← All talks

Defendiendo la Galaxia Digital con MITRE Atlas

BSides CDMX52:0767 viewsPublished 2025-07Watch on YouTube ↗
Show transcript [es]

Muchas gracias. Un poco fuerte para esta hora, pero está muy bien. No estoy acostumbrado y en mi país tomamos el hecho de trumpeto, pero lo lo ve aquí si no de pronto no terminos. Muchas gracias por estar aquí. En realidad soy una persona muy convencida por la comunidad. Este es un lo que es Desides a nivel global para mí es algo que incentiva mucho a que comportamos el conocimiento. Creo mucho en el poder del conocimiento y precisamente cuando cuando comencé a hacer el paper eh lo lo quise mostrar. Muchos de ustedes también le debe gustar, por supuesto, ciencia ficción pensar en en esas galaxias como alianzas intergalácticas que podríamos llegar a tener en algún momento y creo que

estamos en un momento de convergencia tecnológica a nivel global donde escuchamos a en todo lado. E y no es que sea nuevos, sino que es una nueva forma de ver y una nueva forma de de estar operativamente, estar vigente eh corporativamente, es como se está queriendo hacer precisamente las las diferenciaciones entre algunas compañías y en ciberseguridad no es la excepción. Ciberseguridad venimos trabajando con inteligencia artificial hace muchos años en la actualidad. Eh, es un campo que todavía no ha desarrollado toda la fuerza de cibersambilidad que podría existir. Entonces, tenemos un campo de exploración que en este momento en este espacio uno y aquí en julio de 2025 se van a dar cuenta que hay todavía mucho

por explora. Hay una galaxia completa que quiere investigar sin saber dedad a qué nos vamos a enfrentar en el camino. Esta charla se llama [Música]

si es la distancia.

Precisamente se llama la galaxia digital con Atlas y bueno, no es tan práctica en términos como como ustedes pueden tener otras acá y como lo hemos planteado también es es un tema más de información de investigación sobre lo que está haciendo Mitre en términos de atlas y que lo sepan ustedes también desde sus campos de cómo pueden llegar a trabajar. Espero que que no esté hablando muy rápido. Me me avisan o o si que habl así colombiano un poquito más rápido. Entonces, ¿por qué? ¿Por qué una nave espacial y por qué precisamente el tema de las galaxias? Bueno, es porque me gusta mucho el tema de ciencia ficción y por supuesto haciendo como una analogía,

las naves espaciales o un vehículo interestelar lo van a encontrar ustedes como como que puede ser muy diferente el uno o al otro. Entre esa diferencia cada uno podría ir por su camino. Cada uno va por su camino, por su ruta diferente y y no entran a chocarse. Vemos aquí que voy a dar así un ahí. La tendencia artificial pues está en diferentes industrias, en diferentes entornos desde hace mucho tiempo. hicimos el entretenimiento e y si lo voy a señalar haciendo viendo sus rebiendo todo lo que se ve en TikTok, ya todo esto va trabajando con algoritmos de inteligencia artificial que de alguna manera siguen las recomendaciones o buscan estos gustos o saben aquel y por

eso nos lo están propiamente recomendando y eso no es nuevo, no es de interés de actividad generativa, es algo que existe al igual que este aquí creo que se ve muy chulo porque escuchó que es así como eh los nuevos videos inicial que los tenían como de periodistas eh consultando a una persona, personas de mayor edad o el o el mono blanco y el todao esta parte ya en creación de contenido venimos viendo que ya hay generación propia sin interacción humana y tenemos elementos sobre en la industria que que han estado utilizando inteligente artificial hace mucho tiempo como el análisis de audiencia, qué tanto impacto se está teniendo. es como nos están viendo a nosotros que somos los

consumidores del entretenimiento en la industria o en las compañías también. Y tampoco es nuevo. Tampoco es nuevo. O sea, desde desde temas de logística o transporte como lo hace un W para nosotros, un Google Maps. Asimismo, hay empresas de logística y distribución que tienen sus rutas ya definidas basadas con intendencia artificial también para poder detectar rutas más cortas y poder ser más efectivos en la entrega de sus pedidos o organizaciones ahorita en términos de talento humano a lo cual aplicamos a veces a muchas vacantes, encontramos que que precisamente esa parte ya la están analizando, haciendo prechequeos con inteligencia artificial para poder hacer la parametrización de los usuarios. no solamente es como estamos utilizando para criterio para generar nuestras

obras de vida o nuestros currículums, sino cómo las están analizando y cómo esto se está pudiendo y es ciberseguridad de la opción que es lo que nos compite acá, lo que nos reúne aquí propiamente trabajando con interesal hace muchos años desde detección de amenazas, desde todo lo que es análisis de comportamiento, todo lo que son fuentes y análisis de inteligencia, todo lo que es eh automatizaciones de de un equipo univers y eh se ha venido desarrollando hasta para gestión de identidades, detectar desde dónde se está conectando usted como persona, qué condiciones tiene para conectarse y qué permisos le voy a dar para llegar a un recurso corporativo. Entonces, hay hay muchos elementos que trabajan inteligentes hace

mucho tiempo, aunque muchos tengamos que o si salimos de entró que lo promamos en nuestras casas eh para nuestros familiares o quizás para esto es la inteligencia artificial desde ahora. [Música] No sé si si me ayudas. Sí, no sé si sí es lo mismo. ¿Qué pasaría si viendo las mismas industrias, las mismas tecnologías? Pero la invitación es a pensar qué pasaría si ese motor, si los datos que tomas ese motor de, bueno, yo lo llamo motores de inteligencia, pero son modelos. ¿Qué pasa si esos modelos pudieran estar vulnerados o pudieran tener datos que no convienen a la inteligencia artificial? O sea, ¿qué pasaría si tomamos una industria logística transporte y modificamos las rutas de una empresa que entrega pedidos

