Saltar al contenido principal

ÚLTIMAS NOTICIAS

ARTÍCULOS RECIENTES

Publicado el 5 febrero 2025

Ciberseguridad e IA: Innovaciones para la Resiliencia Digital

La inteligencia artificial (IA) y la ciberseguridad se han convertido en pilares fundamentales en el entorno internacional actual. La rápida evolución de la IA está transformando diversas industrias, pero a su vez, plantea nuevos desafíos para la protección de datos y la infraestructura digital. A medida que los ciberataques se vuelven más sofisticados, las organizaciones deben implementar tecnologías avanzadas de IA para predecir, detectar y mitigar amenazas en tiempo real.

En el webinar “Ciberseguridad e IA: Innovaciones para la Resiliencia Digital”, Dulce Hernández, especialista de Grupo Cynthus en Seguridad de la Información y Ciberseguridad, brinda información sobre cómo la IA está afectando al campo de la ciberseguridad y cómo las organizaciones pueden aprovechar su potencial para enfrentar las ciberamenazas, proteger la información en el ciberespacio y garantizar la continuidad operativa en un entorno digital cada vez más complejo.

Te compartimos la grabación completa de la sesión.

Revive el webinar “Ciberseguridad e Inteligencia Artificial: Innovaciones para la Resiliencia Digital”

Si no puedes visualizar el webinar da clic aquí

Preguntas Webinar La Norma Iso/Iec 27002-2022

Consulta las respuestas de Dulce Hernández a las preguntas realizadas por la audiencia:

Juan Gallegos

¿Cómo podemos saber si están usando IA internamente para atacar a la empresa?

R. Hola Juan, muchas gracias por tu pregunta.

Dado que los ataques impulsados por herramientas de IA son cada vez más sofisticados es difícil identificar si estos son efectuados con apoyo de esta tecnología o no, sin embargo, lo que sí podemos hacer es estar atentos a actividades inusuales que nos den señales de su posible uso.

Algunos de estos comportamientos son:

  • Correos electrónicos o mensajes de phishing más personalizados que estén diseñados con información detallada de la empresa o de sus colaboradores.
  • Identificación de ataques de fuerza bruta más persistentes o que hayan evitado ser bloqueados en primera instancia por el IDS/ firewall.
  • Logs inusuales, pero que imitan comportamientos legítimos de la operación.

Espero te sea de valor esta información, Juan.

Aldo Hernández

¿Cómo saber, si fue vulnerado con un ataque por medio de IA, que venga de herramientas o complementos de algunas herramientas?

R. Hola Aldo, gracias por asistir al Webinar.

Hoy en día no hay una manera precisa de saber si fui vulnerado por un ataque impulsado por herramientas de IA, ya que estos ataques son muy sofisticados. Sin embargo, lo que sí podemos hacer es estar atentos a actividades inusuales que nos den señales de su posible uso.

Algunos de estos comportamientos son:

  • Correos electrónicos o mensajes de phishing más personalizados que estén diseñados con información detallada de la empresa o de sus colaboradores.
  • Identificación de ataques de fuerza bruta más persistentes o que hayan evitado ser bloqueados en primera instancia por el IDS/ firewall.
  • Logs inusuales, pero que imitan comportamientos legítimos de la operación.

Arsenio Hidalgo

¿Qué herramienta nos puede recomendar para hacer un análisis masivo de datos utilizando la IA?

R. Hola Arsenio, gracias por tu pregunta.

Te comparto un par de opciones que se encuentran disponibles en el mercado:

  • Automation Anywhere. El software de extracción de datos puede procesar grandes volúmenes de datos de múltiples fuentes y manejar sin problemas cantidades crecientes de datos, incluidos los cambios inesperados en el volumen.
  • Google Cloud AI. Ofrece modelos pre entrenados de IA que permiten analizar grandes cantidades de datos de manera eficiente y rápida.
  • Microsoft Power BI. Admite múltiples integraciones, como una integración nativa de Excel y una integración con Azure Machine Learning.
  • H2O.ai. Plataforma de inteligencia artificial de código abierto. Está diseñada tanto para desarrolladores como para científicos de datos que buscan crear y desplegar modelos de machine learning a gran escala.

