Contacta con nosotros

Temario del curso

Día 1: Fundamentos y Amenazas Principales

Módulo 1: Introducción al Proyecto de Seguridad de IA Generativa de OWASP (1 hora)

Objetivos de Aprendizaje:

  • Comprender la evolución desde los 10 principales de OWASP hasta los desafíos de seguridad específicos de la IA Generativa.
  • Explorar el ecosistema y los recursos del Proyecto de Seguridad de IA Generativa de OWASP.
  • Identificar las diferencias clave entre la seguridad de aplicaciones tradicionales y la seguridad de la IA.

Tópicos Cubiertos:

  • Visión general de la misión y el alcance del Proyecto de Seguridad de IA Generativa de OWASP.
  • Introducción al marco Threat Defense COMPASS.
  • Comprensión del panorama de seguridad de la IA y los requisitos regulatorios.
  • Superficies de ataque de la IA frente a vulnerabilidades tradicionales de aplicaciones web.

Ejercicio Práctico: Configuración de la herramienta OWASP Threat Defense COMPASS y realización de una evaluación inicial de amenazas.

Módulo 2: Top 10 de OWASP para LLMs - Parte 1 (2.5 horas)

Objetivos de Aprendizaje:

  • Dominar las primeras cinco vulnerabilidades críticas de los LLM.
  • Comprender los vectores de ataque y las técnicas de explotación.
  • Aplicar estrategias prácticas de mitigación.

Tópicos Cubiertos:

LLM01: Inyección de Prompts

  • Técnicas de inyección directa e indirecta de prompts.
  • Ataques de instrucciones ocultas y contaminación cruzada de prompts.
  • Ejemplos prácticos: Jailbreaking de chatbots y elusión de medidas de seguridad.
  • Estrategias de defensa: Sanitización de entradas, filtrado de prompts y privacidad diferencial.

LLM02: Divulgación de Información Sensible

  • Extracción de datos de entrenamiento y fuga del prompt del sistema.
  • Análisis del comportamiento del modelo para detectar exposición de información sensible.
  • Implicaciones de privacidad y consideraciones de cumplimiento regulatorio.
  • Mitigación: Filtrado de salidas, controles de acceso y anonimización de datos.

LLM03: Vulnerabilidades de la Cadena de Suministro

  • Dependencias de modelos de terceros y seguridad de plugins.
  • Conjuntos de datos de entrenamiento comprometidos y envenenamiento de modelos.
  • Evaluación de riesgos de proveedores para componentes de IA.
  • Prácticas seguras de implementación y verificación de modelos.

Ejercicio Práctico: Laboratorio práctico que demuestra ataques de inyección de prompts contra aplicaciones de LLM vulnerables e implementación de medidas defensivas.

Módulo 3: Top 10 de OWASP para LLMs - Parte 2 (2 horas)

Tópicos Cubiertos:

LLM04: Envenenamiento de Datos y Modelos

  • Técnicas de manipulación de datos de entrenamiento.
  • Modificación del comportamiento del modelo mediante entradas envenenadas.
  • Ataques de puerta trasera y verificación de la integridad de los datos.
  • Prevención: Pipelines de validación de datos y rastreo de procedencia.

LLM05: Manejo Inadecuado de Salidas

  • Procesamiento inseguro de contenido generado por LLM.
  • Inyección de código a través de salidas generadas por IA.
  • Ejecución de scripts entre sitios (XSS) mediante respuestas de IA.
  • Marcos de validación y sanitización de salidas.

Ejercicio Práctico: Simulación de ataques de envenenamiento de datos e implementación de mecanismos robustos de validación de salidas.

Módulo 4: Amenazas Avanzadas de LLM (1.5 horas)

Tópicos Cubiertos:

LLM06: Agencia Excesiva

  • Riesgos de la toma de decisiones autónoma y violaciones de límites.
  • Autoridad del agente y gestión de permisos.
  • Interacciones no deseadas del sistema y escalada de privilegios.
  • Implementación de controles de supervisión humana y limitaciones (guardrails).

LLM07: Fuga del Prompt del Sistema

  • Vulnerabilidades en la exposición de instrucciones del sistema.
  • Divulgación de credenciales y lógica a través de prompts.
  • Técnicas de ataque para extraer prompts del sistema.
  • Protección de instrucciones del sistema y configuración externa.

Ejercicio Práctico: Diseño de arquitecturas de agentes seguras con controles de acceso y monitoreo adecuados.

Día 2: Amenazas Avanzadas e Implementación

Módulo 5: Amenazas Emergentes de IA (2 horas)

Objetivos de Aprendizaje:

  • Comprender las amenazas de seguridad de IA de vanguardia.
  • Implementar técnicas avanzadas de detección y prevención.
  • Diseñar sistemas de IA resilientes contra ataques sofisticados.

Tópicos Cubiertos:

LLM08: Debilidades en Vectores y Embeddings

  • Vulnerabilidades de sistemas RAG y seguridad de bases de datos vectoriales.
  • Envenenamiento de embeddings y ataques de manipulación de similitud.
  • Ejemplos adversarios en la búsqueda semántica.
  • Protección de almacenes vectoriales e implementación de detección de anomalías.

LLM09: Desinformación y Fiabilidad del Modelo

  • Detección y mitigación de alucinaciones.
  • Amplificación de sesgos y consideraciones de equidad.
  • Mecanismos de verificación de hechos y fuentes.
  • Validación de contenido e integración de supervisión humana.

LLM10: Consumo Ilimitado

  • Agotamiento de recursos y ataques de denegación de servicio (DoS).
  • Estrategias de limitación de tasa (rate limiting) y gestión de recursos.
  • Optimización de costos y controles presupuestarios.
  • Sistemas de monitoreo de rendimiento y alerta.

