Temario del curso
Día 1: Fundamentos y Amenazas Principales
Módulo 1: Introducción al Proyecto de Seguridad de IA Generativa de OWASP (1 hora)
Objetivos de Aprendizaje:
- Comprender la evolución desde los 10 principales de OWASP hasta los desafíos de seguridad específicos de la IA Generativa.
- Explorar el ecosistema y los recursos del Proyecto de Seguridad de IA Generativa de OWASP.
- Identificar las diferencias clave entre la seguridad de aplicaciones tradicionales y la seguridad de la IA.
Tópicos Cubiertos:
- Visión general de la misión y el alcance del Proyecto de Seguridad de IA Generativa de OWASP.
- Introducción al marco Threat Defense COMPASS.
- Comprensión del panorama de seguridad de la IA y los requisitos regulatorios.
- Superficies de ataque de la IA frente a vulnerabilidades tradicionales de aplicaciones web.
Ejercicio Práctico: Configuración de la herramienta OWASP Threat Defense COMPASS y realización de una evaluación inicial de amenazas.
Módulo 2: Top 10 de OWASP para LLMs - Parte 1 (2.5 horas)
Objetivos de Aprendizaje:
- Dominar las primeras cinco vulnerabilidades críticas de los LLM.
- Comprender los vectores de ataque y las técnicas de explotación.
- Aplicar estrategias prácticas de mitigación.
Tópicos Cubiertos:
LLM01: Inyección de Prompts
- Técnicas de inyección directa e indirecta de prompts.
- Ataques de instrucciones ocultas y contaminación cruzada de prompts.
- Ejemplos prácticos: Jailbreaking de chatbots y elusión de medidas de seguridad.
- Estrategias de defensa: Sanitización de entradas, filtrado de prompts y privacidad diferencial.
LLM02: Divulgación de Información Sensible
- Extracción de datos de entrenamiento y fuga del prompt del sistema.
- Análisis del comportamiento del modelo para detectar exposición de información sensible.
- Implicaciones de privacidad y consideraciones de cumplimiento regulatorio.
- Mitigación: Filtrado de salidas, controles de acceso y anonimización de datos.
LLM03: Vulnerabilidades de la Cadena de Suministro
- Dependencias de modelos de terceros y seguridad de plugins.
- Conjuntos de datos de entrenamiento comprometidos y envenenamiento de modelos.
- Evaluación de riesgos de proveedores para componentes de IA.
- Prácticas seguras de implementación y verificación de modelos.
Ejercicio Práctico: Laboratorio práctico que demuestra ataques de inyección de prompts contra aplicaciones de LLM vulnerables e implementación de medidas defensivas.
Módulo 3: Top 10 de OWASP para LLMs - Parte 2 (2 horas)
Tópicos Cubiertos:
LLM04: Envenenamiento de Datos y Modelos
- Técnicas de manipulación de datos de entrenamiento.
- Modificación del comportamiento del modelo mediante entradas envenenadas.
- Ataques de puerta trasera y verificación de la integridad de los datos.
- Prevención: Pipelines de validación de datos y rastreo de procedencia.
LLM05: Manejo Inadecuado de Salidas
- Procesamiento inseguro de contenido generado por LLM.
- Inyección de código a través de salidas generadas por IA.
- Ejecución de scripts entre sitios (XSS) mediante respuestas de IA.
- Marcos de validación y sanitización de salidas.
Ejercicio Práctico: Simulación de ataques de envenenamiento de datos e implementación de mecanismos robustos de validación de salidas.
Módulo 4: Amenazas Avanzadas de LLM (1.5 horas)
Tópicos Cubiertos:
LLM06: Agencia Excesiva
- Riesgos de la toma de decisiones autónoma y violaciones de límites.
- Autoridad del agente y gestión de permisos.
- Interacciones no deseadas del sistema y escalada de privilegios.
- Implementación de controles de supervisión humana y limitaciones (guardrails).