Arturo Miranda

¿Hay algún caso documentado de algún ataque generado por IA? no tomando en cuenta el deepfakes.

R. Ejemplos de ataques generados con IA:

  • En mayo de 2021, la aseguradora Colonial Pipeline de Estados Unidos, fue ciberatacada por el grupo de ransomware DarkSide. Este utilizó la combinación de herramientas de hacking tradicionales con técnicas de Inteligencia Artificial para infiltrarse en el sistema informático de la empresa y cifrar sus datos.
  • En 2017 se descubrió una campaña de phishing que utilizaba la Inteligencia Artificial para engañar a los usuarios de Google Docs. Los ciberdelincuentes crearon una aplicación maliciosa muy parecida a una herramienta legítima de Google Docs, pero en realidad recopilaba información de los usuarios y la enviaba a un servidor controlado por los ciberdelincuentes.

José Jiménez

No tengo mucha experiencia con las herramientas de IA, sin embargo, la duda que tengo es, ¿Qué tan confiable es usar estas herramientas, para identificación de vulnerabilidades, controles, etc., las cuales entiendo que estas herramientas no son on-premise y al final de cuentas nuestros datos se utilizan en estos servicios?

R. Hola José, gracias por tu pregunta.

El nivel de confiabilidad o confidencialidad que obtendremos al usar herramientas de IA dependerá mucho del proveedor que contratemos, ya la mayoría de los proveedores ponen a nuestra disposición la documentación que comprueba que tienen controles de seguridad de la información implementados y auditados continuamente. Por ejemplo, Palo Alto Networks cuenta con un portal donde podemos consultar sus certificaciones de SOC Tipo 2, de ISO 27001, etc., lo que nos da cierta garantía de que la información que se les comparta está protegida con base en los términos y condiciones de sus servicios. De acuerdo con lo anterior, podemos resaltar lo importante que es conocer y comprender los términos, condiciones y niveles de cumplimiento y servicio que nos ofrecen los diferentes proveedores, para así tomar decisiones informadas y basadas en el nivel de riesgo que estamos dispuestos a aceptar.

Josué Jiménez

¿Bajo qué normas o estándares mexicanas se protegen los datos personales con el uso de la IA? ¿Cómo se regula el procesamiento de estos cuando se maneja IA?

R. Hola Josué, gracias por tu participación en nuestro webinar.

Actualmente no existe en México una regulación para el tratamiento de datos personales con la IA; sin embargo, sí existe la Ley Federal de Protección de Datos Personales en Posesión de los Particulares la cual establece, en su artículo 19, que se deben implementar medidas de seguridad de la información que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Dicho lo anterior, podemos decir que al momento de implementar herramientas de IA o de cualquier otro tipo  también debemos procurar que la información personal sea protegida.

Jorge Luna

¿Cuál sería la diferencia entre Machine learning, Inteligencia artificial y Deep Learning?

R. Hola Jorge, gracias por tu pregunta.

La inteligencia artificial es el término utilizado para definir a las computadoras o máquinas que imitan la inteligencia humana, replicando funciones como la resolución de problemas y el aprendizaje. Por otra parte, el Machine Learning  se puede considerar una subdisciplina de la inteligencia artificial, la cual se trata de programar computadoras para que aprendan de datos sin necesidad de indicar explícitamente cada tarea. Finalmente el Deep Learning se considera un subcampo del Machine Learning el cual hace uso de redes neuronales artificiales las cuales. En conclusión, la IA es termino general que engloba las técnicas para imitar la inteligencia humana, dentro de la cual se encuentra el Machine Learning y el Deep Learning; asimismo, la diferencia principal entre estos dos conceptos es que el Machine Learning necesita de datos estructurados para poder aprender y el Deep Learning tiene la capacidad de usar datos no estructurados y utiliza la extracción de atributos, lo que hace que sea menos requerida la intervención humana. 

