2021: Odisea del Ciberespacio - Information Technology ... · Reconocimiento de actividades...

68
2021: Odisea del Ciberespacio Ing. Romeo A. Sánchez López, M.Ed ., M.Sc . CISSP CISM CEH CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF

Transcript of 2021: Odisea del Ciberespacio - Information Technology ... · Reconocimiento de actividades...

2021: Odisea del Ciberespacio

Ing. Romeo A. Sánchez López, M.Ed., M.Sc.CISSP ▪ CISM ▪ CEH ▪ CCNA ▪ CCSI ▪ SCSA ▪ SCJP ▪ SCMAD ▪ ITIL ▪ MCP ▪ TOGAF

2

3

4

srJava.getInfo(); // c[_]

Ingeniero en Seguridad Computacional

Maestro en Educación

Maestro en Ciencias en Sistemas Inteligentes

CISSP, CISM, CEH, CCNA, CCSI, SCSA, SCJP,

SCMAD, ITIL, MCP, TOGAF

CISO

Administrador de Sistemas y Redes

Ingeniero de Software

Arquitecto de IT

Ethical Hacker

Arquitecto de Seguridad

Profesor Universitario

Instructor Certificado de Java, Solaris y Cisco5

6

“La seguridad de la información es como

el bajista de una banda: nadie sabe que existe, hasta el día que

falta.”

Romeo Sánchez7

THE FOLLOWING TALK HAS BEEN APPROVED FOR

ALL AUDIENCES

BY THE SPEAKER’S WIFE

8

¿De qué hablaremos hoy?

Introducción

¿Cómo funciona la Inteligencia Artificial?

La Inteligencia Artificial al servicio del Cibercrimen

La Inteligencia Artificial en la Ciberseguridad

Un vistazo al futuro de la Inteligencia Artificial

Conclusiones

9

pollev.com/romeosanz857

10

11

¡Comenzamos!

13

El Amanecer de la Ciberseguridad

14

La Nueva Era de la Ciberseguridad

15

¿De qué lado está la Inteligencia Artificial?

16

Cosas que hay que saber

Inteligencia

Artificial

Machine

Learning

Cerebro

Humano

Redes

Neuronales

Deep

LearningAprendizaje

Supervisado

y No

Supervisado

Computer

Vision

El Futuro de

los Trabajos

17

Sistemas Expertos

Escribir un programa que tome en cuenta todas las posibilidades.

En muchas situaciones es prácticamente imposible tomar en cuenta todas las posibles opciones.

if()

18

Sistemas Expertos

Deep Blue fue un sistema experto programado en una RS/6000 para jugar ajedrez.

Su “inteligencia” consistía en buscar opciones de jugadas en un árbol de decisiones, pero no aprendía de la experiencia.

19

20

IBM = ROT1('HAL')

Machine Learning (ML)El aprendizaje automático (machine

learning) es una disciplina que le permite a una máquina aprender en lugar de ser programada explícitamente.

Lo más importante en ML no es el algoritmo, sino los datos.

Lo más difícil en ML no es el algoritmo, sino la preparación de los datos.

21

Machine Learning (ML)

Watson es un sistema inteligente que aprende con Machine Learning.

Ayuda al diagnóstico médico, inventa recetas de cocina y juega Jeopardy!

22

Inteligencia Artificial (AI)

“Rama de las ciencias computacionales que pretende construir máquinas que sean capaces de

presentar un comportamiento inteligente, propio de la mente humana.”

23

Inteligencia Artificial (AI)

“Open the pod bay doors, HAL”24

Inteligencia Artificial (AI)

25

Cosas que hay que saber

Inteligencia

Artificial

Machine

Learning

Cerebro

Humano

Redes

Neuronales

Deep

LearningAprendizaje

Supervisado

y No

Supervisado

Computer

Vision

El Futuro de

los Trabajos

26

Sistemas de Recomendación

27

Vehículos Autónomos

28

Reconocimiento del Habla

29

Chatbots

30

Decisiones Automatizadas de Inversiones Financieras

31

33

Aplicaciones de la AIProcesamiento del Lenguaje Natural▪ Bots conversacionales

▪ Asistentes inteligentes

▪ Identificación del lenguaje

▪ Interfaces de lenguaje natural

▪ Traducción

▪ Respuestas automáticas a preguntas

▪ Comprensión del lenguaje

Robótica▪ Robots basados en comportamiento

▪ Robots cognitivos

▪ Vehículos autónomos

34

Aplicaciones de la AIAgentes Inteligentes▪ Arquitecturas cognitivas

Administración del Conocimiento▪ Minería de datos y de textos

▪ Filtrado de correos spam

▪ Reconocimiento de actividades

▪ Anotación de imágenes

▪ Web semántica

Juegos▪ Juegos de inteligencia artificial

▪ Teoría de juegos

35

Aplicaciones de la AIReconocimiento de Patrones

Visión Computacional▪ Procesamiento de imágenes

▪ Reconocimiento de objetos

▪ Reconocimiento óptico de caracteres

▪ Reconocimiento de escritura

▪ Reconocimiento facial y lectura de labios

Audio Computacional▪ Reconocimiento y síntesis del habla

Diagnósticos y Sistemas Expertos▪ Sistemas de apoyo a decisiones

36

¿Cómo funciona la AI?(Sin las partes pornográficas matemáticas)

37

Inferencia Bayesiana

Es un concepto estadístico que establece que la probabilidad de que ocurra un eventopuede ser definida por las condiciones relacionadas a priori con dicho evento.