Ejercicio Práctico: Construcción de una pipeline RAG segura con protección de base de datos vectorial y detección de alucinaciones.

Módulo 6: Seguridad de la IA Agente (2 horas)

Objetivos de Aprendizaje:

  • Comprender los desafíos de seguridad únicos de los agentes de IA autónomos.
  • Aplicar la taxonomía de IA Agente de OWASP a sistemas del mundo real.
  • Implementar controles de seguridad para entornos multiagente.

Tópicos Cubiertos:

  • Introducción a la IA Agente y sistemas autónomos.
  • Taxonomía de amenazas de IA Agente de OWASP: Diseño del Agente, Memoria, Planificación, Uso de Herramientas, Despliegue.
  • Seguridad y riesgos de coordinación en sistemas multiagente.
  • Mal uso de herramientas, envenenamiento de memoria y secuestro de objetivos (goal hijacking).
  • Protección de la comunicación y los procesos de toma de decisiones de los agentes.

Ejercicio Práctico: Ejercicio de modelado de amenazas utilizando la taxonomía de IA Agente de OWASP en un sistema de atención al cliente multiagente.

Módulo 7: Implementación de Threat Defense COMPASS de OWASP (2 horas)

Objetivos de Aprendizaje:

  • Dominar la aplicación práctica de Threat Defense COMPASS.
  • Integrar la evaluación de amenazas de IA en los programas de seguridad organizacional.
  • Desarrollar estrategias integrales de gestión de riesgos de IA.

Tópicos Cubiertos:

  • Análisis profundo de la metodología Threat Defense COMPASS.
  • Integración del Ciclo OODA: Observar, Orientar, Decidir, Actuar.
  • Mapeo de amenazas a los marcos MITRE ATT&CK y ATLAS.
  • Construcción de paneles de control para estrategias de resiliencia ante amenazas de IA.
  • Integración con herramientas y procesos de seguridad existentes.

Ejercicio Práctico: Evaluación completa de amenazas utilizando COMPASS para un escenario de despliegue de Microsoft Copilot.

Módulo 8: Implementación Práctica y Mejores Prácticas (2.5 horas)

Objetivos de Aprendizaje:

  • Diseñar arquitecturas de IA seguras desde cero.
  • Implementar monitoreo y respuesta a incidentes para sistemas de IA.
  • Crear marcos de gobernanza para la seguridad de la IA.

Tópicos Cubiertos:

Ciclo de Vida de Desarrollo Seguro de IA:

  • Principios de seguridad por diseño para aplicaciones de IA.
  • Prácticas de revisión de código para integraciones de LLM.
  • Metodologías de prueba y escaneo de vulnerabilidades.
  • Seguridad en el despliegue y endurecimiento de producción.

Monitoreo y Detección:

  • Requisitos específicos de registro (logging) y monitoreo para IA.
  • Detección de anomalías para sistemas de IA.
  • Procedimientos de respuesta a incidentes para eventos de seguridad de IA.
  • Técnicas de forense e investigación.

Gobernanza y Cumplimiento:

  • Marcos de gestión de riesgos de IA y políticas.
  • Consideraciones de cumplimiento regulatorio (GDPR, Ley de IA, etc.).
  • Evaluación de riesgos de terceros para proveedores de IA.
  • Capacitación en conciencia de seguridad para equipos de desarrollo de IA.

Ejercicio Práctico: Diseñar una arquitectura de seguridad completa para un chatbot empresarial de IA, incluyendo monitoreo, gobernanza y procedimientos de respuesta a incidentes.

Módulo 9: Herramientas y Tecnologías (1 hora)

Objetivos de Aprendizaje:

  • Evaluar e implementar herramientas de seguridad de IA.
  • Comprender el panorama actual de soluciones de seguridad de IA.
  • Construir capacidades prácticas de detección y prevención.

Tópicos Cubiertos:

  • Ecosistema de herramientas de seguridad de IA y panorama de proveedores.
  • Herramientas de seguridad de código abierto: Garak, PyRIT, Giskard.
  • Soluciones comerciales para seguridad y monitoreo de IA.
  • Patrones de integración y estrategias de despliegue.
  • Criterios de selección de herramientas y marcos de evaluación.

Ejercicio Práctico: Demonstración práctica de herramientas de pruebas de seguridad de IA y planificación de implementación.

Módulo 10: Tendencias Futuras y Cierre (1 hora)

Objetivos de Aprendizaje:

  • Comprender las amenazas emergentes y los desafíos de seguridad futuros.
  • Desarrollar estrategias de aprendizaje continuo y mejora.
  • Crear planes de acción para programas organizacionales de seguridad de IA.

Tópicos Cubiertos:

  • Amenazas emergentes: Deepfakes, inyección de prompts avanzada, inversión de modelos.
  • Futuros desarrollos y hoja de ruta del proyecto OWASP GenAI.
  • Construcción de comunidades de seguridad de IA e intercambio de conocimiento.
  • Mejora continua e integración de inteligencia de amenazas.

Ejercicio de Planificación de Acciones: Desarrollar un plan de acción de 90 días para implementar prácticas de seguridad de IA Generativa según OWASP en las organizaciones de los participantes.

Requerimientos

  • Comprensión general de los principios de seguridad de aplicaciones web.
  • Familiaridad básica con conceptos de IA y aprendizaje automático (ML).
  • Se valora la experiencia con marcos de seguridad o metodologías de evaluación de riesgos.

Público Objetivo

  • Profesionales de ciberseguridad.
  • Desarrolladores de IA.
  • Arquitectos de sistemas.
  • Oficiales de cumplimiento.
  • Practicantes de seguridad.
 14 Horas

Número de participantes


Precio por participante

Testimonios (1)

Próximos cursos

Categorías Relacionadas