Aplicaciones de Inteligencia Artificial en escenarios de ciberdelincuencia y ciberseguridad - Ósc...

CCN
21 Dec 202320:17

Summary

TLDREn esta presentación, Óscar Rodríguez, CTO de Raven Loop, aborda el tema de la Inteligencia Artificial (IA) y su integración en la ciberseguridad. Explicando desde una perspectiva didáctica, se centra en cómo la IA puede mejorar la detección y respuesta a amenazas, utilizando técnicas de aprendizaje profundo y aprendizaje automático. Destaca la importancia de trabajar con grandes conjuntos de datos y el uso de un 'data lake' para la normalización y acceso rápido de información. Ejemplifica con casos prácticos y muestra cómo Raven Loop ha desarrollado soluciones que aplican IA para la detección de malware, análisis de tráfico y generación de inteligencia, con el fin de automatizar procesos y reducir tiempos de respuesta en la seguridad cibernética.

Takeaways

  • 😀 Óscar Rodríguez, CTO de Raven Loop, da una conferencia sobre Inteligencia Artificial (IA) y su relación con la ciberseguridad y la ciberinteligencia.
  • 🛡️ Raven Loop es una empresa especializada en soluciones de ciberseguridad potenciadas por IA, con fundadores provenientes del ámbito de la defensa.
  • 🤖 La IA se define como el uso de la informática y conjuntos de datos para resolver problemas, realizando predicciones o clasificaciones basadas en datos.
  • 📈 Los campos principales de la IA son el aprendizaje profundo (Deep Learning) y el aprendizaje automático (Machine Learning), siendo el primero una versión avanzada del segundo.
  • 🧐 La IA puede aplicarse a una amplia gama de soluciones, incluso a electrodomésticos, aunque su utilidad en ciertos contextos puede ser cuestionada.
  • 🔧 Raven Loop utiliza IA en soluciones como el análisis de archivos multimedia con Deep Learning y la detección de anomalías en tráfico con Machine Learning.
  • 🔗 La integración de IA en soluciones de ciberseguridad puede mejorar la rapidez y eficacia en el proceso de aprendizaje, toma de decisiones y correlación de respuestas.
  • 🔍 Raven Loop ha desarrollado un sistema heterogéneo para unificar información en un data lake, facilitando el acceso a datos normalizados y estandarizados para el procesamiento de algoritmos.
  • 🛑 Los sistemas de IA no son deterministas y pueden fallar, por lo que es fundamental un buen pipeline de reentrenamiento y reevaluación para ajustar su rendimiento.
  • 🔗 La IA completa o autónoma de Raven Loop puede tomar decisiones integradas con sistemas de seguridad existentes, permitiendo respuestas en tiempo real y la generación de contramedidas.
  • 🚀 Raven Loop está enfocada en el desarrollo de una plataforma unificada que incorpore múltiples módulos de análisis y seguridad, con el objetivo de facilitar la interpretación y justificación de decisiones de seguridad.

Q & A

  • ¿Quién es Óscar Rodríguez y qué papel desempeña en Riven Loop?

    -Óscar Rodríguez es el CTO (Chief Technology Officer) de Riven Loop, una empresa especializada en soluciones de ciberseguridad y ciberinteligencia potenciadas por inteligencia artificial.

  • ¿Cuál es el enfoque de Riven Loop en cuanto a la ciberseguridad y la ciberinteligencia?

    -Riven Loop se enfoca en la generación de inteligencia a partir de amenazas conocidas, utilizando sistemas de evaluación para generar contramedidas en tiempo real, en lugar de solo protegerse de vectores de ataque.

  • ¿Qué ejemplo didáctico utilizó Óscar Rodríguez para introducir el tema de la inteligencia artificial (IA) en su charla?

    -Óscar Rodríguez utilizó el ejemplo de una lavadora con inteligencia artificial, cuestionando qué ventaja aporta la IA en un electrodoméstico y cómo se aplica la IA en este contexto.

  • ¿Qué es la inteligencia artificial según IBM y cómo se relaciona con la IA en Riven Loop?

    -Según IBM, la inteligencia artificial es el uso de la informática y conjuntos de datos para resolver problemas, realizar predicciones o clasificaciones. En Riven Loop, la IA se aplica para automatizar el proceso de aprendizaje, toma de decisiones y correlación de respuestas, mejorando la rapidez y eficacia en la ciberseguridad.

  • ¿Cuáles son los dos campos principales de la inteligencia artificial mencionados en la charla y cómo se diferencian?

    -Los dos campos principales son el aprendizaje profundo (Deep Learning) y el aprendizaje automático (Machine Learning). El Deep Learning es una versión avanzada del Machine Learning que utiliza redes neuronales de al menos tres capas para facilitar el proceso de extracción de características.

  • ¿En qué áreas ha aplicado Riven Loop la inteligencia artificial en sus soluciones?

