Publicación:
Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática

dc.contributor.authorTorres, Alisson B.
dc.contributor.authorRendón, Fredy G.
dc.contributor.authorGutiérrez, Juan F.
dc.date.accessioned2020-04-11T00:00:00Z
dc.date.accessioned2026-02-18T14:46:20Z
dc.date.available2020-04-11T00:00:00Z
dc.date.issued2020-04-11
dc.description.abstractGran parte de la vida de un ser humano está en constante interacción con sistemas que almacenan y transmiten información, con el fin de prestar algún servicio que optimice un proceso. El estudio de las diferentes políticas, herramientas y acciones que garanticen el buen uso de la información en sistemas informáticos —y, con frecuencia, en una organización— es por lo general el objetivo de la ciberseguridad. Las técnicas desarrolladas por la inteligencia artificial han empezado a aplicarse en una gran variedad de campos, en los cuales la identificación de patrones, el aprendizaje del entorno y la toma de decisiones son evidentemente necesarias. En este artículo se presenta una revisión bibliográfica de las diferentes técnicas de inteligencia artificial utilizadas en seguridad informática, con énfasis en sistemas de telecomunicaciones propiamente dichos. Los resultados obtenidos durante el estudio y la aplicabilidad de herramientas de control y prevención de comportamientos anómalos en sistemas de información basados en ciberseguridad han sido acogidos por las sociedades a nivel global, lo cual ha propiciado un crecimiento en la investigación y el desarrollo de inteligencias autónomas para el control y la manipulación de los datos, garantizando protección y almacenamiento. Por esto, ante la necesidad de contar con sistemas de almacenamiento seguros, se demuestra aquí la importancia de implementar técnicas basadas en inteligencia artificial, ya que es un mecanismo efectivo en la prevención y la reacción ante los inminentes riesgos, que permite cumplir con los lineamientos de la ciberseguridad: confidencialidad, integridad y disponibilidad.spa
dc.description.abstractMuch of a human being's life is in constant interaction with systems that store and transmit information to provide some service that optimizes a process. The study of the different policies, tools, and actions that ensure the proper use of the information in computer systems - and often in an organization - is generally the objective of cyber security. The techniques that have been developed by artificial intelligence are now being implemented in a wide variety of fields, in which identifying patterns, learning about the environment, and making decisions are a clear need. This article presents a literature review of the different artificial intelligence techniques that are used in computer security, specifically with emphasis on telecommunication systems. The results that were obtained during the study and the applicability of tools for the control and prevention of anomalous behavior in information systems that are based on cybersecurity have been accepted by societies at a global level, and this has led to a growth in the research and development of autonomous intelligence in view to control and manipulate data, guaranteeing protection and storage. For this reason, given the need for safe storage systems, this document demonstrates the importance of implementing techniques that are based on artificial intelligence, as they are an effective mechanism for preventing and reacting to imminent risks, which makes it possible to comply with cybersecurity guidelines: confidentiality, integrity, and availability.eng
dc.format.mimetypeapplication/pdf
dc.identifier.doi10.21158/23823399.v7.n0.2019.2612
dc.identifier.eissn2745-2220
dc.identifier.issn2382-3399
dc.identifier.urihttps://hdl.handle.net/10882/18776
dc.identifier.urlhttps://doi.org/10.21158/23823399.v7.n0.2019.2612
dc.publisherUniversidad Ean
dc.relation.bitstreamhttps://journal.universidadean.edu.co/index.php/Revistao/article/download/2612/2072
dc.relation.citationeditionInteligencia Artificial y soluciones de ingeniería sostenible
dc.relation.citationvolume7
dc.relation.ispartofjournalRevista Ontare
dc.relation.referencesB-Secure. (2019). Centro de Operaciones de Ciberseguridad-CSOC. Recuperado de https://bit.ly/34roQli
dc.relation.referencesCohen, E. (2007). Information and beyond: Part I. California: Informing Science Press.
dc.relation.referencesDignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo
dc.relation.referencesFrank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre.
dc.relation.referencesHernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51
dc.relation.referencesHeroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG
dc.relation.referencesLiu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240
dc.relation.referencesManyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute.
dc.relation.referencesMéndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81.
dc.relation.referencesNolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X
dc.relation.referencesPfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall.
dc.relation.referencesRocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p
dc.relation.referencesShavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160
dc.relation.referencesTori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n
dc.relation.referencesUIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG
dc.relation.referencesUIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad.
dc.relation.referencesUIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5
dc.relation.referencesWeiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman.
dc.relation.referencesWeiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman
dc.rightsRevista Ontare - 2019
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.uri
dc.sourcehttps://journal.universidadean.edu.co/index.php/Revistao/article/view/2612
dc.subjectArtificial intelligenceeng
dc.subjectComputer securityeng
dc.subjectInformatic securityeng
dc.subjectComputer networks --Security measureseng
dc.subjectData protectioneng
dc.subjectTelecommunication systems -- Security measureseng
dc.subjectInteligencia artificialspa
dc.subjectSeguridad en computadoresspa
dc.subjectSeguridad informáticaspa
dc.subjectRedes de computadores -- Medidas de seguridadspa
dc.subjectProtección de datosspa
dc.subjectSistemas de telecomunicación -- Medidas de seguridadspa
dc.titleRevisión de las técnicas de inteligencia artificial aplicadas en seguridad informáticaspa
dc.title.translatedReview of the artificial intelligence techniques that are applied in computer securityeng
dc.type.coarhttp://purl.org/coar/resource_type/c_6501
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/article
dc.type.redcolhttp://purl.org/redcol/resource_type/ARTREF
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dspace.entity.typePublication

Archivos

Colecciones