LLM07: Fuga del Prompt del Sistema
- Vulnerabilidades en la exposición de instrucciones del sistema.
- Divulgación de credenciales y lógica a través de prompts.
- Técnicas de ataque para extraer prompts del sistema.
- Protección de instrucciones del sistema y configuración externa.
Ejercicio Práctico: Diseño de arquitecturas de agentes seguras con controles de acceso y monitoreo adecuados.
Día 2: Amenazas Avanzadas e Implementación
Módulo 5: Amenazas Emergentes de IA (2 horas)
Objetivos de Aprendizaje:
- Comprender las amenazas de seguridad de IA de vanguardia.
- Implementar técnicas avanzadas de detección y prevención.
- Diseñar sistemas de IA resilientes contra ataques sofisticados.
Tópicos Cubiertos:
LLM08: Debilidades en Vectores y Embeddings
- Vulnerabilidades de sistemas RAG y seguridad de bases de datos vectoriales.
- Envenenamiento de embeddings y ataques de manipulación de similitud.
- Ejemplos adversarios en la búsqueda semántica.
- Protección de almacenes vectoriales e implementación de detección de anomalías.
LLM09: Desinformación y Fiabilidad del Modelo
- Detección y mitigación de alucinaciones.
- Amplificación de sesgos y consideraciones de equidad.
- Mecanismos de verificación de hechos y fuentes.
- Validación de contenido e integración de supervisión humana.
LLM10: Consumo Ilimitado
- Agotamiento de recursos y ataques de denegación de servicio (DoS).
- Estrategias de limitación de tasa (rate limiting) y gestión de recursos.
- Optimización de costos y controles presupuestarios.
- Sistemas de monitoreo de rendimiento y alerta.
Ejercicio Práctico: Construcción de una pipeline RAG segura con protección de base de datos vectorial y detección de alucinaciones.
Módulo 6: Seguridad de la IA Agente (2 horas)
Objetivos de Aprendizaje:
- Comprender los desafíos de seguridad únicos de los agentes de IA autónomos.
- Aplicar la taxonomía de IA Agente de OWASP a sistemas del mundo real.
- Implementar controles de seguridad para entornos multiagente.
Tópicos Cubiertos:
- Introducción a la IA Agente y sistemas autónomos.
- Taxonomía de amenazas de IA Agente de OWASP: Diseño del Agente, Memoria, Planificación, Uso de Herramientas, Despliegue.
- Seguridad y riesgos de coordinación en sistemas multiagente.
- Mal uso de herramientas, envenenamiento de memoria y secuestro de objetivos (goal hijacking).
- Protección de la comunicación y los procesos de toma de decisiones de los agentes.
Ejercicio Práctico: Ejercicio de modelado de amenazas utilizando la taxonomía de IA Agente de OWASP en un sistema de atención al cliente multiagente.
Módulo 7: Implementación de Threat Defense COMPASS de OWASP (2 horas)
Objetivos de Aprendizaje:
- Dominar la aplicación práctica de Threat Defense COMPASS.
- Integrar la evaluación de amenazas de IA en los programas de seguridad organizacional.
- Desarrollar estrategias integrales de gestión de riesgos de IA.
Tópicos Cubiertos:
- Análisis profundo de la metodología Threat Defense COMPASS.
- Integración del Ciclo OODA: Observar, Orientar, Decidir, Actuar.
- Mapeo de amenazas a los marcos MITRE ATT&CK y ATLAS.
- Construcción de paneles de control para estrategias de resiliencia ante amenazas de IA.
- Integración con herramientas y procesos de seguridad existentes.
Ejercicio Práctico: Evaluación completa de amenazas utilizando COMPASS para un escenario de despliegue de Microsoft Copilot.
Módulo 8: Implementación Práctica y Mejores Prácticas (2.5 horas)
Objetivos de Aprendizaje:
- Diseñar arquitecturas de IA seguras desde cero.