    -Riven Loop ha aplicado la IA en áreas como el análisis de archivos multimedia con Deep Learning, la detección de anomalías en tráfico con Machine Learning, y la creación de un datalake que normaliza y clasifica información para su uso en algoritmos de IA.

  • ¿Qué es un datalake y cómo se relaciona con la estrategia de IA de Riven Loop?

    -Un datalake es una gran colección de datos que se almacena en un formato estándar y accesible para su uso en algoritmos de IA. En Riven Loop, el datalake permite a los módulos y pipelines de sus soluciones acceder rápidamente a información normalizada y estandarizada para mejorar la toma de decisiones.

  • ¿Cómo describe Óscar Rodríguez el proceso de toma de decisiones en un sistema de IA completa o autónoma?

    -Un sistema de IA completa o autónoma es capaz de tomar decisiones por sí mismo, integrándose con sistemas de seguridad existentes para generar contramedidas en tiempo real o activar reglas de nación predefinidas, lo que reduce significativamente los tiempos de respuesta en la gestión de amenazas.

  • ¿Qué es Rivenside y cómo se ha transformado en la plataforma principal de Riven Loop?

    -Rivenside es una plataforma de análisis forense de malware y motor de la herramienta Ada de Riven Loop. Se ha transformado en la plataforma principal que incorporará módulos adicionales como análisis de identidades, auditoría, pen testing, análisis de correo, tráfico y Machine Learning/Deep Learning para mejorar la detección y respuesta a amenazas.

  • ¿Cómo ayudan las soluciones de Riven Loop a reducir la carga de trabajo del personal de respuesta a incidentes?

    -Las soluciones de Riven Loop, al integrar sistemas de IA completos y autónomos, reducen significativamente los tiempos de respuesta y la cantidad de alertas que requieren atención manual, lo que permite al personal de respuesta a incidentes centrarse en tareas más complejas y críticas.

Outlines

00:00

😀 Presentación de la jornada y Raven Loop

El presentador, Óscar Rodríguez, comienza su intervención expresando su agradecimiento a la audiencia y presenta su rol como CEO de Raven Loop, una empresa especializada en soluciones de inteligencia artificial y ciberseguridad. Destaca que el enfoque de la empresa proviene del ámbito de la defensa y que trabajan en el desarrollo de herramientas como la plataforma Ada y cursos de análisis de malware. La presentación pretende ser didáctica, explicando cómo la inteligencia artificial se relaciona con la ciberseguridad y cómo se puede aplicar para mejorar la toma de decisiones y la eficacia en respuesta a amenazas.

05:00

🤖 Aplicación de la IA en soluciones de ciberseguridad

Se profundiza en cómo Raven Loop utiliza la inteligencia artificial para mejorar la ciberseguridad, enfocándose en el aprendizaje automático y el aprendizaje profundo. Se menciona el uso de redes neuronales para analizar archivos multimedia y técnicas de Machine Learning para detectar anomalías en tráfico. Además, se discute la importancia de trabajar con sistemas no deterministas y la necesidad de un buen pipeline de reentrenamiento para ajustar los resultados de los sistemas de IA a las necesidades específicas de la empresa.

10:04

🔍 Ejemplo práctico de IA en el análisis de correos electrónicos

El script presenta un escenario hipotético donde se detecta un correo electrónico malicioso utilizando una solución de análisis de correo. Se describe el proceso de análisis en Raven Side, donde se confirma la malicia del correo y se envían evidencias a un data lake para su posterior análisis. Se destaca cómo la IA puede acelerar este proceso, reduciendo la carga de trabajo y permitiendo respuestas más rápidas frente a amenazas, como la detección de malware y la clasificación de amenazas.

15:06

🛡️ Sistemas de seguridad autónomos y la plataforma Raven Side

Se concluye la presentación con una comparación entre sistemas de seguridad basados en aprendizaje automático y sistemas de inteligencia artificial completa. Se enfatiza la reducción significativa en los tiempos de respuesta y la capacidad de los sistemas autónomos para generar contramedidas en tiempo real. Se presenta la plataforma Raven Side como una solución integral que integra módulos de análisis de identidades, auditoría, análisis de correo, tráfico y ML para proporcionar una solución de seguridad más eficiente y proactiva.

Mindmap

Keywords

💡Inteligencia artificial

La inteligencia artificial (IA) es un campo de la informática que se refiere a la capacidad de las máquinas de realizar tareas que normalmente requieren inteligencia humana, como la resolución de problemas, la toma de decisiones y el aprendizaje. En el video, se menciona que la IA es esencial en el ámbito de la ciberseguridad y la ciberinteligencia, y se utiliza para mejorar la eficacia y rapidez en la detección y respuesta a amenazas.

💡Ciberseguridad

La ciberseguridad es la práctica de proteger sistemas de computadoras, dispositivos y datos de la destrucción, el robo o la alteración no autorizada. El video destaca cómo la IA puede integrarse con la ciberseguridad para fortalecer las medidas de protección y responder de manera proactiva a las amenazas cibernéticas.