Por ejemplo, si un archivo contiene altos niveles de cifrado y compresión, es más probable que sea maligno a que sea benigno.

Otro ejemplo es en la detección de spam en el correo electrónico, donde ciertas palabras indican una mayor probabilidad de que el correo sea malicioso.

38

Redes Neuronales ArtificialesLas redes neuronales implementan una

arquitectura similar a la de las neuronas del cerebro humano.

Las neuronas toman datos de entrada y emplean funciones matemáticas para decidir si pasarán información a la siguiente capa.

Una red neuronal profunda (“deep”) es una red con muchas capas ocultas de neuronas.▪ En detección de malware, cada archivo es pasado a través

de las capas ocultas para determinar si es benigno o maligno.

39

Cosas que hay que saber

Inteligencia

Artificial

Machine

Learning

Cerebro

Humano

Redes

Neuronales

Deep Learning

Aprendizaje

Supervisado y

No Supervisado

Visión

Computacional

El Futuro de los

Trabajos

40

Visión Computacional

41

Visión Computacional

42

Visión Computacional 43

Aprendizaje Supervisado y No Supervisado

44

Cosas que hay que saber

Inteligencia

Artificial

Machine

Learning

Cerebro

Humano

Redes

Neuronales

Deep Learning

Aprendizaje

Supervisado y

No Supervisado

Visión

Computacional

El Futuro de los

Trabajos

45

La Inteligencia Artificial al

Servicio del Cibercrimen

46

Evasión de Validaciones

Usando un sistema de visión computacional es posible entrenar una red neuronal que identifique los caracteres de un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart).

47

Evasión de Validaciones 48

Ingeniería Social

La inteligencia artificial podría ser usada para hacer ingeniería social con menos riesgo para el cibercriminal.

49

Ingeniería Social

Una computadora que pueda engañar a un humano para

que éste piense que es alguien en quién confiar, es una puerta

abierta al cibercrimen.

50

Detección de Vulnerabilidades

La AI podría llegar a ser una gran herramienta para los cibercriminales, proveyéndoles de más oportunidades para tener acceso a datos importantes.

Podría usarse para “escanear” Internet y cualquier software para buscar vulnerabilidades y diseñar estrategias de ataque, para luego ejecutarlas con una probabilidad de error humano casi nula.

Los correos electrónicos de phising podrían replicar el comportamiento y forma de expresarse de una persona, haciéndolos más difíciles de detectar y de saber que fueron vulnerados.

51

Machine LearningAttack

Los resultados del aprendizaje de un sistema pueden ser alterados para dar un resultado completamente erróneo.

52

Malware Inteligente

Está siendo creado malware más dinámico y polimórfico, y es cada vez más difícil detectarlo y detenerlo con las herramientas tradicionales.

Las herramientas de seguridad basadas en heurísticas generan más alertas de las que pueden analizarse.

53

Manipulación y Persuasión

La AI puede entrenarse para imitar la forma de escribir de una persona, de tal manera que puede publicar un link malicioso y persuadir al usuario de hacer clic en él.

El usuario no se da cuenta del engaño porque la forma de escribir le resulta familiar.

54

Manipulación y Persuasión55

AI en la Guerra

56

Dilemas Éticos y Sociales 57

59

La Inteligencia Artificial en la

Ciberseguridad

60

La AI y la Ciberseguridad

Machine Learning

▪ No todos están convencidos de que haya beneficios en aplicar inteligencia artificial y técnicas de machine learningpara detectar patrones de comportamiento y detenerciberamenazas.

▪ Puede ser útil en aumentar la toma de decisiones hecha por humanos y en evidenciar relaciones no tan obvias en grandes volúmenes de datos de seguridad.

La AI puede complementar los controles actuales, y gradualmente se irá integrando en ellos.

Alertas basadas en heurísticas (Big Data en SIEM)

61

Un Vistazo a las Amenazas

Futuras de la Inteligencia

Artificial

62

64

Amenazas Futuras de la AI

Inseguridad en Vehículos autónomos▪ ¿Y si alguien altera el sistema de visión?

▪ Dilemas morales

Suplantación de identidad▪ La síntesis de habla y la comprensión del

lenguaje

Malware adaptable

Ingeniería social

65

¿La AI amenaza nuestros empleos?

Cada vez que hay una nueva ola tecnológica, también hay preocupación por los trabajos que se podrían perder.

Sin embargo, cada ola tecnológica ha traído nuevos empleos.

66

Cosas que hay que saber

Inteligencia

Artificial

Machine

Learning

Cerebro

Humano

Redes

Neuronales

Deep Learning

Aprendizaje

Supervisado y

No Supervisado

Visión

Computacional

El Futuro de los

Trabajos

67

ConclusionesLas herramientas de seguridad no deben solo buscar malware, sino también enfocarse en otras clases de ataques que dependen de herramientas nativas de los sistemas operativos y otras amenazas.

Los ataques evolucionan, y las defensas deberían evolucionar también.

68

Conclusiones

La inteligencia artificial es como un niño en desarrollo: Aprenderá lo que le enseñemos y también cometerá algunos errores, por lo que depende de nosotros que crezca como un ser humano algo útil para la sociedad.

69

70

71

2021: Odisea del Ciberespacio

Ing. Romeo A. Sánchez López, M.Ed., M.Sc.CISM ▪ CEH ▪ CISSP ▪ CCNA ▪ CCSI ▪ SCSA ▪ SCJP ▪ SCMAD ▪ ITIL ▪ MCP ▪ TOGAF