de un mercado libre o de un eh Amazon? O sea, ¿qué pasaría si en ese en esa identificación de rutas hacemos que le dan rutas muy largas que recorr que darle la vuelta a toda la ciudad para poder llegar al mismo punto que están la cuadra siguiente? Por supuesto, una buena reacción modelo que va a afectar corporativamente una organización. Pero, ¿qué pasaría si esto sucede en términos de entretenimiento? ¿Qué pasa si no sé que han pensado en algún momento en teorías de conspiración que pueden tener en su mente? ¿Qué pasa si nos están recomendando el contenido que quieran que veamos? No el que me gusta, sino el que hacen que me guste de la manera en que lo están de cierta

manera. Entonces, ese es el punto que al que puede estar llegando que en este nuevo mundo donde estamos utilizando en nuestros entornos, tenemos un campo muy vulnerable todavía, un campo que todavía requiere muchas accidentes de ciberseguridad, tanto de investigación como del campo de reting del campo de booking de poder trabajar propiamente sobre sobre esta. Acá hay un un chiste que me comentaban y y este semana lo estoy hablando con unos amigos aquí en México. Estamos hablando de los doblajes cuando llegaban series de no sé en Japón por el estilo y hacían dobles. Habían casos que que los dublajes se los inventaban porque no tenían script. Entonces como que imponían el mensaje que querían que no

llegara y nos puede estar llegando el contenido que estamos consumiendo. Pero, ¿qué pasa hacia el ciberseguridad? El qué pasaría si es de ciboseguridad, pues tiene también un dolor y es un dolor latente que nos obliga a nosotros a actualizar, a estar investigando, a estar analizando. Desde aquí puede ser como, ¿qué pasaría si nos modifican el modelo que identifica un patrón de riesgo de fraude? ¿Sí? O si alguien conoce, si logáramos comprar un programa, si alguien conoce cómo se identifica un fraude dentro de un banco, o sea, si hay personas que ya saben cuál es ese código fuente, cómo cómo se puede mover la identificación de fraude, cuáles son los indicadores de fraude, pues podría comenzar a hacer fraude que

no indicadores y eso y eso es ahí como comienza a trabajar la estructura de de generar amenazas a su inteligente artificial. Una son conociendo lo que era antes que el código fuente de una de un programa. Ahora es identificar cómo se comporta el modelo, cuáles son sus entradas, cuáles son sus salidas para poder identificar cómo se comporta y poderlo vulnerar. Vulnerar. Hay señales de trabajo que les voy a comentar ahorita un par de ejemplos como el de spam análisis. Entonces, el spam análisis que no es nuevo, o sea, el spam análisis o inclusive el spam es de hace más de 30 años y todavía seguimos recibiendo spam todavía. Todavía hay fuentes de eh de spam muy fuertes y si

no si no han percibido son mucho más dirigidas, son mucho más dirigidas, son mucho más difíciles de detectar porque ya nos han analizado como usuarios, nos han analizado como personas, eh ya tiene fallas de ortografía como sucedió hace algunos años. Ya, inclusive el atacante no tiene que saber español para poderos enviar un spam en español. Y aquí es donde eh en términos de inteligencia artificial la están utilizando los atacantes para generar spam y en el caso de de de las personas o de las compañías que hacen spam análisis y capas de protección, utilizan inteligencia artificial para poder detectar los patrones de de identificación de spam. Hay casos documentados en el que una empresa de investigación uso como se hacía spam

análisis y lo que hacen los atacantes es identificarlo para poder mirar que esos umurales hacen como positivos dentro de nuestra estructura spam. Entonces eso es lo que nos está sucediendo ahorita. Entonces, a pesar de que es unif o un que pasaría así es lo que está sucediendo en este momento. Podemos estar llegando a ese punto. Entonces la analogía aquí propiamente ya pasando la nave espacial es que como cada nave espacial es una inteligencia artificial por la galaxia, por el espacio, las amenazas es lo que no conocemos, o sea, no sabemos que está más adelante, o sea, puede ser desde un fomento, puede ser un polo negro, una explosión de una estrella, cualquier cosa, una unos

asteroides o un anillo de asteroides, entre otros y las asteroides artificiales van precisamente muy desmedidas. Para los que están en entornos corporativos, la mayoría de de personas que están trabajando ahorita en compañía, desde la dirección están diciendo, artificial, artificial, o sea, hay que implementarla, hay que investigar, hay que implementar algo para prestar un servicio, pero es lo que nos está dando propiamente, es lo que nos está dando propiamente si en términos de de la acción de contratar a alguien, desarrollar a alguien, un modelo y ponerlo y publicarlo, pero en seguridad no se está dando el saber qué es lo que existen, cuál es la amenaza, cuál es el vector de amenaza, cuál es la vulnerabilidad que tengo, qué

me puede pasar y eso es lo que lo que precisamente es a lo que nos estamos enfrentando. Entonces es esa galaxia y y acá hay un un gráfico interesante, o sea, los que venimos trabajando en ciberseguridad hace 15, 20, 25 años trabajamos mucho con un con un con unos vectores de amenaza que a pesar de que eran cada vez más los íbamos conociendo, pues ya se podían identificar patrones hacia hacia aplicaciones, hacia red, hacia los dispositivos, hacia hacia la propia nube, que fue un proceso transicional. de hace unos 10 años más o menos, o un poquito más, pero pero como el masivo fue hace 10 años y cómo aprender a trabajar con esos efectos. ¿Qué pasa

