Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia... Ver más
2382-3399
2745-2220
7
2020-04-11
98
115
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Revista Ontare - 2019
id |
a776804dd8300dbe9edd819106d907d6 |
---|---|
record_format |
ojs |
spelling |
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática Shavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160 B-Secure. (2019). Centro de Operaciones de Ciberseguridad-CSOC. Recuperado de https://bit.ly/34roQli Cohen, E. (2007). Information and beyond: Part I. California: Informing Science Press. Dignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo Frank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre. Hernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51 Heroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG Liu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240 Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute. Méndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81. Nolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X Pfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall. Rocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p Tori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n https://creativecommons.org/licenses/by-nc-sa/4.0/ UIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG UIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad. UIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5 Weiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman. Weiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 http://purl.org/redcol/resource_type/ARTREF info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Revista Ontare - 2019 Español https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612 Artículo de revista Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia artificial utilizadas en seguridad informática, con énfasis en sistemas de telecomunicaciones propiamente dichos. Los resultados obtenidos durante el estudio y la aplicabilidad de herramientas de control y prevención de comportamientos anómalos en sistemas de información basados en ciberseguridad han sido acogidos por las sociedades a nivel global, lo cual ha propiciado un crecimiento en la investigación y el desarrollo de inteligencias autónomas para el control y la manipulación de los datos, garantizando protección y almacenamiento. Por esto, ante la necesidad de contar con sistemas de almacenamiento seguros, se demuestra aquí la importancia de implementar técnicas basadas en inteligencia artificial, ya que es un mecanismo efectivo en la prevención y la reacción ante los inminentes riesgos, que permite cumplir con los lineamientos de la ciberseguridad: confidencialidad, integridad y disponibilidad. Torres, Alisson B. Rendón, Fredy G. Gutiérrez, Juan F. Inteligencia artificial Seguridad en computadores Seguridad informática Redes de computadores -- Medidas de seguridad Protección de datos 7 , Año 2019 : Inteligencia Artificial y soluciones de ingeniería sostenible Sistemas de telecomunicación -- Medidas de seguridad Publication application/pdf Universidad Ean Revista Ontare Computer networks --Security measures Much of a human being's life is in constant interaction with systems that store and transmit information to provide some service that optimizes a process. The study of the different policies, tools, and actions that ensure the proper use of the information in computer systems - and often in an organization - is generally the objective of cyber security. The techniques that have been developed by artificial intelligence are now being implemented in a wide variety of fields, in which identifying patterns, learning about the environment, and making decisions are a clear need. This article presents a literature review of the different artificial intelligence techniques that are used in computer security, specifically with emphasis on telecommunication systems. The results that were obtained during the study and the applicability of tools for the control and prevention of anomalous behavior in information systems that are based on cybersecurity have been accepted by societies at a global level, and this has led to a growth in the research and development of autonomous intelligence in view to control and manipulate data, guaranteeing protection and storage. For this reason, given the need for safe storage systems, this document demonstrates the importance of implementing techniques that are based on artificial intelligence, as they are an effective mechanism for preventing and reacting to imminent risks, which makes it possible to comply with cybersecurity guidelines: confidentiality, integrity, and availability. Review of the artificial intelligence techniques that are applied in computer security Artificial intelligence Computer security Informatic security Journal article Telecommunication systems -- Security measures Data protection 2020-04-11T00:00:00Z https://journal.universidadean.edu.co/index.php/Revistao/article/download/2612/2072 98 115 10.21158/23823399.v7.n0.2019.2612 2382-3399 2745-2220 2020-04-11 2020-04-11T00:00:00Z https://doi.org/10.21158/23823399.v7.n0.2019.2612 |
institution |
UNIVERSIDAD EAN |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADEAN/logo.png |
country_str |
Colombia |
collection |
Revista Ontare |
title |
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática |
spellingShingle |
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática Torres, Alisson B. Rendón, Fredy G. Gutiérrez, Juan F. Inteligencia artificial Seguridad en computadores Seguridad informática Redes de computadores -- Medidas de seguridad Protección de datos Sistemas de telecomunicación -- Medidas de seguridad Computer networks --Security measures Artificial intelligence Computer security Informatic security Telecommunication systems -- Security measures Data protection |
title_short |
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática |
title_full |
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática |
title_fullStr |
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática |
title_full_unstemmed |
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática |
title_sort |
revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática |
title_eng |
Review of the artificial intelligence techniques that are applied in computer security |
description |
Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia artificial utilizadas en seguridad informática, con énfasis en sistemas de telecomunicaciones propiamente dichos. Los resultados obtenidos durante el estudio y la aplicabilidad de herramientas de control y prevención de comportamientos anómalos en sistemas de información basados en ciberseguridad han sido acogidos por las sociedades a nivel global, lo cual ha propiciado un crecimiento en la investigación y el desarrollo de inteligencias autónomas para el control y la manipulación de los datos, garantizando protección y almacenamiento. Por esto, ante la necesidad de contar con sistemas de almacenamiento seguros, se demuestra aquí la importancia de implementar técnicas basadas en inteligencia artificial, ya que es un mecanismo efectivo en la prevención y la reacción ante los inminentes riesgos, que permite cumplir con los lineamientos de la ciberseguridad: confidencialidad, integridad y disponibilidad.