Nataly López

¿Se pueden utilizar técnicas de Machine Learning para detectar amenazas cibernéticas en tiempo real?

R. Hola Nataly, gracias por tu pregunta.

Sí se pueden utilizar técnicas de Machine Learning para detectar amenazas de ciberseguridad, de hecho hay varias herramientas en el mercado que aplican la IA para estas actividades. Estas herramientas hacen uso del ML para analizar grandes volúmenes de información en tiempo real y así detectar patrones anómalos, lo que permite identificar ataques de malware, intrusiones de red y también comportamientos anómalos en equipos de usuario final y servidores. Estas herramientas se actualizan continuamente gracias a su aprendizaje y detección continua mediante recolección de datos en tiempo real, rentrenamiento de sus modelos y análisis de la retroalimentación que les proporcionen los analistas de seguridad.

Arturo Miranda

¿Existe alguna ley, o como te puedes proteger ante un deepfake?

R. Hola Arturo, gracias por tu interés en este tema.

Actualmente en México no existe alguna regulación que nos brinde protección ante algún ataque de Deepfake; sin embargo, sí se cuenta con iniciativas al respecto, por ejemplo, en 2024 se propuso que en la Ley de Responsabilidad Civil para la Protección del Derecho a la Vida Privada, el Honor y la Propia Imagen, se considerará a los deepfakes como una acción que podría ser castigada. No obstante, hasta el momento no contamos con una protección regulada.

Victor Rodriguez

¿Ya existen herramientas hoy en día para hacer Análisis de Riesgos con IA? podrían dar ejemplos por favor.

R. Hola Víctor, gracias por tu pregunta.

En el mercado existen herramientas como Darktrace o Splunk, que te apoyan a identificar vulnerabilidades de ciberseguridad y con base en eso darte un perfil y calificación de riesgo; sin embargo, para hacer un modelo de evaluación de riesgos que se adapte a las metodologías, procesos, apetito de riesgo y demás criterios de cada organización, recomendaría que se pudieran acercar a proveedores que diseñen soluciones a la medida, como es el ejemplo de Automation Anywhere, quienes con apoyo de su tecnología basada en IA, pueden diseñar e implementar la herramienta que más se adapte a tus necesidades.

Diego Ramírez

Deepseek. ¿Sí? ¿No? y ¿Por qué?

R. Hola Diego, gracias por participar en nuestro webinar.

Esta herramienta es nueva a comparación del ya tan conocido ChatGPT, por lo que ha presentado deficiencias en su capacidad, así como desconocimiento en cuanto a la confidencialidad y almacenamiento de la información que le consultamos o cargamos; sin embargo, al ser una herramienta de IA pública y gratis vale la pena probarla, siempre y cuando seamos precavidos en cuanto a la información que le compartimos o consultamos ya que no tenemos aún certeza de la protección de la misma.

Juan Hernández

¿La IA remplazara empleos?

R. Hola Diego, gracias por tu interés en este tema.

Este tema muy controversial, ya que en un panorama algo pesimista se habla de que la automatización de tareas podría hacer que se prescinda de la intervención humana; sin embargo, a pesar de que la IA pueda optimizar tiempo y esfuerzo en actividades rutinarias, aún es necesaria la supervisión de una persona para interpretar, validar y tomar decisiones con base en los resultados que estas herramientas arrojan.

Asimismo, las tendencias indican que conforme esta tecnología avanza, también será necesario crear nuevas posiciones y perfiles para gestionar y aprovechar al máximo lo que la IA nos ofrece, he ahí la importancia de mantenernos actualizados en estos temas.

José Rios

¿Qué aplicativo es más seguro que ChatGPT?

R. Hola José Luis, gracias por tu pregunta.

En términos de herramientas de IA, podría considerarse más segura aquella que sea privada, es decir, una herramienta o solución de IA diseñada y desarrollada exclusivamente para tu empresa, ya que en este caso se podría limitar la exposición a redes públicas, así como establecer y monitorear directamente los controles de seguridad para proteger tu información.