ahora con inteligencia artificial? Pues nos están llegando nuevas superficies de ataqueamos que que están si estamos hablando de generativo, de los rounds, de las respuestas que pueden ser en algún nivel un nuevo eh superficie de ataque, la propia prestación entrenamiento de los modelos. Cuando hablamos de RAC son eh las respuestas generadas, como la argumentación que se da de de ir a consultar algo, tomar una respuesta y argumentarlo. y los modelos o los plugins, porque ahora lo que estamos buscando y si están trabajando intentar verán que hay plugins, hay apps, hay formas en que yo estoy buscando que se conecta mi guía o me va a conectar a una guía para que haya algún tipo de tarea y y no es no es

más diferente o menos diferente de lo que pasaba con con la programación, ¿no? Pero había repositorios de códigos que uno a veces utilizaba, o no utilizaba y y nos pasaba. Eh, si descargaron en algún momento código fuente, había códigos fuentes envenenados, códigos fuente que tenían algún tipo de acción maliciosa que lo utilizamos para para complementar un desarrollo organizacional, pero resultado afectando a la organización y ahorita está pasando precisamente lo mismo. En esa democratización estamos dejando toda la cose actividad. Lo importante es este tipo de espacios. Uno para para entenderlo, pero dos para llevar esa inquietud a a estudiarlo. Sí. O sea, si se sienten muy nuevos de seguridad es un buen punto porque no hay

muchas personas expertas hacia este tipo de escenarios y y dos porque es la tendencia tecnológica organizacional. No somos 110 años va a ser lo mismo, somos 100 meses para hacer lo mismo. O sea, parte de los ejemplos hay vigente de 2023 ya as sonos que están pasando muy muy en los últimos 2 tr años y la idea de es la misma de hace unos meses y no es solamente taxface, sino es también el riesgo amplificado. Precisamente cuando estamos llegando a un punto en que queremos involucrarlo en todo, pues fallamos en que aquí lo estamos conectando, se lo estamos conectando a los datos, ¿no? Que quiero las rutas, entonces tengo toda la ruta de pedidos de mi compañía logística

volviendo al ejemplo, pero es una guía que va a tener dos datos tanto de mis clientes como de mis rutas como de los pedidos proveedores. O sea, puedo llegar a tener mucha información y si ustedes lo miran también en en sus datos personales y a veces los que comparten el el Netflix o los que comparten a veces algún herramienta de entretenimiento, el algoritmo se comienza a enloquecer porque a uno le gusta Hello Kitt y a otro le gusta Star Wars. Entonces ahí comienza a verse que que que estoy afectando el modelo. Entonces, aquí estamos hablando de de otro tipo de incidentes y son amenazas interestelares que que se están presentando, es parte de lo que estamos

entregando en esta en esta galaxia. Entonces, algunos de ellos, por si no los conodían, no sé si se han visto una foto de él, pero esta amenaza interestelar es from injection, es más que todo para utilidad generativa lo que estamos hablando de respuesta de de lo que es proms y respuestas. El injection es el problema es cómo yo le pregunto al una inteligencia artificial y es cómo yo comienzo a ejecutar tareas para para que actúe de manera diferente y entre información que no debería. Entonces, aquí hay varias formas de de poder identificar y el injection me sirve para poder generar un comportamiento diferente de la inteligencia artificial y y no sé si lo han intentado ejecutar,

si trabajan con CHT hace dos tr años, se dan cuenta que entregaba información que no debería entregar. Eh, si han estado desarrollando inteligencias artificiales negativas o o trabajab con LMS, pues no sé si uno le preguntaba, ¿puedes darte tu código fuente? respondía, ¿no? y luego le preguntabas de manera diferente y te podía entregar parte del código fuente, pero es es eso que inclusive como latinoamericanos que eh bueno, ya pasa mucho están yendo al cuarto en el cuarto y las vol la pregunta para poder saber uno hizo algo malo dice, "Yo siciste algo malo y que termina dándole información así ella no aquí pasa lo mismo. y deje no lo evolución, pero como de sus hermanos eh intergalácticos es

precisamente lo que es el jail breaking. Jail breaking es ya sacar el modelo de su función, ¿cierto? O sea, eh en muchos análisis de inteligencia artificial lo que se buscó hace un tiempo era hasta dónde va a llegar, hasta dónde una barrera ética, hasta dónde va a llegar a tener una barrera de entregar información y y ahí ejemplos eh no se han visto unas investigaciones que hablan de eh de molotop, entonces hablaba, enseñamos una molotop, te va a decir, "No, no sé, entonces no no que estoy haciendo una investigación y no quiero encontrarme. Quiero saber cómo la puedo llegar a identificar la vez un injection, pero ya comienzo a sacar casillas al modelo para interromper esa barrera y comenzar a

responder. Cuando ya comienzo a voltear, ya sea por promotor tipo de fuentes y salgo del modelo, lo que hago propiamente es el modelo de ahí en adelante se va a comportar, o sea, va va a alucinar y va a comenzar a comportarse de manera diferente. pasa mucho con barreras éticas hace algunos años donde hagan que ponían eh identificar de estas 10 fotos cuáles son los preminales solo conos y no era por por recrucimiento facial, era simplemente por porque somos de color diferente, porque teníamos características diferentes en nuestras caras y eso sí era que había una barrera o un un lío ético propio en el diseño de modelo. Otra cosa que tiene que ver propiamente es un data. Entonces, la mayoría de