💡Ciberinteligencia

La ciberinteligencia es la aplicación de prácticas de inteligencia para proteger a una organización de amenazas en el espacio cibernético. En el contexto del video, se discute cómo la IA puede ser utilizada para analizar y comprender mejor las amenazas en línea y generar inteligencia para contramedidas.

💡Deep learning

El deep learning es una subárea de la IA que se centra en redes neuronales profundas con múltiples capas. En el video, se menciona que el deep learning facilita el proceso de extracción de características y la generación de datasets, lo que es crucial para el análisis de archivos multimedia y la detección de amenazas.

💡Machine learning

El machine learning es una rama de la IA que permite a las máquinas aprender y mejorar a través de la experiencia sin ser programadas explícitamente. En el video, se describe cómo el machine learning se utiliza para la detección de anomalías en tráfico y la toma de decisiones en tiempo real.

💡Datalake

Un datalake es una gran colección de datos crudos que se almacena en un formato estándar para su análisis y procesamiento. En el video, se explica que el datalake es fundamental para la IA, ya que almacena información normalizada y accesible para ser utilizada por algoritmos de IA para la toma de decisiones.

💡Anomalías

Las anomalías son eventos o patrones que se desvían del comportamiento esperado. En el video, se menciona que la detección de anomalías es una aplicación clave del machine learning, permitiendo la identificación de actividades sospechosas en el tráfico de red.

💡Detección de malware

La detección de malware es el proceso de identificar y prevenir software malicioso. En el video, se destaca cómo la IA, especialmente el deep learning, se aplica en la detección de malware mediante el análisis de archivos y la comparación con datasets de malware conocidos.

💡Raven Loop

Raven Loop es una empresa mencionada en el video que se dedica a la fabricación de soluciones de ciberseguridad y ciberinteligencia potenciadas por la IA. La empresa tiene una perspectiva de defensa y trabaja con el sector público, desarrollando herramientas como la plataforma de análisis de malware Ada.

💡Ravenside

Ravenside es una plataforma de análisis de software y motor de la herramienta Ada mencionada en el video. Se está transformando en una plataforma principal que incorporará módulos de análisis de identidades, auditoría y otros para mejorar la detección y respuesta a amenazas cibernéticas.

Highlights

Presentación de Óscar Rodríguez, CTO de Raven Loop, en un evento sobre inteligencia artificial y ciberseguridad.

Raven Loop es una empresa especializada en soluciones de ciberseguridad potenciadas por inteligencia artificial.

Fundadores de Raven Loop con antecedentes en defensa y enfoque en la generación de soluciones desde una perspectiva de defensa.

Desarrollo de soluciones de seguridad tradicional enfocado en vectores de ataque y protección contra amenazas conocidas.

Uso de la inteligencia artificial para extraer información de amenazas y generar contramedidas en tiempo real.

Importancia de la automatización de aprendizaje y toma de decisiones en la ciberseguridad con inteligencia artificial.

Ejemplo de inteligencia artificial en electrodomésticos y su aplicación en el contexto de la ciberseguridad.

Definición de inteligencia artificial según IBM: uso de informática y conjuntos de datos para resolver problemas.

Diferenciación entre aprendizaje profundo (Deep Learning) y aprendizaje automático (Machine Learning).

Aplicación de técnicas de inteligencia artificial en Raven Side para análisis de archivos multimedia.

Uso de Machine Learning en la detección de anomalías en tráfico y redes 5G.

Integración de sistemas de inteligencia artificial no deterministas y la necesidad de un buen pipeline de reentrenamiento.

Creación de un datalake para la normalización y estandarización de información en soluciones de ciberseguridad.

Proceso de análisis y correlación de amenazas en tiempo real utilizando inteligencia artificial autónoma.

Implementación de contramedidas en tiempo real mediante la integración de sistemas de seguridad y IA.

Comparación entre sistemas de seguridad basados en aprendizaje automático y sistemas de IA completa.

Uso de mecanismos generativos en otros campos y su potencial aplicación en la generación de contramedidas de seguridad.

Transformación de Raven Side en la plataforma principal para la integración de módulos de análisis y seguridad.

Integración de sistemas de análisis forense, extracción de indicadores y generación de inteligencia en plataformas de seguridad.

Objetivo de generar sistemas de seguridad portables, fáciles de interpretar y justificar.

Inclusión de análisis automático con inteligencia artificial en el pipeline de seguridad para mejorar la detección y respuesta.