|
description_eng |
Much of a human being's life is in constant interaction with systems that store and transmit information to provide some service that optimizes a process. The study of the different policies, tools, and actions that ensure the proper use of the information in computer systems - and often in an organization - is generally the objective of cyber security. The techniques that have been developed by artificial intelligence are now being implemented in a wide variety of fields, in which identifying patterns, learning about the environment, and making decisions are a clear need. This article presents a literature review of the different artificial intelligence techniques that are used in computer security, specifically with emphasis on telecommunication systems. The results that were obtained during the study and the applicability of tools for the control and prevention of anomalous behavior in information systems that are based on cybersecurity have been accepted by societies at a global level, and this has led to a growth in the research and development of autonomous intelligence in view to control and manipulate data, guaranteeing protection and storage. For this reason, given the need for safe storage systems, this document demonstrates the importance of implementing techniques that are based on artificial intelligence, as they are an effective mechanism for preventing and reacting to imminent risks, which makes it possible to comply with cybersecurity guidelines: confidentiality, integrity, and availability.
|
author |
Torres, Alisson B. Rendón, Fredy G. Gutiérrez, Juan F. |
author_facet |
Torres, Alisson B. Rendón, Fredy G. Gutiérrez, Juan F. |
topicspa_str_mv |
Inteligencia artificial Seguridad en computadores Seguridad informática Redes de computadores -- Medidas de seguridad Protección de datos Sistemas de telecomunicación -- Medidas de seguridad |
topic |
Inteligencia artificial Seguridad en computadores Seguridad informática Redes de computadores -- Medidas de seguridad Protección de datos Sistemas de telecomunicación -- Medidas de seguridad Computer networks --Security measures Artificial intelligence Computer security Informatic security Telecommunication systems -- Security measures Data protection |
topic_facet |
Inteligencia artificial Seguridad en computadores Seguridad informática Redes de computadores -- Medidas de seguridad Protección de datos Sistemas de telecomunicación -- Medidas de seguridad Computer networks --Security measures Artificial intelligence Computer security Informatic security Telecommunication systems -- Security measures Data protection |
citationvolume |
7 |
citationedition |
, Año 2019 : Inteligencia Artificial y soluciones de ingeniería sostenible |
publisher |
Universidad Ean |
ispartofjournal |
Revista Ontare |
source |
https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612 |
language |
Español |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0/ info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Revista Ontare - 2019 |
references |
Shavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160 B-Secure. (2019). Centro de Operaciones de Ciberseguridad-CSOC. Recuperado de https://bit.ly/34roQli Cohen, E. (2007). Information and beyond: Part I. California: Informing Science Press. Dignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo Frank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre. Hernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51 Heroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG Liu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240 Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute. Méndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81. Nolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X Pfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall. Rocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p Tori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n UIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG UIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad. UIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5 Weiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman. Weiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2020-04-11 |
date_accessioned |
2020-04-11T00:00:00Z |
date_available |
2020-04-11T00:00:00Z |
url |
https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612 |
url_doi |
https://doi.org/10.21158/23823399.v7.n0.2019.2612 |
issn |
2382-3399 |
eissn |
2745-2220 |
doi |
10.21158/23823399.v7.n0.2019.2612 |
citationstartpage |
98 |
citationendpage |
115 |
url2_str_mv |
https://journal.universidadean.edu.co/index.php/Revistao/article/download/2612/2072 |
_version_ |
1797159068372041728 |