modelos de artificial tienen unos datos de modelamiento. Entonces, esos datos son los que me ayudan a que el modelo se comporte de cierta manera con entradas y consibles. ¿Qué pasa? Que estos datos se pueden llegar a generar en su fuente original, ¿cierto? En su fuente original. Entonces, en su fuente original eh háganse cuenta que que es spam. Entonces estoy analizando muchas muestras de spam y estas muestras de spam de alguna u otra manera eh se envenenan para que algunas pasan para que o para que algunos correos que no obtienen o que no son spam sean detectados en ingeniero eh falsos negativos. Pero también al revés si llego a comentar que hay un falso positivo que pasó que

pasó y es porque eh realmente la fuente de análisis inicial sea con un data poison y eso puede pasar en toda en todo el diseño de los modelos. ¿Qué pasa también aquí? y pasa mucho, por lo menos, por eso hablaba de diferentes industrias, cuando estamos hablando de audiencias, cuando estamos hablando de retail, eh, que están que se basan con las calificaciones, un U que tú calificas o una compra digital que tú calificas, eso se está analizando y se está alimentando. Entonces, aquí no se envenena el el modelo de de análisis de audiencia o de satisfacción de clientes, sino que estoy envenenando y eso ha pasado ahorita último, que yo enveneno la generación de las clasificaciones

para que me recomiendan un producto que es malo o me recomiendan un conductor que no es o o pase algo por el estilo. Eso está sucediendo porque es data poisoning no directamente sobre la data del modelamiento, sino de los datos, es data poisoning de la data que está tomando la determinad para hacer la analítica. Entonces, desde aquí faltan dos que son que se están presentando mucho y otra es el model y esto y eso es como el robo como tal del modelo, el robo del código fuente de la inteligencia artificial, aunque al igual que que en las capas de desarrollo tenemos fuentes abiertas, fuentes colaborativas de trabajo, hay también modelos que son de uso propietario, que tienen un

desarrollo, que tienen una analítica de manera diferente, que tienen por supuesto todos lo que son derechos de autor. Resulta que hay escenarios en los cuales ya sea por generativa, ya sea por otro tipo de interés artificiillares se están robando los muebes. Entonces generamos un CH PT 2 o un Gustavo GT2 y eso lo que haría es tomar un modelo que ya existía y poderlo generar y presentarlo como un nuevo producto. Entonces, para él desarrollo, por el genero, esa tecnología pues está teniendo una implicación, pero también puede estar siendo utilizada para otros actos delictivos. Y este a pesar de que parece un monstruo parece un monstruo gigante y a pesar de que por sus siglas todo el mundo

pensaría que es de denegación de servicio, no es directamente de neegación de servicio. Eh, lo que es el el DOS esado y dirigido a lo que es el economía de product. O sea, es como estamos hablando y no sé si se han dado cuenta los fabricantes de día o si ustedes están desarrollando como requieren equipos muy robustos o requieren mucho procesamiento o requieren o requieren muchas cosas en en casos de de empresas que están generando modelos para poderlos presentar y dejarlos públicos están siendo atacados no sé por front largos o muchas secuencias as de toques o por labores innecesarias en su capa eh free que entran a afectar que son costos que no van a tener un fin. Acá hay otro

ejemplo y y y está pasando ahorita mucho en empresas corporativas que están generando chatbots. Entonces, ya no nos ya no tenemos línea telefónica, se nos está dando un chatbot y el chatbot es inteligencia artificial, va y conecta con datos, va entrada de datos. ¿Qué pasa? Vamos a hacer peticiones que no son verdaderas para hacer que seca el servicio, que no estén prestando el servicio. Claro, es un DOS, es un DOS del servicio, pero cada pronto, cada pregunta vale vale para un sistema de artificial y más para los degenerativos. Entonces aquí el el ataque o el incidente es adaptar el consumo de recursos y poder afectar a una organización, ya sea al dueño del modelo o ya sea la a la empresa que está

presentando el el cuerpo modelo identificarlo. Entonces, eh y aquí hay como una como una reflexión también para los que saludamos, por ejemplo, pas a mí, los que saludamos la generativa hola y le decimos gracias, tanto el hola como el gracias que era procesamiento y eso tiene un valor hasta en qué tanto consumen los colas dentro de la actividad generativa, es porque es un procesamiento, es decir, a que me genere una respuesta y hacer un tipo de procesamiento. Entonces dentro de esta galaxia podemos estar trabajando con diferentes es el ejemplo de inteligencia artificial generativa. Le voy a dar acá el clic hace todo. Entonces es como un proceso de sistemas de información donde tenemos en en general se trabaja con preguntas y

respuestas, o sea, los y las respuestas. Estamos trabajando con si estamos hablando de generación de respuestas argumentadas es en la parte de RAC. Estamos hablando con aplicaciones plurins, estamos hablando con el trading, el dataseting el centro nuevo modelo y tenemos también lo que son lo el modelo o lo que podría ser el la parte de código fuente, o sea, lo que está haciendo las tareas de operación y si se dan cuenta hacia todos los escenarios puede haber una posibilidad de que un incidente se genere. Desde la parte mis propuestas que está en el Jbrak, el eh in breaking está aquí tenemos el injection en directo, podemos estar trabajando con cadena de suministro, podemos estar trabajando con

data poison oilías o robo de modelos. Si lo miran desde el punto de vista de seguridad y si ustedes están en seguridad o trabajan para seguridad y su empresa está pensando en llegar a a contratar o tener una inteligencia artificial o desarrollar, pues es con algo más que nos tenemos que llegar a afectar. tenemos que enfrentar un escenario todavía más hostil de lo que no hemos terminado de construir. Y es de ahí es precisamente como la duda que pueden llegar a tener muchos interestelar con muchas amenazas interestelares muy no sabemos que se va a presentar en 6 meses, pero precisamente es aquí donde se presenta esta del Atlas. Y atras es es precisamente ese mapa intereselar. Lo que está buscando