Transcripts

play00:13

[Música]

play00:26

[Música]

play00:29

pues Buenas tardes a todos Muchas

play00:31

gracias por asistir gracias a los que

play00:33

nos ven bienvenidos Un año más a estas

play00:36

jornadas yo

play00:38

soy Óscar Rodríguez cto de riven Loop

play00:43

como como os han comentado H est un

play00:45

puesto aquí Esto va a ser un poco

play00:46

difícil para m me gusta mucho

play00:48

andar y os voy a contar un poquito He

play00:50

venido a hablar de Inteligencia

play00:52

artificial todos los años queremos hacer

play00:53

una ponencia un poco didáctica la cual

play00:55

cogemos la bw del año no y hablamos un

play00:58

poco eh De qué es lo que supone de cómo

play01:02

cómo intercala con todo lo que está

play01:03

ocurriendo en el panorama de la

play01:04

ciberseguridad la ciberinteligencia y

play01:06

este año vamos a hablar de Inteligencia

play01:08

artificial Pero cómo no a ver al revés

play01:11

Ahí está pero cómo no vamos a empezar

play01:14

haciendo es resumen para que los que no

play01:16

nos han oído nunca sepan Quiénes somos

play01:17

bueno Nosotros somos Raven Loop Raven

play01:19

Loop es una empresa eh fabricante de

play01:22

soluciones de civil inteligencia Y

play01:24

ciberseguridad potenciadas por

play01:25

Inteligencia artificial y generadas

play01:28

desde su concepto desde una perspectiva

play01:30

de la defensa los fundadores venimos del

play01:33

mundo de la defensa Y tenemos una óptica

play01:35

muy particular que aplicamos a la hora

play01:37

de desarrollar estas

play01:39

soluciones trabajamos con el sector

play01:41

público nos conoceréis alguno por ser eh

play01:44

los desarrolladores de la plataforma de

play01:46

la herramienta Ada del

play01:48

ccnc o por dar los cursos de análisis de

play01:52

malware y eh intentamos integrar todo lo

play01:56

que hacemos dentro de esa estrategia de

play01:58

defensa común

play02:01

por hacer así un poco de de resumen de

play02:03

cómo enfocamos Nosotros todo lo que

play02:05

tiene que ver con ciberseguridad y

play02:07

ciberinteligencia

play02:08

nosotros entendemos que las soluciones

play02:11

de seguridad tradicional se enfocan en

play02:14

los vectores de ataque desplegando

play02:16

medidas de protección y intentando

play02:18

Evitar que las amenazas conocidas

play02:20

lleguen a nuestros sistemas cuando

play02:23

aplicamos ti inteligencia lo que hacemos

play02:25

Es extraer esa información de esas

play02:27

amenazas para generar inteligencia

play02:30

eh alimentar un correlador y utilizar

play02:34

sistemas de evaluación para generar

play02:36

contramedidas en tiempo

play02:38

real ahora lo que vamos a intentar

play02:41

explicaros es cómo además podemos

play02:43

utilizar Inteligencia artificial para

play02:45

automatizar el proceso de aprendizaje de

play02:47

toma de decisiones de correlación de

play02:49

respuesta Lo que nos va a aportar

play02:51

rapidez y

play02:53

eficacia Así que tenía que quitarme un

play02:56

poco Esto vale vamos a empezar eh

play02:58

hablando por fin de la bw del 2023 que

play03:01

es la Inteligencia artificial todos los

play03:03

años me gusta poner un

play03:05

ejemplo para que lo tengamos en la

play03:07

cabeza no eh El ejemplo de este año es

play03:09

un poco extraño el otro día caí como

play03:13

todo el mundo no en la boragina el Black

play03:15

Friday tenía que que comprar unas cosas

play03:17

para la casa y me hacían falta

play03:19

electrodomésticos fui a que me

play03:21

recomendaran una lavadora y al final me

play03:25

recomendaron una porque era buenísima

play03:27

porque tenía Inteligencia

play03:28

artificial

play03:31

la lavadora entonces claro yo me quedo

play03:34

pensando un rato Oye Qué ventaja me

play03:37

aporta a mí que una lavadora tenga

play03:39

Inteligencia artificial o cómo leches

play03:41

aplica una lavadora a la Inteligencia

play03:43

artificial no Bueno vamos yo yo llego no

play03:45

ahí en el en el centro comercial me

play03:48

pongo a hacer una pequeña investigación

play03:50

y digo vamos a ver vamos a ver primero

play03:51

vamos si tenemos Claro que es la

play03:53

Inteligencia artificial bueno según IBM

play03:55

que son una empresa de renombre en en

play03:59

esto que se refiere a la investigación y

play04:01

las medidas punteras de Inteligencia

play04:02

artificial Ellos dicen que la

play04:05

Inteligencia artificial es el uso de la

play04:07

informática la computación y conjuntos

play04:09

de datos para resolver problemas es

play04:12

decir ellos hacen dicen que es una

play04:15

forma una una una operación que nos

play04:17

permite realizar predicciones o

play04:19

clasificaciones basadas en los datos que

play04:20