Sin embargo, si hablamos de herramientas de IA generativa públicas, considero que ChatGPT Enterprise podría ser una opción ya que OpenAI ha trabajado en implementar medidas para proteger la seguridad de la información de sus usuarios, así como reglas de configuración para dar certidumbre sobre qué se almacena y dónde se resguarda.

Némesis Villagrana

Mencionaste que hay aplicaciones de detección de ciberataques ¿nos podrías compartir algunos ejemplos?

R. Hola Nemesis, gracias por tu pregunta.

Claro, te comparto ejemplos de un par de herramientas de IA para la detección de ciberataques:

  • Darktrace. Usa IA para detectar amenazas en redes y dispositivos.
  • Microsoft Defender XDR. Correlaciona amenazas en equipos de usuario final, correo electrónico y computo en la nube.
  • Vectra AI. Identifica movimientos laterales y ataques de día cero en redes.
  • Cisco Secure Network Analytics (Stealthwatch). Detecta comportamientos anómalos en redes.

Espero te sea de utilidad.

Emmanuel Trujillo

¿Qué certificación recomiendas?

R. Hola Emmanuel, gracias por tu interés en este tema.

Recomiendo que puedas empezar por cursos sobre fundamentos de IA para entender conceptos básicos, algoritmos, aplicaciones, etc.; Posteriormente, valdría la pena tomar un curso respecto a la gestión de las tecnologías de IA, ya sea para su desarrollo, venta o uso.

En Grupo Cynthus existen algunas opciones, te las comparto:

¿Te interesa este tema?

No te pierdas nuestro próximo WEBINAR GRATUITO “ISO 42001: La clave para una IA transparente y responsable”.

Conoce al ponente de este webinar

Ciberseguridad E Ia: Innovaciones Para La Resiliencia Digital

Dulce Hernández Mendieta

Instructora Certificada Cynthus

Cuenta con más de 9 años de experiencia como profesional de TI, particularmente en Ciberseguridad y Seguridad de la Información, auditando, diseñando e implementando controles para diferentes organizaciones.

Certificaciones

» Instructora certificada en ISO 27001

» CISM (Certified Information Security Manager)

» ISO 27001 Auditor Líder

» ISO 27032 Líder de Ciberseguridad

» ISO 31000 Risk Manager

» ISO 22301 Líder Implementador

» ISO 22317 Foundations

» ISO 37001 Foundations

» COBIT 2019 Bridge

» ITIL Foundations V3

» SCRUM Master

» Implementadora de Protección de Datos Personales en Posesión de Particulares

Artículos Relacionados

Inteligencia Artificial

ISO 42001: La clave para una IA transparente y responsable

En el webinar “ISO 42001: La clave para una IA transparente y responsable”, Claudia Rodríguez, especialista en sistemas integrados ISO, explica de manera amplia esta nueva norma, abordando el contexto de la inteligencia artificial y la necesidad de estándares, los principios clave del estatuto, y cómo implementarlo en una organización.

Leer Más
Inteligencia Artificial

Profesionales del futuro: Cómo certificarte en Inteligencia Artificial

Obtener una certificación en Inteligencia Artificial (IA) de reconocimiento mundial es un diferenciador clave para las y los profesionales en tecnologías de la información, auditoría, finanzas, marketing y muchas áreas más, que buscan avanzar en sus carreras y aportar valor en sus empresas. ¡Conoce nuestro nuevo Bootcamp de Inteligencia Artificial!

Leer Más
Inteligencia Artificial

Inteligencia artificial y ética: Todo lo que debes saber sobre la norma ISO 42001

Leer Más

¿CÓMO PODEMOS APOYARTE?
CUÉNTANOS MÁS

Nos agradará saber más de ti y de tus proyectos. Completa el siguiente formulario y muy pronto nos pondremos en contacto contigo.

0 artículos Carrito de compras
    0
    Tu carrito Cerrar
    Your cart is emptyRegresar a compra