Atlas, que es un arco de Nitre, es comenzar a hacer un mapa de de qué puede existir dentro del entorno del espacio conocido, porque no no tenemos espacio, no conocemos, no sabamos con qué nos vamos a enfrentar, pero de cómo se está presentando. Entonces, los que conocen Nitrat es un hijo de Nitrat e y Atlas pues por sus siglas no es que se llana así propiamente, sino que viene de lo que es el adversario Thread Dsape fortificial Intelligen System, o sea, es dedicado y exclusivo de inteligencias artificiales. Entonces, esta parte de inteligencia artificiales ya está mapeada, va van a haber elementos muy similares acá y van a elementos inclusive su distribución tenemos tácticas y técnicas y es precisamente de

lo que aplica ahorita en escucharán y verán nombres muy similares, no s muy bien, pero lo van a ver de pronto en el video o la invitación propiamente que vayan al Nic Atlas para que lo vean. Y para los que no conocen Mitre o los que no han trabajado con Mitre acá, Atlas trabaja de la misma manera. ¿Qué me dice este marco? Entonces, lo primero que me dices el qué es lo que está sucediendo, ya sea en un análisis de mi incidente, ya sea en una investigación que estoy haciendo. Entonces, o estoy haciendo reconocimiento o estoy haciendo initial access o estoy buscando tener persistencia o estoy haciendo acceso credenciales. Entonces, es el que me están haciendo o qué estoy haciendo para

la investigación. Y segundo es el cóo. El cómo es la como tal la técnica. Entonces, las son tácticas, las de hacia abajo son técnicas. Y aquí es como los como se está haciendo. Lo interesante es que mucha información es nueva, entonces la van a encontrar muy fresca de los últimos años. Telegamos con AT no sucede porque tenemos explicaciones de hace mucho tiempo, pero desde Atlas ustedes van a poder ver no solamente la documentación de las técnicas y las tácticas, sino que también hay casos de usos, también hay investigaciones, también hay mitigaciones, que es interesante poder o se quisieran, no sé, serlos en mi país le decimos los duros, pero no sé si aquí sea bueno o malo, como los más expertos

en reconocimiento de inteligencias artificiales. Entonces ahí es donde está documentado qué es lo que se ha detectado en este mapa estelar de poderlo identificar de qué se puede estar haciendo, puedo estar haciendo pruebas si hay casos en los cuales se hayan presentado y estos casos los voy a dar algunos ejemplos y cuando aquí quito grave grafitos enor espectacular entonces todo viene por ese orden. No, yo creo que no habían nacido la mayoría que están acá. 1988, Gusano Morris, Gusano Morris fue uno como el de los incidentes que hizo que estemos acá. Si no saben la historia sería importante que que la usen Morris 1988 muchos no teníamos internet, por supuesto, ustedes nacen muchos con internet ya, pero los que no se vi en

internet, el internet en 1988 era de las universidades. Esas universidades a nivel global tenían una red de comunicaciones que era los principios del internet y se basaban en sistemas operativos octados de units. Entonces, en un ejercicio válido, en un ejercicio malicioso, hubo se saben digital identificando qué tan grande iba a ser internet, que tan grande iba a ser totalmente la red que se tenía para las universidades y una persona desarrolló MIS como una como un programa que se contaba sobre Unix y tomaba unas vulnerabilidades para poder llegar a a identificar con quién estaba conectado, ya que habían unas vulnerabilidades de CM y otros elementos, Pero dentro de ese diseño hubo se llamaba la autorreplicación. Entonces morí llegaba,

se ejecutaba y quien estaba conectado se replicaba y se ya. Entonces fue como la primera pensión de gusano informático. Claro, fue malicioso por lo que por lo que generó, pero no fue diseñado de manera maliciosa. En ese punto eh pues se cayó el internet de la se cayó eh el 20% de de lo que estaba conectado en ese momento. Pero también, y por eso digo que es algo por lo cual estamos aquí, fue lo que comenzó a a decir alguien que se puede autorreplicar, algo que puede ser tan masivo que no va a tener control, no va a tener interacción humana y puede afectar el mundo, ¿no? Y desde ahí comenzaron a trabajarse loss o

los centros de respuestas de incidentes. Entonces ahí es donde eh eh gracias a Moris. ¿Qué es lo que sucedeí como investigación y está documentado precisamente entre atlas? Es que llegó su hijo, llegó ya Morris 2. Morris 2 ya de 2024 es un rack base, o sea, ya tiene que ver propiamente con la autogeneración, tiene que ver propiamente con inteligencia artificiales negativas donde basado en un prom yo puedo hacer que que se autorreique y se vaya masificando. Entonces, si es de correos electrónicos o o de análisis de correo electrónico para un usuario que está buscando leer ese correo, usted no solamente va a generar la lectura del correo, sino que se recibe una indicación, puede generar