nosotros le vamos a meter vamos igual

play04:23

Qué hace una persona no la alimentas con

play04:26

una inteligencia con una información y

play04:28

esta persona va a tomar una serie de

play04:29

decisiones claro yo Esto me lo llevo a

play04:31

lavadora y digo y Qué se supone que que

play04:34

va a hacer la lavadora o sea va a

play04:36

clasificar la ropa de los niños que meto

play04:38

o o o si estoy mezclando colores o bueno

play04:42

Total que resulta que la Inteligencia

play04:44

artificial tiene dos Campos principales

play04:47

que son el aprendizaje profundo el Deep

play04:49

learning y el aprendizaje automático que

play04:51

es el Machine learning siendo el Deep

play04:53

learning una versión avanzada del

play04:55

Machine learning vale la única

play04:57

diferencia es que el Deep learning son

play05:00

redes neuronales de al menos eh tres

play05:04

capas hasta ahí nosotros

play05:07

entendemos esos esos dos factores

play05:10

principales y explicamos un poquito más

play05:13

el aprendizaje profundo este Deep

play05:14

learning no va a ser un poco más

play05:16

automático va a facilitarnos el proceso

play05:18

de extracción de características ese

play05:20

tagado esa generación del del dataset

play05:23

esa interpretación y el Machine learning

play05:25

va a ser un poco eh menos preciso menos

play05:28

específico menos fácil

play05:30

pero también tiene sus sus

play05:33

aplicaciones yo llegados a este punto

play05:36

sigo con la misma duda no O sea Qué es

play05:38

qué es lo que va de qué sirve aplicar

play05:40

Inteligencia artificial a algo que

play05:42

Aparentemente no la va a necesitar eso

play05:44

una pegatina que voy a poner es algo que

play05:46

yo le voy a decir a cualquier cosa Ahora

play05:48

en 2024 para que para intentar rescar

play05:50

unas ventas no a nosotros eso lo

play05:53

teníamos muy claro y dijimos No si vamos

play05:56

a aplicar Inteligencia artificial tiene

play05:59

que de tener un sentido tiene que ser

play06:01

porque Hemos llegado a un nivel de

play06:02

madurez en el desarrollo de nuestras

play06:04

soluciones que requiere un paso más y

play06:06

que requiere más eficacia o que nos va a

play06:09

permitir

play06:09

eh llegar a a a a nuevos lugares no

play06:13

Bueno pues nosotros empezamos a aplicar

play06:15

eh Inteligencia artificial por ejemplo

play06:18

en nuestra solución de análisis de

play06:20

ficheros ravenside que es el motor de la

play06:23

herramienta Ada hemos empezado a aplicar

play06:25

técnicas de eh Inteligencia artificial

play06:28

en este caso la que veis en la imagen de

play06:30

Deep learning para utilizar estas redes

play06:32

neuronales para el análisis de ficheros

play06:35

multimedia por ejemplo aplicándolo a

play06:37

vídeos extrayendo las imágenes

play06:39

detectando objetos eh extrayendo audio

play06:42

eh haciendo traducciones

play06:45

simultáneas a veces obviamente no es

play06:47

necesario ir al Deep learning podemos

play06:49

quedarnos en el Machine learning por

play06:51

ejemplo la detección de anomalías porque

play06:53

la mayor parte de algoritmos de

play06:55

detección de anomalías eh No son no no

play06:58

tienen mucha justificación utilizar

play07:00

redes neuronales o redes neuronales

play07:02

convolucionales para para para este

play07:05

menester entonces nos quedamos en ese

play07:07

Machine learning más más básico y nos

play07:09

permite por ejemplo detectar anomalías

play07:10

en tráfico nosotros eh tenemos unas

play07:14

ondas 5g que nos permiten detectar

play07:16

anomalías de tráfico en cores

play07:21

5g si combinamos ese trabajo combinamos

play07:24

lo que hace nuestra parte de Deep

play07:26

learning nuestra parte de Machine

play07:28

learning podemos obtener

play07:30

resultados y podemos hacer aplicaciones

play07:32

increíbles Como por ejemplo detección de

play07:35

armamento detección de características

play07:37

personales que ha aplicado el cliente a

play07:40

a sus datasets a sus vídeos extracción

play07:43

de de audio en este caso por ejemplo en

play07:46

urdu de un vídeo con traducción

play07:47

simultánea con identificación de de

play07:50

patrones y bueno Esto nos lleva a

play07:54

también tener que poner los pies en la

play07:56

tierra y decir los sistemas de

play07:58

Inteligencia artificial son no

play07:59

deterministas es decir son sistemas que

play08:02

no te van a dar siempre el mismo

play08:03

resultado y que para que te den los

play08:05

resultados que esté en el umbral que a

play08:07

ti te interesan tienes que trabajarlos y

play08:10

tienes que trabajar con ellos por eso es

play08:12

normal que a veces estos sistemas fallen

play08:15

No pasa nada Tienes que tener un buen