- Implementar monitoreo y respuesta a incidentes para sistemas de IA.
- Crear marcos de gobernanza para la seguridad de la IA.
Tópicos Cubiertos:
Ciclo de Vida de Desarrollo Seguro de IA:
- Principios de seguridad por diseño para aplicaciones de IA.
- Prácticas de revisión de código para integraciones de LLM.
- Metodologías de prueba y escaneo de vulnerabilidades.
- Seguridad en el despliegue y endurecimiento de producción.
Monitoreo y Detección:
- Requisitos específicos de registro (logging) y monitoreo para IA.
- Detección de anomalías para sistemas de IA.
- Procedimientos de respuesta a incidentes para eventos de seguridad de IA.
- Técnicas de forense e investigación.
Gobernanza y Cumplimiento:
- Marcos de gestión de riesgos de IA y políticas.
- Consideraciones de cumplimiento regulatorio (GDPR, Ley de IA, etc.).
- Evaluación de riesgos de terceros para proveedores de IA.
- Capacitación en conciencia de seguridad para equipos de desarrollo de IA.
Ejercicio Práctico: Diseñar una arquitectura de seguridad completa para un chatbot empresarial de IA, incluyendo monitoreo, gobernanza y procedimientos de respuesta a incidentes.
Módulo 9: Herramientas y Tecnologías (1 hora)
Objetivos de Aprendizaje:
- Evaluar e implementar herramientas de seguridad de IA.
- Comprender el panorama actual de soluciones de seguridad de IA.
- Construir capacidades prácticas de detección y prevención.
Tópicos Cubiertos:
- Ecosistema de herramientas de seguridad de IA y panorama de proveedores.
- Herramientas de seguridad de código abierto: Garak, PyRIT, Giskard.
- Soluciones comerciales para seguridad y monitoreo de IA.
- Patrones de integración y estrategias de despliegue.
- Criterios de selección de herramientas y marcos de evaluación.
Ejercicio Práctico: Demonstración práctica de herramientas de pruebas de seguridad de IA y planificación de implementación.
Módulo 10: Tendencias Futuras y Cierre (1 hora)
Objetivos de Aprendizaje:
- Comprender las amenazas emergentes y los desafíos de seguridad futuros.
- Desarrollar estrategias de aprendizaje continuo y mejora.
- Crear planes de acción para programas organizacionales de seguridad de IA.
Tópicos Cubiertos:
- Amenazas emergentes: Deepfakes, inyección de prompts avanzada, inversión de modelos.
- Futuros desarrollos y hoja de ruta del proyecto OWASP GenAI.
- Construcción de comunidades de seguridad de IA e intercambio de conocimiento.
- Mejora continua e integración de inteligencia de amenazas.
Ejercicio de Planificación de Acciones: Desarrollar un plan de acción de 90 días para implementar prácticas de seguridad de IA Generativa según OWASP en las organizaciones de los participantes.
Requerimientos
- Comprensión general de los principios de seguridad de aplicaciones web.
- Familiaridad básica con conceptos de IA y aprendizaje automático (ML).
- Se valora la experiencia con marcos de seguridad o metodologías de evaluación de riesgos.
Público Objetivo
- Profesionales de ciberseguridad.
- Desarrolladores de IA.
- Arquitectos de sistemas.
- Oficiales de cumplimiento.
- Practicantes de seguridad.
Testimonios (1)
Realmente disfruté aprender sobre los ataques de IA y las herramientas disponibles para comenzar a practicar y utilizarlas activamente en pruebas de seguridad. Adquirí muchos conocimientos que no tenía al inicio, y el curso cumplió con lo que esperaba. Mi parte favorita del entrenamiento fue el navegador Comet, y quedé impresionado por lo que podía hacer. Sin duda seguiré explorándolo más. En general, fue un excelente curso y disfruté aprender sobre los Top 10 de OWASP para GenAI.
Patrick Collins - Optum
Curso - OWASP GenAI Security
Traducción Automática