más correos, puede enviar correos y a los correos que lleguen puede generar y y y ir conectando. puede ser totalmente autorificable, es basado en lo que es el eh track base ataque y sobrecisamente y esto está documentado como caso de estudio en Mires de 2024 y el grupo de investigadores porque no todos no todos son incidentes, hay muchos casos de investigación que van a encontrar acá si se dan cuenta, viene el último es. Entonces, estamos hablando que es un adversario replication prom. Es un PR que se autor replicará a medida que se va ejecutando, o sea, puede mantener fin, por supuesto. Hay inyecciones directas, entonces hacen indirecto prom injection. Entonces es cuando la la genera el contenido como un email, el

pronto lo vuelve a consumir y lo vuelve a generar que va a ser como una cascada de ejecuciones y puede haber un un compromiso progresivo todavía no hay un incidente de seguridad que se haya generado diciendo del año pasado, pero eso quiere decir que se puede haber. Entonces, desde ahí, quienes quieran inteligencia actividades negativa, los LMS o los eh MSL, en este caso, hay que ir pensando en tener una contramida a las acciones de autorreplicación, cómo llevo a que eso no se me salga de las manos y pueda ser algo que afecte al nuevo a nivel global. Y así como existe Morris, entonces Morris tiene la identificación como caso de estudio. Los casos de estudio en la

parte de arriba dicen si es una investigación o si es un incidente general. Entonces ustedes van a saber ahí de los casos que están documentados qué si fue un incidente cuáto se presentó. Y pasado en la matriz, acá mismo va a ser está la parte de el según la matriz de de datas, cómo se identificaba y cuáles técnicas y tácticas fueron ejecutados de Entonces es superinesante poder ver todos estos casos y estos y de de estas investigaciones y de los grados y esos valores los que están en verde son los que se presentan propiamente dentro de esa ejecución. Entonces, ¿qué pasa aquí? No, devolver dentro de la página de casos de estudios. Usted está objeto si es

propiamente material de de mit. Entonces está la identificación, como se dice, sientes de researches, eh, o de investigadores que están analizando, diseñando basicativa. Y aparte de eso están todas las técnicas con la técnicas que se estaban tratando de realizar y están hasta la investigación. Son superinesantes. Les voy a explicar este que es un poco chistoso, se llama CRJ o yo lo llamé CRJ. Es un indirect injection. Pasó en 2023 para comenzaron a trabajar con un binchat que que su curva ascendente fue en 2023 que es el PRJA, era como un chart que estaba al lado derecho del del link o del edge y había interacción con el usuario, entonces no le podía poner a analizar. resume esta página, traduce

esta página, sácame los puntos más importantes, pero el prom o o lo como lo llegué ahí, lo que hacía y esto también está identificado propiamente Mito, era que eh el vector de ataque era el B e el B eh chat, se llamaba B chat, pero esa parte de la inteligencia artificial analizaba y consultaba las páginas que estaban abiertas, entonces las que pestañas, ¿no? Las pestañas que están abiertas y como era el navegador pues analizaba las páginas. Entonces este caso estudio lo que hacía era que había un desarrollo de una página con una secuencia de pront pu fuente cero estaba reducía cero, no se veía por la persona que estaba consultando esa página, pero tenía instrucciones para

que muchas veces se comportara diferente, se comportara diferente. Entonces aquí lo que hacía es una página web maliciosa con promes ocultos hacía que automáticamente tomara el permiso sobre las pestañas y comenzara a trabajar. En ese trabajo que hacía era un indirecto como un indirección porque la indicación no era de la persona que estaba ejecutando el chat, ¿cierto? Entonces se llama front porque hacía que eh trabajara como un pirata, o sea, que contestara un pirata y esa la conversación el agente de hacer ingeniería social y la indicación de de del prom era llevarla a que llegara una página y en esa página pudiera tener eh datos personales del usuario. Entonces, eso se veía más o menos así. Entonces,

se dan cuenta ahí eh welcome y aquí hoy ya comienzo a hablar como como pirata y si se dan cuenta que no han hecho nada, simplemente las páginas estaban abiertas y eh entonces la pregunta del usuario es por qué está hablando con un acento pirata y contesta pues que eh tiene un una como una nueva función y bueno que que está fuera de línea y que está ayudando y que cómo se llama. Entonces comienza ya a buscar la data personal del usuario, inclusive se se autonombra como capitán Bing y bueno y aquí abajo ya nos lleva a un inter de datos de de de tus datos, que era como la función que tenía dentro de

la secuencia de Chrome. Entonces, no fue un indirect prom por el usuario, sino fue con la información que se estaba utilizando para poder utilizarla por parte del usuario. Y este que que si es de 2025, que es también un tema de de alertamiento a todos, eh se llama el el IDA, que se que es un envenenamiento de modelos en Hoging Face. Hoging Face es como el como el Ghub de inteligencia artificial donde hay diferentes tipos de modelos. Entonces, si yo voy a desarrollar o diseñar un traductor o voy a generar algo de generación de texto, lo que hacía eh uno lo puede hacer de manera abierta y ponerlo en pace y que alguien lo pueda