play08:16

pipeline de reentrenamiento de

play08:18

reevaluación para que hagan exactamente

play08:20

lo que tú quieres y eso requiere

play08:22

muchísimo

play08:23

trabajo Claro llegados a este punto sigo

play08:27

yo preguntándome Y entonces

play08:29

Qué se supone Qué se supone que han

play08:31

integrado en en esa lavadora porque vale

play08:36

tenemos Claro que que que para trabajar

play08:39

con esto vamos a neitar unos conjuntos

play08:40

de datos y aplicarles un algoritmo Pues

play08:44

yo todavía no lo tengo muy claro pero sí

play08:46

lo tengo muy claro en lo que hacemos

play08:48

nosotros Nosotros hemos entendido que de

play08:51

la misma forma que un humano va a

play08:53

necesitar información para tomar una

play08:55

decisión eh estos sistemas la

play08:57

Inteligencia artificial también la va a

play08:59

necesitar y para ello teníamos que crear

play09:01

el sistema heterogéneo más grande

play09:04

posible lo que hicimos fue todos

play09:06

nuestros módulos y herramientas aunar la

play09:09

información que recopilaba y crear un

play09:11

dat Lake y este datalake se convierte en

play09:14

esa pieza

play09:16

fundamental este datalake lo que va a

play09:18

hacer es guardar toda esa información

play09:21

normalizada estandarizada y ponerla de

play09:24

forma rápida y accesible al resto de

play09:26

módulos y pipelines de nuestras

play09:27

soluciones para que puedan aplicarse

play09:29

esos

play09:31

algoritmos lo que vamos a es si

play09:33

por ejemplo nos llegan ficheros nos

play09:35

llegan vídeos nos llegan correos hacemos

play09:37

una auditoría de un sistema sacamos

play09:39

tráfico una sonda 5g lo vamos a

play09:41

normalizar es decir le vamos a poner en

play09:44

un formato un albarán estándar que

play09:46

nosotros podamos entender para su

play09:48

recuperación lo vamos a procesar lo

play09:51

vamos a normalizar lo vamos a convertir

play09:54

en algo que podamos interpretar y lo

play09:56

vamos a guardar en el datalake dónde van

play09:59

a poder beber todos estos

play10:03

algoritmos para nosotros llegados a este

play10:06

punto y Ya dejamos de lado El ejemplo de

play10:10

la de la lavadora lo que vamos a lo que

play10:14

queremos transmitir es que esta

play10:15

descripción de Inteligencia artificial

play10:17

se nos queda un poco corta porque la

play10:19

aplicación de algoritmos de Deep

play10:20

learning y Machine learning hoy en día

play10:23

no esan lejos no son difíciles de

play10:26

aplicar para ninguna empresa Pero lo que

play10:28

queremos entendernos nosotros por

play10:29

Inteligencia artificial es la

play10:31

Inteligencia artificial completa La

play10:33

Inteligencia artificial Autónoma y para

play10:34

eso necesitamos un mecanismo capaz de

play10:37

tomar decisiones por nosotros y darnos

play10:39

esa rapidez y eficacia de la que

play10:41

hablábamos al principio Entonces tenemos

play10:42

un ejemplo por aquí de pipeline de caso

play10:44

de uso normal de un sistema de

play10:47

ciberseguridad en la que un atacante

play10:48

Envía un correo malicioso Se recibe por

play10:50

un correo cliente una solución cm o una

play10:53

solución eh de análisis de correo va a

play10:55

saltar una alerta que va a ir a ese

play10:57

colector de alertas con ese millón de

play10:59

alertas que va a llegar al técnico de

play11:01

soporte que va a ser el que vaya a tener

play11:03

que pasar eso al ips ids y por lo tanto

play11:06

eh levantar esa mitigación ese proceso

play11:08

se lleva muchísimo tiempo y muchas veces

play11:11

por el volumen de alerta no llegamos des

play11:13

Ahí es donde nos ayuda una solución de

play11:16

Inteligencia artificial completa o

play11:17

Autónoma que sí que haga ese trabajo por

play11:20

nosotros Nosotros cogemos desplegamos la

play11:23

solución completa y hacemos un forense

play11:26

de ese correo tenemos todos esos datos

play11:28

lo llevamos al datalake cogemos la

play11:30

conexión que se ha producido hacemos una

play11:33

detección de anomalías tenemos una

play11:35

auditoría completa de esos equipos para

play11:37

poder ver si era una amenaza dirigida

play11:39

cogemos el fichero lo analizamos hacemos

play11:41

esa comprobación y correlación Y por

play11:43

último con todos los datos extraídos más

play11:45

los datos de origen de ese correo

play11:47

podemos hacer una atribución una una

play11:50

atribución de autoría de lo que de lo

play11:52

que ha ocurrido todo esto va a estar

play11:54

normalizado lo vamos a convertir en

play11:55

observables lo vamos a llevar al

play11:57

datalake y y Desde allí el técnico de

play12:00

soporte no va a haber un millón de

play12:01

alertas va a haber tres va a haber dos

play12:04

