La colaboración entre organizaciones puede ser la clave para anticipar y responder a amenazas. Al compartir información y recursos, las organizaciones pueden fortalecer su capacidad de defensa. Protección (Respuesta): Colaboración y Compartir Información Era de la IA: Vivimos en un tiempo donde la inteligencia artificial redefine tanto nuestras capacidades como las amenazas que enfrentamos. IA y Ética: La adopción y aplicación de la inteligencia artificial deben ser guiadas por principios éticos para garantizar su uso responsable y la protección de la integridad humana. Defensa Activa: Con la preparación adecuada y prevención, podemos convertir la IA en nuestra aliada contra amenazas. Unidad es Poder: Es esencial unirnos como comunidad, intercambiando conocimientos y tácticas para enfrentar retos en ciberseguridad. Futuro Resiliente: Juntos, con la anticipación y acción correctas, podemos construir un futuro digital seguro y fuerte para todos. GRACIAS! HectorCuchilla@Protonmail.com
Compartir