Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática

Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia... Ver más

Guardado en:

2382-3399

2745-2220

7

2020-04-11

98

115

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

Revista Ontare - 2019

id a776804dd8300dbe9edd819106d907d6
record_format ojs
spelling Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
Shavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160
B-Secure. (2019). Centro de Operaciones de Ciberseguridad-CSOC. Recuperado de https://bit.ly/34roQli
Cohen, E. (2007). Information and beyond: Part I. California: Informing Science Press.
Dignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo
Frank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre.
Hernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51
Heroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG
Liu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240
Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute.
Méndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81.
Nolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X
Pfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall.
Rocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p
Tori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n
https://creativecommons.org/licenses/by-nc-sa/4.0/
UIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG
UIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad.
UIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5
Weiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman.
Weiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
http://purl.org/redcol/resource_type/ARTREF
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
Revista Ontare - 2019
Español
https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612
Artículo de revista
Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia artificial utilizadas en seguridad informática, con énfasis en sistemas de telecomunicaciones propiamente dichos. Los resultados obtenidos durante el estudio y la aplicabilidad de herramientas de control y prevención de comportamientos anómalos en sistemas de información basados en ciberseguridad han sido acogidos por las sociedades a nivel global, lo cual ha propiciado un crecimiento en la investigación y el desarrollo de inteligencias autónomas para el control y la manipulación de los datos, garantizando protección y almacenamiento. Por esto, ante la necesidad de contar con sistemas de almacenamiento seguros, se demuestra aquí la importancia de implementar técnicas basadas en inteligencia artificial, ya que es un mecanismo efectivo en la prevención y la reacción ante los inminentes riesgos, que permite cumplir con los lineamientos de la ciberseguridad: confidencialidad, integridad y disponibilidad.
Torres, Alisson B.
Rendón, Fredy G.
Gutiérrez, Juan F.
Inteligencia artificial
Seguridad en computadores
Seguridad informática
Redes de computadores -- Medidas de seguridad
Protección de datos
7
, Año 2019 : Inteligencia Artificial y soluciones de ingeniería sostenible
Sistemas de telecomunicación -- Medidas de seguridad
Publication
application/pdf
Universidad Ean
Revista Ontare
Computer networks --Security measures
Much of a human being's life is in constant interaction with systems that store and transmit information to provide some service that optimizes a process. The study of the different policies, tools, and actions that ensure the proper use of the information in computer systems - and often in an organization - is generally the objective of cyber security. The techniques that have been developed by artificial intelligence are now being implemented in a wide variety of fields, in which identifying patterns, learning about the environment, and making decisions are a clear need. This article presents a literature review of the different artificial intelligence techniques that are used in computer security, specifically with emphasis on telecommunication systems. The results that were obtained during the study and the applicability of tools for the control and prevention of anomalous behavior in information systems that are based on cybersecurity have been accepted by societies at a global level, and this has led to a growth in the research and development of autonomous intelligence in view to control and manipulate data, guaranteeing protection and storage. For this reason, given the need for safe storage systems, this document demonstrates the importance of implementing techniques that are based on artificial intelligence, as they are an effective mechanism for preventing and reacting to imminent risks, which makes it possible to comply with cybersecurity guidelines: confidentiality, integrity, and availability.
Review of the artificial intelligence techniques that are applied in computer security
Artificial intelligence
Computer security
Informatic security
Journal article
Telecommunication systems -- Security measures
Data protection
2020-04-11T00:00:00Z
https://journal.universidadean.edu.co/index.php/Revistao/article/download/2612/2072
98
115
10.21158/23823399.v7.n0.2019.2612
2382-3399
2745-2220
2020-04-11
2020-04-11T00:00:00Z
https://doi.org/10.21158/23823399.v7.n0.2019.2612
institution UNIVERSIDAD EAN
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADEAN/logo.png
country_str Colombia
collection Revista Ontare
title Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
spellingShingle Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
Torres, Alisson B.
Rendón, Fredy G.
Gutiérrez, Juan F.
Inteligencia artificial
Seguridad en computadores
Seguridad informática
Redes de computadores -- Medidas de seguridad
Protección de datos
Sistemas de telecomunicación -- Medidas de seguridad
Computer networks --Security measures
Artificial intelligence
Computer security
Informatic security
Telecommunication systems -- Security measures
Data protection
title_short Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
