2021: odisea del ciberespacio - information technology ...³n “una máquina...
TRANSCRIPT
2021: Odisea del Ciberespacio
M.C. Romeo A. Sánchez LópezCISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF
Ingeniero en Seguridad Computacional
Maestro en Educación
Maestro en Ciencias en Sistemas Inteligentes
Programador de computadoras desde 1987
Administrador de redes y seguridad desde 1992
Ingeniero de software desde 1997
Profesional de seguridad y ethical hacker desde 2007
Arquitecto de TI y Seguridad desde 2011
Agenda
Introducción
Antecedentes de la Inteligencia Artificial
La Inteligencia Artificial al servicio del Cibercrimen
La Inteligencia Artificial en la Ciberseguridad
Un vistazo al futuro de la Inteligencia Artificial
Conclusiones
Introducción
2 cyber
El Amanecer de la Ciberseguridad
Estamos en una misión
La Inteligencia Artificial: ¿de
qué lado está?
Introducción
“Una máquina "inteligente" ideal es un agente
racional flexible que percibe su entorno y lleva
a cabo acciones que maximicen sus
posibilidades de éxito en algún objetivo o
tarea.”
El test de Turing es una prueba de la habilidad
de una máquina de exhibir un comportamiento
inteligente similar, o indistinguible, del de un
humano.
Técnicas de AI
Machine Learning
Neural Networks
Support Vector Machine
Deep Learning
Sistemas difusos (fuzzy)
Computación evolutiva
Algoritmos genéticos
Metaheurística
Inferencia Bayesiana
Aplicaciones de la AI Reconocimiento de Patrones
Visión Computacional
Procesamiento de imágenes
Reconocimiento de objetos
Reconocimiento óptico de caracteres
Reconocimiento de escritura
Reconocimiento facial y lectura de labios
Audio Computacional
Reconocimiento y síntesis del habla
Diagnósticos y Sistemas Expertos
Sistemas de apoyo a decisiones
Aplicaciones de la AI Agentes Inteligentes
Arquitecturas cognitivas
Administración del Conocimiento
Minería de datos y de textos
Filtrado de correos spam
Reconocimiento de actividades
Anotación de imágenes
Web semántica
Juegos
Juegos de inteligencia artificial
Teoría de juegos
Aplicaciones de la AI Procesamiento del Lenguaje Natural
Bots conversacionales
Asistentes inteligentes
Identificación del lenguaje
Interfaces de lenguaje natural
Traducción
Respuestas automáticas a preguntas
Comprensión del lenguaje
Robótica
Robots basados en comportamiento
Robots cognitivos
Robots epigenéticos
Vehículos autónomos
La Inteligencia Artificial al
Servicio del Cibercrimen
Ingeniería Social
La inteligencia artificial podría ser usada para hacer ingeniería
social con menos riesgo.
Por ejemplo, podría construirse una aplicación que emule un
chat e instalarse en un sistema embebido que tuviera acceso
a Internet y pudiera hacer llamadas telefónicas usando un
sintetizador de voz, y conectado a una fuente de energía. Su
script de ataque podría estar precargado o ser actualizado
remotamente usando Tor para hacer más difícil su rastreo.
Una computadora que pueda engañar a un humano
para pensar que es alguien en quién confiar, es una
puerta abierta al cibercrimen.
Malware Inteligente
Está siendo creado malware más dinámico
y polimórfico, y es cada vez más difícil
detectarlo y detenerlo con las herramientas
tradicionales.
Las herramientas de seguridad basadas en
heurísticas generan más alertas de las que
pueden analizarse.
La Inteligencia Artificial en la
Ciberseguridad
La AI y la Ciberseguridad
Machine Learning
No todos están convencidos de que haya beneficios en
aplicar inteligencia artificial y técnicas de machine learning
para detectar y detener ciberamenazas.
Puede ser útil en aumentar la toma de decisiones hecha
por humanos y en evidenciar relaciones no tan obvias en
grandes volúmenes de datos de seguridad.
Detección de patrones
Alertas basadas en heurísticas (Big Data en SIEM)
IBM Watson
Inferencia Bayesiana
Es un concepto estadístico que establece que la
probabilidad de que ocurra un evento puede ser
definida por las condiciones relacionadas con dicho
evento.
En aprendizaje automático (machine learning) se utiliza
la inferencia bayesiana para automatizar la creación de
árboles probabilísticos complejos que puedan evaluar
con mayor precisión la probabilidad de que ocurran
ciertos eventos.
Ejemplo: Si un archivo contiene altos niveles de cifrado y
compresión, es más probable que sea maligno a que sea benigno.
Ejemplo: En la detección de spam en el correo electrónico.
Deep Learning
Las redes neuronales implementan una
arquitectura de neurona, similar a la de las
neuronas del cerebro humano.
Las neuronas toman datos de entrada y
emplean funciones computacionales para
decidir si pasarán información a la siguiente
capa.
Una red neuronal profunda (“deep”) es una
red con muchas capas ocultas de neuronas.
En detección de malware, cada archivo es pasado a
través de las capas ocultas para determinar si es
benigno o maligno.
Un Vistazo a las Amenazas
Futuras de la Inteligencia Artificial
Amenazas Futuras de la AI
Inseguridad en Vehículos autónomos
¿Y si alguien altera el sistema de visión?
Dilemas morales
Suplantación de identidad
La síntesis de habla y la comprensión
del lenguaje
Malware adaptable
Ingeniería social
Conclusión
Las herramientas de seguridad no
deben solo buscar malware, sino
también enfocarse en otras clases de
ataques que dependen de
herramientas nativas de los sistemas
operativos.
Los ataques evolucionan, y las
defensas deberían evolucionar
también.
¿El futuro? :)