ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Inteligencia Artificial


Enviado por   •  1 de Diciembre de 2013  •  1.508 Palabras (7 Páginas)  •  203 Visitas

Página 1 de 7

INTRODUCCION

capaces

de

resolver

problemas

nte el crecimiento de las redes,

complejos. Además pueden procesar

los sistemas de computación son

grandes cantidades de datos y, según su

Amás vulnerables a ataques de diseño, hacer predicciones con buena intrusos. Generalmente el objetivo de un

precisión.

intruso es violar los mecanismos de

La investigación planteada propone

seguridad tradicionales, comprometiendo

aplicar Redes Neuronales (RN) como

la

integridad,

confidencialidad

o

herramienta para lograr optimizar los

disponibilidad de los recursos del sistema

problemas

actuales

de

seguridad

atacado. La detección de intrusos o

informática,

cumpliendo

con

las

ataques en la red resulta, entonces, de

características

de

Integridad,

vital importancia para asegurar la

Confidencialidad,

Disponibilidad

e

integridad de una red de computadoras y

Irrefutabilidad y además con las premisas

sus usuarios.

básicas

de

escalabilidad

y

La Inteligencia Artificial es ampliamente

multiplataforma propias de cualquier tipo

utilizada en los Sistemas de Detección de

de sistema.

Intrusos (IDS), destacándose algunas

técnicas como las Redes Neuronales

DESARROLLO

(RN).

Las

mismas

presentan

características que hacen ventajoso su

a seguridad informática se puede

uso en detección de intrusos, ya que han

entender como las políticas y

L

demostrado ser potentes clasificadores

medidas

tomadas

a

nivel

con

grandes

capacidades

de

administrativo y técnico para proteger los

generalización y aprendizaje, siendo

recursos informáticos. Dentro de la

seguridad informática existen muchos

1

tipos de políticas y procedimientos que

inconvenientes que los antivirus, si dicha

puede utilizar una organización para

base de datos está desactualizada es muy

definir como debería funcionar la

probable que el sistema sea atacado sin

seguridad. La política de seguridad

ser detectado. Adicionalmente, no todos

define los requerimientos técnicos para la

los tipos de ataques son iguales y surgen

seguridad en sistemas informáticos y el

nuevos tipos cada día.

equipo de redes.

Por esto la inteligencia artificial se ha

Los riesgos a los que están expuestos los

planteado como una solución a las

sistemas informáticos pueden enmarcarse

limitaciones de los sistemas tradicionales

dentro de accesos no autorizados,

y se observa una visión más amplia de la

divulgación de información importante,

participación de la Inteligencia Artificial,

denegación de servicios, pérdida de

en especial las redes neuronales, en el

recursos, vandalismo y sabotaje. Las

campo de la seguridad en redes

amenazas afectan principalmente al

informativas.

hardware, al software y a los datos.

Dentro de los mecanismos utilizados en

Redes Neuronales Artificiales

seguridad informática, se puede destacar

el Sistema de Detección de Intrusos

Las Redes Neuronales Artificiales (RNA)

(IDS) por sus grandes potencialidades.

se basan en la concepción sobre el

Dicho sistema es una herramienta que ha

funcionamiento del sistema nervioso

sido diseñada para aumentar la seguridad

humano y en la teoría general de redes a

de una red de datos. Los estudios

la solución de problemas.

realizados en esta área tuvieron su origen

Dichas redes tienen en su base lo que se

en el análisis de los flujos de datos de los

conoce como la Neurona Artificial, como

sistemas

vulnerados.

Inicialmente

se observa en la Figura 1, la misma que

personal experto en el tema dedicó todo

se ha desarrollado aspirando que se

su tiempo a identificar el origen de las

asemeje al funcionamiento de una

anomalías y evitar que afectara de nuevo

neurona biológica, ver Figura 2; así cada

al

sistema

de

información,

esto

neurona artificial tiene entradas y salidas,

evolucionó en lo que se conoce como

pesos sinápticos, regla de propagación,

sistemas de detección basados en reglas,

función de activación y función de salida.

que ha sido estándar hasta la actualidad.

Los sistemas basados en reglas requieren

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com