va a haber cinco va a haber algo que

play12:06

pueda solucionar en horas no en días

play12:10

todo esto va a volver otra vez a esos

play12:13

pipelines va a ir un sistema procesado

play12:16

con esta Inteligencia artificial

play12:17

Autónoma que va a ser la que va a tomar

play12:19

la decisión integrada con los sistemas

play12:21

de seguridad que ya tiene el cliente

play12:23

para

play12:25

generar contramedidas en tiempo real o

play12:27

para activar reglas de nación

play12:30

predefinidas este por ejemplo es el

play12:32

pipeline de Ren wire la solución que

play12:35

maneja estas sondas 5g y aquí lo que

play12:37

veis es lo que comentaba recopilamos ese

play12:39

tráfico recopilamos los logs se hace la

play12:41

normalización se hace un parseo se pasa

play12:44

por esa parte de Inteligencia artificial

play12:46

y de procesado de ahí se lleva a un

play12:49

motor de reglas y sacamos esos reportes

play12:52

o sacamos esas eh alertas o

play12:54

notificaciones vamos a poner un caso de

play12:56

uso para hacerlo más sencillo en el que

play12:59

intervienen todos los elementos de

play13:01

nuestra

play13:02

plataforma vamos a imaginar lo que

play13:04

decíamos antes no nos lleva un correo

play13:06

nosotros lo analizamos en riven Boss la

play13:08

interfaz eh A lo mejor os suena a los

play13:11

que habéis utilizado la herramienta Ada

play13:12

por lo que decía riven site es el motor

play13:14

de la herramienta Ada este va a ser con

play13:17

un poco de suerte la nueva aspecto el

play13:19

nuevo aspecto de la interfaz para ahora

play13:21

2024 así que pues Primicia si no se ha

play13:25

puesto Ya que creo que ya se ha puesto

play13:26

en alguna presentación y eh os voy a

play13:29

contar un poco más bueno la Sonda de

play13:31

correo de riven Po vale ha detectado un

play13:34

posible correo malicioso tenemos una una

play13:37

sonda de correo que está unido a un

play13:39

Gateway de correo y que es el que ha

play13:40

hecho esta detección y ha aparecido como

play13:43

malicioso Por qué pues como veis porque

play13:45

tenía bueno porque se ha enviado desde

play13:47

un servidor de no confianza porque ha

play13:49

fallado el récord sbf la firma de kim y

play13:53

porque tenía un fichero potencialmente

play13:56

malicioso lo analizamos en ravenside y

play14:00

vemos Que Efectivamente es malicioso y

play14:02

enviamos es evidencias al datalake pero

play14:05

ya tenemos una amenaza detectada ya

play14:06

podíamos empezar aquí desde este punto a

play14:10

aplicar contramedidas vamos a ese

play14:12

fichero lo vamos a convertir en imágenes

play14:14

lo vamos a procesar para poder utilizar

play14:17

redes neuronales convolucionales para

play14:19

hacer comparativas y encontrar elementos

play14:21

dentro del binario en un dataset de

play14:24

binarios que tenemos para ver si son si

play14:27

es un malware hecho a trozos si podemos

play14:29

dar alguna etiqueta de familia o similar

play14:31

Es decir para poder identificar ese

play14:34

malware el análisis si lo revisamos o lo

play14:38

revisa nuestro

play14:40

asistente de generativo lo que sería una

play14:44

suerte de chat gpt vale nos va a decir

play14:47

nos va a explicar que nos encontramos

play14:49

ante un malware de tipo filtrador que

play14:52

utiliza técnicas y herramientas en

play14:54

bebidas y técnicas living of Lan para

play14:57

extraer información inform ación es

play14:59

decir ya tenemos una identificación de

play15:01

lo que hace una identificación de su

play15:03

comportamiento y por lo tanto lo podemos

play15:05

clasificar como

play15:06

amenaza todas estas evidencias se van a

play15:09

enviar a este datalake que es un poco el

play15:12

interfaz que tenéis aquí donde lo vamos

play15:14

a clasificar todo imágenes vídeos eh

play15:18

información personal identidades países

play15:22

direcciones IP absolutamente todo va a

play15:25

quedar clasificados donde se va a poder

play15:27

consultar se van a hacer procesos de

play15:29

correlación en segundo plano y vamos a

play15:31

poder unir análisis de correo con

play15:33

detecciones que se han producido en el

play15:35

perímetro con auditorías que hemos

play15:37

realizado a nuestros

play15:39

dispositivos como es un ex filtrador por

play15:41

lo tanto hemos hecho una correlación y

play15:43

hemos detectado que hay una conexión a

play15:44

su centro de control que es lo que ha

play15:47

aparecido dentro de nuestro sistema de

play15:48

correlación y búsqueda de

play15:50

anomalías vamos a contrastar esto con

play15:53

fits de

play15:54

inteligencia ya sean los que proveemos

play15:56

nosotros ya sean los que puede proveer

play15:59

el

play15:59

cliente para comprobar si existen

