• Teleinfo Press

¿CÓMO SE VULNERAN MECANISMOS DE IA?

Security Data Scientist, hacker, Director de TI e investigador de Quantil S.A.S, Cristian Camilo Urcuqui, de origen colombiano específicamente de la Ciudad de Cali, es invitado especial como Panelista de 8.8 Andina en la próxima conferencia este 17 y 18 de Septiembre.



Cristian Camilo Urcuqui, es profesor del grupo de investigación i2t de la facultad de Ingeniería de la Universidad Icesi. Magíster en Informática y Telecomunicaciones en modalidad de investigación de la Universidad Icesi, Ingeniero de Sistemas, ambas de la misma universidad. Certificado cómo Big Data Professional y Big Data Scientist, ambas expedidas por Arcitura Education, y especialista en Deep Learning. 


Cuenta con experiencia en la industria de sistemas de software, con resultados de desarrollos de aplicaciones móviles nativas, web y de escritorio, él participa en proyectos distintos de investigación, consultoría y desarrollo de soluciones que involucran temas relacionados con ciencia de datos, ciberseguridad, gestión de espectro radio y eHealth. Mis áreas de investigación son la ciberseguridad y la aplicación de la ciencia de los datos, especialmente, técnicas para detección de malware, técnicas adversarias, aprendizaje seguro, hacking ético e inteligencia de amenazas.


Cristian,  expondrá en este evento de gran impacto en Latino América sobre las últimas investigaciones de ciberseguridad.


¿Cómo se utiliza la Inteligencia Artificial para la dertección de amenazas Cibernéticas?

Durante los últimos años vivimos una revolución Digital y Transformación Digital, cada una de las actividades que realizamos generan grandes volúmenes de datos. Toda esa información permite precisamente realizar un análisis, lo que se llama “la ciencia de datos” o “la analítica de datos”. Es por eso que hoy por hoy, se conocen los datos como el petróleo del momento, donde podemos utilizarlos para detección o análisis de distintos tipo de cosas. 


Para nuestro caso, cuando hablamos de amenazas cibernéticas sí sucede, ha sucedido o va a suceder un ataque Cibernético, partimos de la hipótesis de que siempre se genera un registro. Entonces, a través del uso de la Inteligencia artificial y los datos, podemos construir mecanismos de defensa cibernética que permite detectar a través de patrones la diferencia entre algo bueno y algo malo, eso hacemos a través de la Inteligencia artificial específicamente, lo que se conoce como “Machine learning” o “aprendizaje más”.


¿Cómo podemos vulnerar una Inteligencia artificial?

Como les había mencionado, hoy vivimos en un mundo de Transformación Digital donde la Inteligencia artificial la podemos encontrar en distintos tipos de soluciones. Por ejemplo, actualmente podemos ver sistemas de recomendación, por ejemplo en el uso de Netflix se recomiendan series o los productos en Amazon, todo eso por detrás hay una Inteligencia artificial que ha sido entrenada a través del uso de datos. 


La pregunta, es ¿esos tipos de modelos computacionales pueden ser vulnerados? nosotros partimos precisamente de que la seguridad no es 100% garantizable, y es lo que  vamos a demostrar precisamente en la Conferencia 8.8 de Ciberseguridad. Analizaremos ¿cómo podemos a través de mecanismos de inteligencia artificial, vulnerar una Inteligencia artificial?


Los espero este viernes 18 de Septiembre e inscríbete en el siguiente enlace: 

· https://twitter.com/8dot8

· https://www.linkedin.com/in/8punto8/

· https://www.facebook.com/8dot8/

· https://www.instagram.com/8dot8oficial/

· https://www.youtube.com/channel/UCfmhTgsIhTtCeyFc45tUKpg

#8dot8andina #8punto8leyendas #8punto8 #8dot8 #ciberseguridad #hackers #hacking #biohacking #tech #instatech #instahackers #coding #programming

 

TEL Bolivia: (591 - 3) 3429010 

WhatsApp: 591-72108608

Email: teleinfopress@teleinfopress.com

Santa Cruz, Bolivia