Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Fundamentos: Modelos de Amenaza para IA Agente
- Tipos de amenazas de agentes: uso indebido, escalación, fugas de datos y riesgos de la cadena de suministro
- Perfiles de adversarios y capacidades de ataque específicas para agentes autónomos
- Mapeo de activos, límites de confianza y puntos de control críticos para agentes
Gobernanza, Políticas y Gestión de Riesgos
- Marcos de gobernanza para sistemas de agente (roles, responsabilidades, puertas de aprobación)
- Diseño de políticas: uso aceptable, reglas de escalación, manejo de datos y auditabilidad
- Consideraciones de cumplimiento y recopilación de evidencia para auditorías
Identidad y Autenticación para Agentes
- Diseño de identidades para agentes: cuentas de servicio, JWT y credenciales de corta duración
- Patrones de acceso de mínimo privilegio y emisión de credenciales bajo demanda
- Ciclo de vida de la identidad, rotación, delegación y estrategias de revocación
Controles de Acceso, Secretos y Protección de Datos
- Modelos de control de acceso granular y patrones basados en capacidades para agentes
- Gestión de secretos, cifrado en tránsito y en reposo, y minimización de datos
- Protección de fuentes de conocimiento sensibles e información personal de accesos no autorizados de agentes
Observabilidad, Auditoría y Respuesta a Incidentes
- Diseño de telemetría para el comportamiento de agentes: trazabilidad de intenciones, registros de comandos y procedencia
- Integración con SIEM, umbrales de alerta y preparación forense
- Manuales y guías de procedimiento para incidentes relacionados con agentes y contención
Pruebas de Penetración de Sistemas de Agente
- Planificación de ejercicios de pruebas de penetración: alcance, reglas de compromiso y conmutación por error segura
- Técnicas adversarias: inyección de prompts, mal uso de herramientas, manipulación del pensamiento encadenado y abuso de API
- Realización de ataques controlados y medición de exposición e impacto
Fortalecimiento y Mitigaciones
- Controles de ingeniería: limitadores de respuesta, portales de capacidades y aislamiento en sandbox
- Controles de política y orquestación: flujos de aprobación, intervención humana y ganchos de gobernanza
- Defensas a nivel de modelo y prompts: validación de entrada, canonicización y filtros de salida
Operacionalización de Despliegues Seguros de Agentes
- Patrones de despliegue: staging, canario y lanzamiento progresivo para agentes
- Control de cambios, pipelines de pruebas y verificaciones de seguridad previas al despliegue
- Gobernanza multidisciplinaria: manuales de procedimiento de seguridad, legal, producto e operaciones
Proyecto Final: Ejercicio de Pruebas de Penetración y Defensa
- Ejecutar un ataque simulado de pruebas de penetración contra un entorno de agente aislado
- Defender, detectar y remediar como el equipo azul utilizando controles y telemetría
- Presentar hallazgos, plan de remediación y actualizaciones de políticas
Resumen y Próximos Pasos
Requerimientos
- Sólida experiencia en ingeniería de seguridad, administración de sistemas u operaciones en la nube
- Familiaridad con conceptos de IA/ML y comportamiento de modelos de lenguaje grandes (LLM)
- Experiencia con gestión de identidades y accesos (IAM) y diseño de sistemas seguros
Público Objetivo
- Ingenieros de seguridad y profesionales de pruebas de penetración
- Ingenieros de operaciones de IA y plataformas
- Oficiales de cumplimiento y gestores de riesgos
- Líderes de ingeniería responsables de despliegues de agentes
21 Horas