utilizar o yo lo puedo utilizar, o sea, ya hay un modelo de eh identificación eh de rostros o identificación facial o hay reconocimiento de voz o la de opción o entre otros, pues eso tiene códigos fuentes, tiene ya están muchos entrenados Y hay otros que tienen como las librerías, como lo que manejábamos nosotros, librerías en en programación tradicional. Entonces, lo que pasaba aquí es que dentro de modelos publicados en Face hay un análisis de seguridad y el análisis de las librerías es para los puntos C. Entonces, acá habían unos unos repositorios que tenían punto o 7 Z. En ese caso el 7 Z. En ese momento hoy face no podía analizar estas librerías, no las podía ver. Entonces, lo que hacía

ahí es que si hubo un vector de ataque, si si este sí está catalogado como un incidente dentro de del caso estudaros que hacía que los que utilizaban los modelos tenían un compromiso porque las librerías venían envelenegadas y tenían conexiones remotas, daban control remoto también de de donde estaban siendo aplicadas y esto pues fue notificado por un grupo de investigador, pero ya había incidentes generados y y desde ahí fue más restrictivo face dentro de lo que hace ya la publicación de los automótis para las fases de de CCI. Entonces, esto también está totalmente documentado. Esto es una como como hay una matriz de Excel que también se trabajar con los casos de estudio, pero en el caso de que

ustedes vayan a estar estudiando esto, pues les sirve también para saber cuáles son las técnicas o las tácticas a estudiar o cuáles son efectivas o no efectivas dentro de sus investigaciones. Y bueno, esto es más de de cómo se se veía y y esto fue porque le tomaron fotos antes. Si se dan cuenta aquí los análisis de las librerías previamente no tenían eh no tenían eh identificación de amenaza, pero cuando pues ya le hicieron la parte de ingeniería inversa y el análisis de la extracción de de esos CBC sí estaban siendo maliciosos, no estaban afectados y eran peligrosos por las acciones que estaban haciendo y desde ahí comenzaron ya a reportarse. Entonces estas amigaciones interstelares, como se dan cuenta, cada

vez son más, cada vez son más raras. Algunas cuentan caras bonitas, otras no tanto, pero es lo que finalmente es al escenario que nos estamos enfrentando, al escenario al que estamos llegando desde ahí. Entonces también esto comienza a crecer, comienza a crecer en el término de con qué mitigaciones vamos a poder contrarrestar todo esto que está sucediendo. Y aquí es el punto donde es la invitación también a la investigación de que puedan mirar cómo podemos llegar a proteger, cómo podemos buscar esa supernave espacial que pueda ser que por Access Control, por aislamiento, por validación de inputía se está haciendo. Eso es lo que están tomando las organizaciones que desarrollan tientas para o los fabricantes de SEPA para

tener una tecnología que puede ayudar. Entonces, por el momento documentadas 26 eh mitigaciones y todas ellas pues tienen un escenario. No varía mucho de lo que podría verse en un entorno de desarrollo tradicional, pero también son dedicadas, dirigidas a la idea. Entonces, en cuando hacíamos desarrollo web, el input validation era una de las premisas principales, pues aquí también está sucediendo. Entonces, aquí estamos trabajando propiamente desde desde la parte de investigación y a pesar que estamos hablando de inter y estamos hablando del entorno interestelar, eh pues no son mientre no es como el único defensor digital ni es lo único que está haciendo mapas. Es importante saber quiénes más están analizando en términos de seguridad enos judiciales.

Entonces, este es un ejemplo, ¿no? No solo MITRE, aquí estamos hablando eh Open saca informes periódicos basado en sus herramientas más que todo generativas eh de identificación de actos maliciosos que se pueden llegar a estar teniendo a través de de media y los publican y los notifican, o sea, nos están utilizando para generar una campaña de fraudes en la línea o nos están eh utilizando para poder generar fraude bancario en Europa del Estado. o resulta que están en China y y estado cuenta en este último, eh están generando como currículums falsos, currículum no sé por qué, pero están generando currículums falsos de personas inexistentes y no sé, están contaminando llegando primero que aplicaciones o bases de de recursos humanos. Entonces

esto está porque aparte que es muy dirigido a general, muy dirigido a ellos, pero que vamos a ver también definitivamente contra que nos estamos enfrentando tanto esas vidas personales como profesionales. Eh, ahí hay por supuesto campañas de no sé cómo están mirando una campaña de escavan para para ciertos país en específico y y por lo menos aquí en Latinoamérica que muchos comportamientos son similares, pero habrá cosas que que le ocurran a un país que que en el otro. Entonces que eso es propiamente lo que se va. Y esto, ¿cómo cambia entonces el juego? Si con este mapa interestelar de nuevo lación es es a que a que lo revisen, a que miren qué existe, pero

pues que puede tener diferentes campos de acción y esos campos de acción van a depender de sus capacidades, de sus intereses, de sus campos laborales y pues aquí tengo tres ejemplos y es cómo pod cómo estarlo utilizando desde un reting estar utilizando desde desde un rut que también tienen que evolucionar, ¿sabes? Blue team que no esté pensando en IA o Red Team que no esté pensando en IA o o desarrollo que no esté pensando en IA y en seguridad es nuevos desarrollos de IA. Eh, pues creo que podemos tener malos ratos en en poco tiempo y creo que estamos también en el momento de poder analizar, de poder estudiar, de podernos preparar y ser un

poco más críticos a a este entorno que se estaba presentando. Entonces, desde la parte de blueting, por supuesto, tenemos tres, tengo tres elementos para comentarles. Por supuesto, así llado de Blue Team hablar de detección y respuesta a ataques empresariales, saber identificar qué es lo que están haciendo con lo que estoy intentando proteger independientemente de lo que esté sucediendo. poder identificar también implementar y saber si si necesito tener alertamiento de peces activas para evitar las evasiones, o sea, cómo combate un un eh pois, cómo combate un promjection, qué estoy haciendo propiamente desde el equipo de building para poder tener esas contramedidas. También tiene una evaluación de exposición de superficies de ataque. Eh, y no sé si les pasa, eh, por lo menos en