title_full Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
title_fullStr Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
title_full_unstemmed Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
title_sort revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
title_eng Review of the artificial intelligence techniques that are applied in computer security
description Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia artificial utilizadas en seguridad informática, con énfasis en sistemas de telecomunicaciones propiamente dichos. Los resultados obtenidos durante el estudio y la aplicabilidad de herramientas de control y prevención de comportamientos anómalos en sistemas de información basados en ciberseguridad han sido acogidos por las sociedades a nivel global, lo cual ha propiciado un crecimiento en la investigación y el desarrollo de inteligencias autónomas para el control y la manipulación de los datos, garantizando protección y almacenamiento. Por esto, ante la necesidad de contar con sistemas de almacenamiento seguros, se demuestra aquí la importancia de implementar técnicas basadas en inteligencia artificial, ya que es un mecanismo efectivo en la prevención y la reacción ante los inminentes riesgos, que permite cumplir con los lineamientos de la ciberseguridad: confidencialidad, integridad y disponibilidad.
description_eng Much of a human being's life is in constant interaction with systems that store and transmit information to provide some service that optimizes a process. The study of the different policies, tools, and actions that ensure the proper use of the information in computer systems - and often in an organization - is generally the objective of cyber security. The techniques that have been developed by artificial intelligence are now being implemented in a wide variety of fields, in which identifying patterns, learning about the environment, and making decisions are a clear need. This article presents a literature review of the different artificial intelligence techniques that are used in computer security, specifically with emphasis on telecommunication systems. The results that were obtained during the study and the applicability of tools for the control and prevention of anomalous behavior in information systems that are based on cybersecurity have been accepted by societies at a global level, and this has led to a growth in the research and development of autonomous intelligence in view to control and manipulate data, guaranteeing protection and storage. For this reason, given the need for safe storage systems, this document demonstrates the importance of implementing techniques that are based on artificial intelligence, as they are an effective mechanism for preventing and reacting to imminent risks, which makes it possible to comply with cybersecurity guidelines: confidentiality, integrity, and availability.
author Torres, Alisson B.
Rendón, Fredy G.
Gutiérrez, Juan F.
author_facet Torres, Alisson B.
Rendón, Fredy G.
Gutiérrez, Juan F.
topicspa_str_mv Inteligencia artificial
Seguridad en computadores
Seguridad informática
Redes de computadores -- Medidas de seguridad
Protección de datos
Sistemas de telecomunicación -- Medidas de seguridad
topic Inteligencia artificial
Seguridad en computadores
Seguridad informática
Redes de computadores -- Medidas de seguridad
Protección de datos
Sistemas de telecomunicación -- Medidas de seguridad
Computer networks --Security measures
Artificial intelligence
Computer security
Informatic security
Telecommunication systems -- Security measures
Data protection
topic_facet Inteligencia artificial
Seguridad en computadores
Seguridad informática
Redes de computadores -- Medidas de seguridad
Protección de datos
Sistemas de telecomunicación -- Medidas de seguridad
Computer networks --Security measures
Artificial intelligence
Computer security
Informatic security
Telecommunication systems -- Security measures
Data protection
citationvolume 7
citationedition , Año 2019 : Inteligencia Artificial y soluciones de ingeniería sostenible
publisher Universidad Ean
ispartofjournal Revista Ontare
source https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612
language Español
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0/
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Revista Ontare - 2019
references Shavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160
B-Secure. (2019). Centro de Operaciones de Ciberseguridad-CSOC. Recuperado de https://bit.ly/34roQli
Cohen, E. (2007). Information and beyond: Part I. California: Informing Science Press.
Dignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo
Frank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre.
Hernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51
Heroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG
Liu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240
Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute.
Méndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81.
Nolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X
Pfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall.
Rocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p
Tori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n
UIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG
UIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad.
UIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5
Weiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman.
Weiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2020-04-11
date_accessioned 2020-04-11T00:00:00Z
date_available 2020-04-11T00:00:00Z
url https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612
url_doi https://doi.org/10.21158/23823399.v7.n0.2019.2612
issn 2382-3399
eissn 2745-2220
doi 10.21158/23823399.v7.n0.2019.2612
citationstartpage 98
citationendpage 115
url2_str_mv https://journal.universidadean.edu.co/index.php/Revistao/article/download/2612/2072
_version_ 1797159068372041728