Skip to content

Funciones de IA

CyberOrigen aprovecha multiples proveedores de IA para ofrecer automatizacion inteligente de seguridad y cumplimiento.

Cuotas de Solicitudes IA

El uso de IA esta incluido en su suscripcion:

PlanSolicitudes IA/MesAcceso a Modelos
Startup100Claude 3.5 Sonnet
Professional500Claude 3.5 Sonnet
Enterprise5,000Todos los modelos + Opus

¿Necesita Mas Solicitudes IA?

Compre creditos de IA adicionales en FacturacionComprar Creditos. Consulte Facturacion para precios.

Proveedores de IA

CyberOrigen utiliza modelos de IA de nivel empresarial via AWS Bedrock:

PlanModeloCapacidades
StartupClaude 3.5 SonnetAnalisis de vulnerabilidades, guia de remediacion, asistencia de cumplimiento
ProfessionalClaude 3.5 SonnetTodas las funciones de Startup + evaluacion avanzada de riesgos
EnterpriseClaude 3.5 SonnetTodas las funciones de Professional + opcion de actualizar a Opus

Actualizacion de IA Enterprise

Los clientes Enterprise pueden actualizar a Claude Opus para capacidades mejoradas de analisis profundo (+$500/mes). Contacte a ventas o visite ConfiguracionConfiguracion de IA para habilitar.

Consulte la pagina de Precios para tarifas actuales y asignaciones de creditos de IA.

Triaje Inteligente de Vulnerabilidades

Priorizacion Automatica

La IA analiza vulnerabilidades considerando:

  • Puntuacion CVSS: Calificacion de severidad base
  • Explotabilidad: Exploits conocidos en circulacion
  • Contexto de Negocio: Criticidad del activo
  • Superficie de Ataque: Nivel de exposicion
  • Dependencias: Vulnerabilidades relacionadas

Ejemplo de Analisis IA

┌────────────────────────────────────────────────────────────┐
│ Evaluacion de Prioridad IA: CVE-2024-1234                  │
├────────────────────────────────────────────────────────────┤
│ CVSS Base: 7.5 (Alta)                                      │
│ Prioridad Ajustada IA: CRITICA                             │
│                                                            │
│ Razonamiento:                                              │
│ • Explotacion activa detectada en inteligencia de amenazas│
│ • Afecta sistema de produccion expuesto a internet         │
│ • No requiere autenticacion para explotacion               │
│ • Parche disponible pero aun no aplicado                   │
│                                                            │
│ Recomendacion: Aplicar parche en 24 horas                  │
└────────────────────────────────────────────────────────────┘

Remediacion Impulsada por IA

Guia Paso a Paso

La IA genera instrucciones de remediacion conscientes del contexto:

markdown
## Pasos de Remediacion para CVE-2024-1234

Basado en su configuracion detectada (nginx 1.22 en Ubuntu 22.04):

1. **Respaldar configuracion actual**
   ```bash
   sudo cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.backup
  1. Actualizar nginx a version parcheada

    bash
    sudo apt update
    sudo apt install nginx=1.24.0-1ubuntu1
  2. Verificar la actualizacion

    bash
    nginx -v
  3. Reiniciar el servicio

    bash
    sudo systemctl restart nginx
  4. Verificar correccion Ejecute un re-escaneo dirigido para confirmar la remediacion.


### Sugerencias de Codigo

Para vulnerabilidades de aplicacion, la IA proporciona correcciones de codigo:

```python
# Codigo vulnerable detectado
user_input = request.args.get('id')
query = f"SELECT * FROM users WHERE id = {user_input}"

# Correccion sugerida por IA
user_input = request.args.get('id')
query = "SELECT * FROM users WHERE id = %s"
cursor.execute(query, (user_input,))

Asistente de Cumplimiento

Guia de Implementacion de Controles

La IA ayuda a implementar controles de cumplimiento:

Usuario: "¿Como implemento el control de acceso SOC 2 CC6.1?"

Respuesta IA:

CC6.1 requiere controles de acceso logico para proteger activos de informacion. Basado en su infraestructura, recomiendo:

  1. Autenticacion: Implementar SSO con MFA
  2. Autorizacion: Usar RBAC con principio de minimo privilegio
  3. Monitoreo: Habilitar registro de accesos
  4. Revision: Configurar revisiones de acceso trimestrales

¿Le gustaria que genere politicas IAM especificas?