mi campo laboral sucede mucho que no es muy difícil que una empresa tenga un inventario en todas las aplicaciones que tenga, ¿cierto? Es raro, pero ahora más raro saber con cuántas interés artificiales están conectadas las personas de una empresa, ya sea de uso personal o ya sea de uso corporativo. Y hay personas que están tomando informes gerenciales para subir que les mejore la ortografía o la reacción y datos de compañía se están quedando all afuera. Entonces eso sucede mucho es que la amición de superficie de ataques es también al uso, no solamente al desarrollo, sino para estar y poder mirar desde aquí si hay vectores vulnerables inclusive a lo que estamos hablando ahorita en lo que viene, que

eso va a venir en los próximos meses en la masificación de APIs y agentes con agentes y y todo lo demás. Y tenemos la parte de eh fortalecimiento de defensas, ya hablando de defensas proactivas hacia los TPS, ya que TDPs viene de Nitre eh estadísticas y procedimientos que es adopción de controles específicos alineados hacia entonces va a existir en algún momento que tanto del campo de BL tengamos que que solicitarlo a quien está ayudando a hacer una contramida, pero también eh me imagino que habrá nuevas compañías de seguridad para ella que van a llegar a decir, cubrimos estos se vectores, o cubrimos pasamos en este mapa interstelar proteger contra estos riesgos y tenemos hacia el lado de de red

team, por supuesto que que no tiene que salirse de la ecuación de mirar también nuevas capacidades, es mirar qué existe o por lo menos es que está documentado porque hace muy difícil diseñar todo ese cero, pero qué existe basado en lo que tenga esa corporación a la cual estoy haciendo rectivo, si es mi propia compañía, poder llegar a hacer enación práctica de ataques, hacer enamiento, hacer intentar hacer extracción, mirar si puedo hacer un un robo del modelo, eh, o poder hacer adicionales, construcción de campañas tácticas, ya voy a hablar de de una eh una campaña empresarial bajo diseños ofensivos, tomando también este mapa para saber por qué ruta voy a ir a llevar esa esa nave

espacial y por saber con quién se va a enfrentar y por supuesto llegar a eh a señales un poco más de desarrollo de artefactos. Si si están dentro de ese campo desarrollar a artefactos ya ofensivos poderlo llevar, pero era era propamente asociado que según no sé si puedes ayudar de hoy o ya sí ahí Y eso es ya no hablando desde el punto de de de retim, sino también de lo que est aquí, desde comunidad, desde investigación, desde personas que les gusta la tecnología, personas que están en investigaciones de de IA, pues nos sirve por supuesto para poder aumentar este conocimiento y poder trabajar en análisis de casos reales. O sea, mirar si puedo llegar a documentar algo, sería

espectacular poder identificar, ya sea caso de estudio con un sigente generador, poderlo documentar y poderlo compartir hacia hacia la comunidad, independientemente de la en la que se encuentre, eh comprender le vectores, mirar impactos, mirar qué tanto puede llegar a tener de aquí y para los que les gusta good boy, hay mucho bony ahorita de inteligencia artificial y los fabricantes de inteligencia artificiales pagan mucho dinero por poder identificar a amenazas a sentencias artificiales y están pagando dinero y es un campo que de no hay muchas personas que la idea es que se vayan propamente a que sea una nueva área de especialización y también eh desde el lado nuestro de de investigaciones poder mapear y clasificar, contribuir al entendimiento,

poder saber el mapa estelar en este momento es de un tamaño, en un año puede estar en un tamaño mucho más grande y experimentar con elementos reproduccibles de estos Está vayendo mucho ahorita como cómo hay tonos de reproducción, como yo voy a andarme a intentar hacer injection. Hay páginas en internet, no recuerdo ahorita una, pero que es como de Gandal de Mago, no sé si lo han visto, es de poder intentar Gandal está como Gandal nivel cero, que es como un bebé y está sacando el flanco que es es ya nivel si o pero la forma en que evolucione el mago es haciendo electrom injection, es tratando de hacer injection y que entregue una contraseña,

pero cada vez es más difícil entonces llegar al nivel 8 llega solamente 10% de las personas Entonces experimentar con lo que se puede reproducir, mirar contram medidas, poder hacer divulgación y eso es lo que se está buscando ayer. Entonces, cuando cuando de nuevo cuando llevamos esta esta charla defendiendo la galaxia de comigas, no solamente la galaxia, es un universo y y el llamado a la alianza es es a que investiguemos más, a que podamos replicar, a que podamos estudiar juntos, a que podamos hacer que el conocimiento siga creciendo y y de nuevo pues este tipo de espacios se prensan propiamente hacia ello. Entonces, eso en realidad es lo que traíamos dentro de la parte de la

galaxias de micreatas, ya y desde ese punto eh pues les agradezco mucho a todos en la que estén aquí con nosotros, que estén aquí en mi charla y me ha gustado no me presenté. Eh, pues ya hablar solamente de mí, pero ya lo que les traía para compartir y mi nombre es Gustavo, les vengo cuenta de desde Colombia y bueno, muchas gracias. [Aplausos]

[Música] Pues agradecemos aos. Muchas gracias. Vamos a el preguntas. Es que aquí tengo la cámara que está la grabación.