Publicación: Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática
| dc.contributor.author | Torres, Alisson B. | |
| dc.contributor.author | Rendón, Fredy G. | |
| dc.contributor.author | Gutiérrez, Juan F. | |
| dc.date.accessioned | 2020-04-11T00:00:00Z | |
| dc.date.accessioned | 2026-02-18T14:46:20Z | |
| dc.date.available | 2020-04-11T00:00:00Z | |
| dc.date.issued | 2020-04-11 | |
| dc.description.abstract | Gran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia artificial utilizadas en seguridad informática, con énfasis en sistemas de telecomunicaciones propiamente dichos. Los resultados obtenidos durante el estudio y la aplicabilidad de herramientas de control y prevención de comportamientos anómalos en sistemas de información basados en ciberseguridad han sido acogidos por las sociedades a nivel global, lo cual ha propiciado un crecimiento en la investigación y el desarrollo de inteligencias autónomas para el control y la manipulación de los datos, garantizando protección y almacenamiento. Por esto, ante la necesidad de contar con sistemas de almacenamiento seguros, se demuestra aquí la importancia de implementar técnicas basadas en inteligencia artificial, ya que es un mecanismo efectivo en la prevención y la reacción ante los inminentes riesgos, que permite cumplir con los lineamientos de la ciberseguridad: confidencialidad, integridad y disponibilidad. | spa |
| dc.description.abstract | Much of a human being's life is in constant interaction with systems that store and transmit information to provide some service that optimizes a process. The study of the different policies, tools, and actions that ensure the proper use of the information in computer systems - and often in an organization - is generally the objective of cyber security. The techniques that have been developed by artificial intelligence are now being implemented in a wide variety of fields, in which identifying patterns, learning about the environment, and making decisions are a clear need. This article presents a literature review of the different artificial intelligence techniques that are used in computer security, specifically with emphasis on telecommunication systems. The results that were obtained during the study and the applicability of tools for the control and prevention of anomalous behavior in information systems that are based on cybersecurity have been accepted by societies at a global level, and this has led to a growth in the research and development of autonomous intelligence in view to control and manipulate data, guaranteeing protection and storage. For this reason, given the need for safe storage systems, this document demonstrates the importance of implementing techniques that are based on artificial intelligence, as they are an effective mechanism for preventing and reacting to imminent risks, which makes it possible to comply with cybersecurity guidelines: confidentiality, integrity, and availability. | eng |
| dc.format.mimetype | application/pdf | |
| dc.identifier.doi | 10.21158/23823399.v7.n0.2019.2612 | |
| dc.identifier.eissn | 2745-2220 | |
| dc.identifier.issn | 2382-3399 | |
| dc.identifier.uri | https://hdl.handle.net/10882/18776 | |
| dc.identifier.url | https://doi.org/10.21158/23823399.v7.n0.2019.2612 | |
| dc.publisher | Universidad Ean | |
| dc.relation.bitstream | https://journal.universidadean.edu.co/index.php/Revistao/article/download/2612/2072 | |
| dc.relation.citationedition | Inteligencia Artificial y soluciones de ingeniería sostenible | |
| dc.relation.citationvolume | 7 | |
| dc.relation.ispartofjournal | Revista Ontare | |
| dc.relation.references | B-Secure. (2019). Centro de Operaciones de Ciberseguridad-CSOC. Recuperado de https://bit.ly/34roQli | |
| dc.relation.references | Cohen, E. (2007). Information and beyond: Part I. California: Informing Science Press. | |
| dc.relation.references | Dignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo | |
| dc.relation.references | Frank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre. | |
| dc.relation.references | Hernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51 | |
| dc.relation.references | Heroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG | |
| dc.relation.references | Liu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240 | |
| dc.relation.references | Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute. | |
| dc.relation.references | Méndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81. | |
| dc.relation.references | Nolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X | |
| dc.relation.references | Pfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall. | |
| dc.relation.references | Rocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p | |
| dc.relation.references | Shavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160 | |
| dc.relation.references | Tori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n | |
| dc.relation.references | UIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG | |
| dc.relation.references | UIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad. | |
| dc.relation.references | UIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5 | |
| dc.relation.references | Weiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman. | |
| dc.relation.references | Weiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman | |
| dc.rights | Revista Ontare - 2019 | |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
| dc.rights.uri | ||
| dc.source | https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612 | |
| dc.subject | Artificial intelligence | eng |
| dc.subject | Computer security | eng |
| dc.subject | Informatic security | eng |
| dc.subject | Computer networks --Security measures | eng |
| dc.subject | Data protection | eng |
| dc.subject | Telecommunication systems -- Security measures | eng |
| dc.subject | Inteligencia artificial | spa |
| dc.subject | Seguridad en computadores | spa |
| dc.subject | Seguridad informática | spa |
| dc.subject | Redes de computadores -- Medidas de seguridad | spa |
| dc.subject | Protección de datos | spa |
| dc.subject | Sistemas de telecomunicación -- Medidas de seguridad | spa |
| dc.title | Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática | spa |
| dc.title.translated | Review of the artificial intelligence techniques that are applied in computer security | eng |
| dc.type.coar | http://purl.org/coar/resource_type/c_6501 | |
| dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
| dc.type.content | Text | |
| dc.type.driver | info:eu-repo/semantics/article | |
| dc.type.redcol | http://purl.org/redcol/resource_type/ARTREF | |
| dc.type.version | info:eu-repo/semantics/publishedVersion | |
| dspace.entity.type | Publication |