Analisis de Brechas

La IA identifica brechas de cumplimiento:

┌─────────────────────────────────────────────────────────────┐
│ Analisis de Brechas ISO 27001                               │
├─────────────────────────────────────────────────────────────┤
│ Cobertura Actual: 72%                                       │
│                                                             │
│ Brechas Criticas Identificadas:                             │
│                                                             │
│ 1. A.12.3.1 - Respaldo de Informacion                      │
│    Estado: No Implementado                                  │
│    Recomendacion IA: Habilitar respaldos automatizados para│
│    su base de datos y almacenamiento con versionado.        │
│                                                             │
│ 2. A.16.1.2 - Reporte de Eventos de Seguridad              │
│    Estado: Parcialmente Implementado                        │
│    Recomendacion IA: Configurar alertas de monitoreo para  │
│    integrar con su flujo de respuesta a incidentes.         │
└─────────────────────────────────────────────────────────────┘

Generacion de Evidencias

La IA asiste con la recopilacion de evidencias:

Sugerencias Automaticas de Evidencias

Basado en requisitos de control, la IA sugiere:

  • Capturas de pantalla a tomar
  • Logs a exportar
  • Configuraciones a documentar
  • Politicas a referenciar

Generacion de Descripcion de Evidencias

La IA escribe descripciones de evidencias:

Control: CC6.7 - Cifrado en Reposo
Tipo de Evidencia: Captura de Pantalla de Configuracion
Descripcion Generada por IA:

"Esta captura de pantalla de la consola de base de datos demuestra que
el cifrado en reposo esta habilitado para la base de datos de produccion.
El cifrado utiliza una clave de cifrado gestionada por el cliente.
Esta configuracion satisface el requisito SOC 2 CC6.7
para proteger informacion almacenada usando cifrado."

Evaluacion de Riesgos

Puntuacion de Riesgo IA

La IA proporciona evaluaciones de riesgo considerando:

  • Probabilidad de amenaza
  • Impacto en el negocio
  • Efectividad de controles
  • Datos historicos
  • Benchmarks de la industria

Generacion de Narrativa de Riesgos

La IA genera narrativas de riesgo para informes:

La evaluacion identifico 5 vulnerabilidades de alta severidad
en el entorno de produccion, representando un aumento significativo
respecto al trimestre anterior. El principal impulsor de riesgo
es el retraso en el parcheo de componentes criticos de infraestructura.
Sin remediacion, la organizacion enfrenta potenciales
sanciones regulatorias (estimadas en $2M basado en casos similares de GDPR)
y dano reputacional. Las acciones recomendadas incluyen
implementar gestion automatizada de parches y aumentar
la capacidad del equipo de seguridad.

Consultas en Lenguaje Natural

Haga preguntas en espanol sencillo:

  • "¿Cuales son nuestros mayores riesgos de seguridad ahora?"
  • "¿Que controles estan fallando para PCI-DSS?"
  • "Mostrar todas las vulnerabilidades criticas descubiertas esta semana"
  • "¿Que evidencia necesito para la proxima auditoria SOC 2?"

Configuracion de IA

Opciones de Configuracion

ConfiguracionDescripcionPredeterminado
Modelo IAModelo IA seleccionado (Sonnet u Opus para Enterprise)Claude 3.5 Sonnet
Auto-TriajePriorizacion automatica de vulnerabilidadesHabilitado
Asistencia de EvidenciasSugerencias de evidencias IAHabilitado
Narrativas de RiesgoTexto de riesgo generado por IAHabilitado

Privacidad y Seguridad

  • Las consultas IA estan cifradas en transito
  • Los datos sensibles se redactan antes del procesamiento
  • Ningun dato de cliente se usa para entrenamiento
  • Todas las interacciones IA se registran para auditoria

Acceso API

Use funciones de IA programaticamente:

bash
# Analisis IA de vulnerabilidad
POST /api/v1/ai/analyze-vulnerability
{
  "vulnerability_id": "vuln_123",
  "context": "production_environment"
}

# Guia de cumplimiento IA
POST /api/v1/ai/compliance-assist
{
  "control_id": "SOC2_CC6.1",
  "question": "¿Como implemento esto?"
}

# Evaluacion de riesgo IA
POST /api/v1/ai/risk-assess
{
  "asset_id": "asset_456"
}

Agentic AI-Powered Security & Compliance