play16:01

indicios previos de maliciosa Es decir

play16:03

para ver si podemos identificar todavía

play16:06

más ese foco de amenaza y ponerle nombre

play16:09

Bueno pues efectivamente aparece esta

play16:12

dirección IP en uno de esos feits Se va

play16:14

taguear se va a correl con la

play16:17

información que ya tenemos Y por último

play16:19

Y esta es la parte interesante una vez

play16:21

que ya hemos aplicado todos esos

play16:23

procesos esos procesos de eh seguridad

play16:26

de inteligencia de Inteligencia

play16:27

artificial es donde vamos a encontrar

play16:31

que es una amenaza tenemos ya un montón

play16:33

de pasos en los que hemos determinado

play16:35

que es una amenaza esto ya es ind

play16:36

discutible y por lo tanto vamos a

play16:39

y como tenemos integrados los sistemas

play16:41

de seguridad perimetrales vamos

play16:43

automáticamente a generar Esa

play16:45

contramedida esa regla que nos permite

play16:47

cortarla de golpe esto es un sistema que

play16:51

necesita que se establezca una normal

play16:54

que necesita ir regulando unos

play16:56

hiperparámetros para que no para no

play16:58

ponerlo el día uno y cortar todas las

play17:00

comunicaciones obviamente pero que en

play17:02

muy poco tiempo va a quitar muchísimo

play17:04

trabajo

play17:06

al muchísima carga de trabajo al

play17:09

personal de ese centro de respuesta y

play17:11

nos va a

play17:12

permitir utilizar de verdad un sistema

play17:15

de seguridad autónomo que nos protege al

play17:17

menos de esa mayor parte de amenazas que

play17:20

sufre nuestra organización por lo tanto

play17:23

lo que tenemos aquí es una tabla

play17:25

comparativa entre el sistema de

play17:27

seguridad el basado en aprendizaje

play17:29

automático y lo que Nosotros llamamos el

play17:31

sistema de Inteligencia artificial

play17:33

completa y lo más interesante que podéis

play17:35

ver es eso es la reducción de los

play17:37

tiempos de respuesta que es al final de

play17:40

lo que se queja todo el mundo en los en

play17:42

los centros de respuesta an incidentes y

play17:45

vamos a empezar por fin a utilizar todos

play17:48

estos mecanismos generativos que

play17:50

actualmente pues se están utilizando en

play17:52

otros Campos para generar contramedidas

play17:55

que podemos quedarnos que podemos

play17:57

incorporar a nuestro pipeline de

play17:59

seguridad y que van a ser de nuestra

play18:01

propiedad o sea de la propiedad del

play18:04

cliente os pongo el ejemplo de ravenside

play18:07

ravenside era nuestra plataforma de

play18:09

referencia de análisis de software y

play18:11

motor de Ada y ahora pasa a ser nuestra

play18:14

plataforma principal en la que se van a

play18:16

incorporar todos los módulos módulo

play18:18

análisis de identidades el módulo de

play18:20

auditoría pen testing y brid Attack

play18:22

simulation el módulo análisis de correo

play18:25

el módulo de análisis de tráfico logs y

play18:26

tráfico 5g y eh Y el módulo de eh ML

play18:32

idl y para que os hagáis una idea un

play18:35

poco de lo que hacen nuestras soluciones

play18:37

os La explico un poco esta plataforma

play18:39

este motor principal provee de un

play18:41

sistema de análisis forense de malware

play18:43

de extracción de indicadores de

play18:45

generación de inteligencia esto es común

play18:47

a todas nuestras plataformas todas

play18:49

nuestras plataformas estan indicadores

play18:51

genera inteligencia popul el dataset y

play18:54

se integran con todos los sistemas de

play18:56

seguridad de threed intelligent eh con

play18:59

los cem con Los sistemas sofware que

play19:01

tenga el

play19:02

cliente lo que vamos a intentar

play19:04

conseguir es generar una serie exp

play19:06

portables generar una baseline común

play19:08

generar unos sistemas que sean muy

play19:10

fáciles de interpretar muy fáciles de

play19:12

seguir muy fáciles eh que nos permitan

play19:15

justificar las decisiones de seguridad

play19:17

que estamos tomando Y que ahora se

play19:20

incorpora todo esta eh todo este

play19:22

pipeline de análisis automático con

play19:24

Inteligencia artificial que nos permite

play19:26

añadirlo a lo que ya teníamos análisis

play19:28

en Dark web de eh análisis profundo de

play19:32

análisis de tráfico de análisis de

play19:35

sitios etcétera Y esto es un poco lo que

play19:38

Veníamos a contar yo me quedo con mi

play19:40

duda de la lavadora pero es lo

play19:46

[Aplausos]

play19:57

que

play20:15

bu

Rate This

5.0 / 5 (0 votes)

Related Tags
Inteligencia ArtificialCiberseguridadRaven LoopConferenciaÓscar RodríguezMachine LearningDeep LearningDatalakeAnálisis ForenseSistemas Autónomos
Do you need a summary in English?