5. Auditoría y Monitoreo de Sistemas de IA

El monitoreo continuo es esencial para garantizar el rendimiento y seguridad de los sistemas de Inteligencia Artificial (IA) en tiempo real. 

A continuación, se presentan algunas técnicas y herramientas para lograr esto:






Algunas herramientas adicionales pueden ser:

- Datadog: Una plataforma de supervisión y análisis de datos que proporciona visibilidad en tiempo real del rendimiento y la seguridad de los sistemas.

- Paessler Router Traffic Grapher (PRTG) Network Monitor: Una herramienta integral de supervisión y gestión de redes que monitorea el estado y el rendimiento de las redes, dispositivos y aplicaciones en tiempo real.

- Dynatrace: Una plataforma de supervisión y análisis de datos que proporciona visibilidad en tiempo real del rendimiento y la seguridad de los sistemas, incluyendo la detección de anomalías impulsada por IA.


De igual manera estas son algunas tecnicas y herramientas 

Auditoría de Modelos

Se encarga verificar la integridad, equidad y seguridad de los modelos de IA en producción.

Los procedimientos que emplea son los siguientes:

  • Revisión de datos de entrenamiento y validación para evitar sesgos y garantizar precisión.
  • Evaluación del modelo frente a estándares de seguridad y cumplimiento (por ejemplo, GDPR).
  • Auditoría de interpretabilidad para asegurar que las decisiones del modelo sean comprensibles y trazables.
Herramientas:
  • LIME, SHAP para interpretabilidad.
  • Audit-AI y Fairness Indicators para auditorías de sesgo y equidad.


Actualización y Mantenimiento se encarga de garantizar la continuidad y seguridad de los sistemas de IA a largo plazo.
  • Actualización periódica de modelos para adaptarse a nuevos datos y mitigar obsolescencia.
  • Evaluación de vulnerabilidades en modelos y parches de seguridad.
  • Implementación de sistemas de respaldo y recuperación para mitigar los efectos de fallos o ciberataques.


Gestión de vulnerabilidades:
  • Identificación y priorización de posibles vulnerabilidades en el modelo.
  • Pruebas de penetración en entornos controlados para anticipar posibles amenazas.



Trabajo realizado por: Jesus Alberto Pech Pech

INTOSAI Journal. (s. f.). The use of Artificial Intelligence (AI) in the execution of audits. INTOSAI Journal, de https://intosaijournal.org/es/journal-entry/the-use-of-artificial-intelligence-ai-in-the-execution-of-audits/

InvGate. (s. f.). Auditoría informática: qué es, objetivos y cómo hacer una. InvGate Blog, de https://blog.invgate.com/es/auditoria-informatica

Comentarios

Entradas populares de este blog

Principales Amenazas y Vulnerabilidades en IoT

Identidad y Gestión de Accesos (IAM)

Amenazas y vulnerabilidades en Blockchain