Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
Review of the artificial intelligence techniques that are applied in computer security
Contenido principal del artículo
Resumen
Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia artificial utilizadas en seguridad informática, con énfasis en sistemas de telecomunicaciones propiamente dichos. Los resultados obtenidos durante el estudio y la aplicabilidad de herramientas de control y prevención de comportamientos anómalos en sistemas de información basados en ciberseguridad han sido acogidos por las sociedades a nivel global, lo cual ha propiciado un crecimiento en la investigación y el desarrollo de inteligencias autónomas para el control y la manipulación de los datos, garantizando protección y almacenamiento. Por esto, ante la necesidad de contar con sistemas de almacenamiento seguros, se demuestra aquí la importancia de implementar técnicas basadas en inteligencia artificial, ya que es un mecanismo efectivo en la prevención y la reacción ante los inminentes riesgos, que permite cumplir con los lineamientos de la ciberseguridad: confidencialidad, integridad y disponibilidad.
Detalles del artículo
Referencias (VER)
Cohen, E. (2007). Information and beyond: Part I. California: Informing Science Press.
Dignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo
Frank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre.
Hernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51
Heroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG
Liu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240
Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute.
Méndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81.
Nolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X
Pfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall.
Rocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p
Shavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160
Tori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n
UIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG
UIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad.
UIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5
Weiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman.
Weiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman