SlideShare una empresa de Scribd logo
1 de 4
1


Descripción de procesos comunicativos y de divulgación.

Viernes, 02 de marzo de 2012
Florencio Navarro Hernández
LTI UDGVIRTUAL 2012-A
Contextualización de las tecnologías de la
información y comunicación.

Actividad de aprendizaje 3.
Objeto de Estudio 1.
2


Divulgación de contenidos y sus herramientas
Introducción:

La divulgación del conocimiento es una fuente de democratización que facilita la enseñanza y culturización de la sociedad.
Con las herramientas necesarias para la publicación y posterior revisión de la información se comparte el conocimiento de
una forma entendible, cerca y amable, fuera de todo lenguaje técnico y científico los divulgadores deben de tratar de
desmenuzar sus publicaciones para el publico en general se involucre con sus temas, los haga suyos y se incremente el interés
en conocer mas información para crear nuevas ideas y formas de pensamiento para un bien final, la innovación.

                                                 Configuraciones adaptables.




Inteligencia Artificial, algoritmos genéticos para la seguridad informática.

En el centro de investigación de la universidad Wake Forest, (Carolina del Norte, EUA) en se lleva a cabo lo que podría ser un
hito en cuanto a seguridad de la información se refiere, la implementación de algoritmos para la creación de un sistema de
autodefensa inteligente a gran escala, capaz de responder con rapidez y autonomía, con la mínima interacción con un
administrador humano, a la amenaza de virus y malware en general.
3


Michael Crouse, estudiante graduado en ciencias computacionales, y su profesor asociado Errin Fulp pretenden crear un
sistema que de forma automática ajuste su configuración para defenderse de ataques informaticos aumentando la diversidad
de configuraciones entre cada dispositivo.

La forma de ataque de los virus comienza conociendo el terreno, para después descubrir vulnerabilidades por donde pueda
atacar, para esto el proceso que realiza el sistema de seguridad atiende a los siguientes pasos:

    Fases de Ataque de Virus                        I. Inicialización: se crean diversas soluciones aleatorias validas, es decir
                                                       la población inicial, los genes.
                                                   II. Selección: Se eligen las mejores soluciones de la población inicial en
                                                       función de un criterio, las soluciones se discriminan, las peores son
                                                       reemplazadas, justo como el sistema de supervivencia del más
                                                       fuerte.
                                                  III. Reproducción: Se genera una segunda población o siguiente
                                                       generación. La cruza y mutación se hace presente al mezclar las
                                                       poblaciones resultantes, se me cruzan soluciones y se modifican
                                                       ligeramente uno o más miembros de la posible solución.
                                                  IV. Terminación: Se repiten los pasos anteriores hasta llegar a una
                                                       condición predeterminada.


Las cifras más recientes muestran que los ataques contra las redes del gobierno federal aumentaron casi 40 por ciento en
2010. De hecho, las configuraciones de seguridad inadecuadas son los culpables de un 80 por ciento de las vulnerabilidades
detectadas Fulp también está liderando un grupo de profesores de Wake Forest, en la creación de un centro académico
dedicado al estudio y la enseñanza de la bio-inspiración y la biomimética, una disciplina que aplica los principios de la
naturaleza del diseño para desarrollar nuevas e innovadoras formas de pensar.
4

Conclusiones:

Cada vez más, las soluciones convencionales no son capaces de escalar a la información o el procesamiento requerido por la
afluencia masiva de datos. Por otra parte, la complejidad de muchos sistemas de computadoras requieren soluciones que
sean más escalables, robustas y flexibles que los métodos tradicionales pueden ofrecer ", dice Fulp. "Los diseños que se
encuentran en la naturaleza puede servir como una fuente de inspiración, que proporciona métodos robustos y eficientes que
se adaptan mejor para resolver estos problemas complejos".

Es por ello la importancia de la innovación de estas investigaciones que dan pie a nuevos métodos de construcción de
soluciones imitando a la naturaleza y haciéndolos efectivos en la vida diaria de las personas y sus organizaciones.


Referencias Bibliográficas:                                                   Google Reader: agregador de noticias.
                                                                              www.google.com/reader

Genetics inspire cyber-security research
http://news.wfu.edu/2012/02/14/genetics-inspire-cyber-security-               Slide Share: Presentaciones informativas en línea.
research/                                                                     http://www.slideshare.net


Inteligencia artificial: algoritmos genéticos para                            Twitter www.twitter.com
seguridad informática                                                         iCloud : https://www.icloud.com/#iwork

Herramientas utilizadas:
http://alt1040.com/2012/02/inteligencia-artificial-algoritmos-geneticos-para-seguridad-informatica

Más contenido relacionado

Destacado

Eurocavsa león
Eurocavsa leónEurocavsa león
Eurocavsa leónVann Eza
 
гирлянда дружбы
гирлянда дружбыгирлянда дружбы
гирлянда дружбыAkuJIa
 
Proyecto 1 h equipaje araceli gomez
Proyecto 1 h equipaje araceli gomezProyecto 1 h equipaje araceli gomez
Proyecto 1 h equipaje araceli gomezaraalat
 
Conferencia Web2 Jueves31 0800
Conferencia Web2 Jueves31 0800Conferencia Web2 Jueves31 0800
Conferencia Web2 Jueves31 0800@cristobalcobo
 
Broschüre LeanAroundTheClock
Broschüre LeanAroundTheClockBroschüre LeanAroundTheClock
Broschüre LeanAroundTheClockLearning Factory
 

Destacado (9)

Mohamed samy cv with experience certificates
Mohamed samy cv with experience certificatesMohamed samy cv with experience certificates
Mohamed samy cv with experience certificates
 
Eurocavsa león
Eurocavsa leónEurocavsa león
Eurocavsa león
 
Presentación1ºa
Presentación1ºaPresentación1ºa
Presentación1ºa
 
гирлянда дружбы
гирлянда дружбыгирлянда дружбы
гирлянда дружбы
 
TSC-shopping-guide-spanish-print
TSC-shopping-guide-spanish-printTSC-shopping-guide-spanish-print
TSC-shopping-guide-spanish-print
 
Proyecto 1 h equipaje araceli gomez
Proyecto 1 h equipaje araceli gomezProyecto 1 h equipaje araceli gomez
Proyecto 1 h equipaje araceli gomez
 
Jean piaget
Jean piagetJean piaget
Jean piaget
 
Conferencia Web2 Jueves31 0800
Conferencia Web2 Jueves31 0800Conferencia Web2 Jueves31 0800
Conferencia Web2 Jueves31 0800
 
Broschüre LeanAroundTheClock
Broschüre LeanAroundTheClockBroschüre LeanAroundTheClock
Broschüre LeanAroundTheClock
 

Similar a U1 a3 ctic_florencionavarro_02032012

Inteligencia Colectiva
Inteligencia ColectivaInteligencia Colectiva
Inteligencia Colectivaguest560285
 
Trabajo de tecnoogia
Trabajo de tecnoogiaTrabajo de tecnoogia
Trabajo de tecnoogiaskafer
 
�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdf
�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdf�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdf
�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdfssuserbf0420
 
TRABAJO FINAL UNR VIRUS INFORMATICO
TRABAJO FINAL UNR VIRUS INFORMATICOTRABAJO FINAL UNR VIRUS INFORMATICO
TRABAJO FINAL UNR VIRUS INFORMATICOgabriel19802
 
Inteligencia Colectiva
Inteligencia ColectivaInteligencia Colectiva
Inteligencia Colectivaguest560285
 
Introduccion al conectivismo
Introduccion al conectivismoIntroduccion al conectivismo
Introduccion al conectivismoPablo Bongiovanni
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtualgsc1ac
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtualgsc1ac
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtualgsc1ac
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtualgsc1ac
 
Teoria de la conectividad ruby
Teoria de la conectividad  rubyTeoria de la conectividad  ruby
Teoria de la conectividad rubyrubyaleydi
 
Mitos sociedad de la información.
Mitos sociedad de la información. Mitos sociedad de la información.
Mitos sociedad de la información. MaraSnchez151991
 
Introducción a la terminología de la sociedad e
Introducción a la terminología de la sociedad eIntroducción a la terminología de la sociedad e
Introducción a la terminología de la sociedad eMegamover
 

Similar a U1 a3 ctic_florencionavarro_02032012 (20)

Inteligencia Colectiva
Inteligencia ColectivaInteligencia Colectiva
Inteligencia Colectiva
 
revista
revistarevista
revista
 
Trabajo de tecnoogia
Trabajo de tecnoogiaTrabajo de tecnoogia
Trabajo de tecnoogia
 
Ciencia y Tecnologia
Ciencia y TecnologiaCiencia y Tecnologia
Ciencia y Tecnologia
 
�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdf
�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdf�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdf
�Necesita ayuda muy r�pido! �Solo tienes 35 minutos m�s! No tengo mu.pdf
 
TRABAJO FINAL UNR VIRUS INFORMATICO
TRABAJO FINAL UNR VIRUS INFORMATICOTRABAJO FINAL UNR VIRUS INFORMATICO
TRABAJO FINAL UNR VIRUS INFORMATICO
 
Transformacion digital en neurología
Transformacion digital en neurologíaTransformacion digital en neurología
Transformacion digital en neurología
 
Inteligencia Colectiva
Inteligencia ColectivaInteligencia Colectiva
Inteligencia Colectiva
 
Las pc y los sistemas expertos
Las pc y los sistemas expertosLas pc y los sistemas expertos
Las pc y los sistemas expertos
 
Introduccion al conectivismo
Introduccion al conectivismoIntroduccion al conectivismo
Introduccion al conectivismo
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtual
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtual
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtual
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtual
 
Teoria de la conectividad ruby
Teoria de la conectividad  rubyTeoria de la conectividad  ruby
Teoria de la conectividad ruby
 
Mitos sociedad de la información.
Mitos sociedad de la información. Mitos sociedad de la información.
Mitos sociedad de la información.
 
mitos.pptx
mitos.pptxmitos.pptx
mitos.pptx
 
mitos.pptx
mitos.pptxmitos.pptx
mitos.pptx
 
CUESTIONARIOS
CUESTIONARIOSCUESTIONARIOS
CUESTIONARIOS
 
Introducción a la terminología de la sociedad e
Introducción a la terminología de la sociedad eIntroducción a la terminología de la sociedad e
Introducción a la terminología de la sociedad e
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

U1 a3 ctic_florencionavarro_02032012

  • 1. 1 Descripción de procesos comunicativos y de divulgación. Viernes, 02 de marzo de 2012 Florencio Navarro Hernández LTI UDGVIRTUAL 2012-A Contextualización de las tecnologías de la información y comunicación. Actividad de aprendizaje 3. Objeto de Estudio 1.
  • 2. 2 Divulgación de contenidos y sus herramientas Introducción: La divulgación del conocimiento es una fuente de democratización que facilita la enseñanza y culturización de la sociedad. Con las herramientas necesarias para la publicación y posterior revisión de la información se comparte el conocimiento de una forma entendible, cerca y amable, fuera de todo lenguaje técnico y científico los divulgadores deben de tratar de desmenuzar sus publicaciones para el publico en general se involucre con sus temas, los haga suyos y se incremente el interés en conocer mas información para crear nuevas ideas y formas de pensamiento para un bien final, la innovación. Configuraciones adaptables. Inteligencia Artificial, algoritmos genéticos para la seguridad informática. En el centro de investigación de la universidad Wake Forest, (Carolina del Norte, EUA) en se lleva a cabo lo que podría ser un hito en cuanto a seguridad de la información se refiere, la implementación de algoritmos para la creación de un sistema de autodefensa inteligente a gran escala, capaz de responder con rapidez y autonomía, con la mínima interacción con un administrador humano, a la amenaza de virus y malware en general.
  • 3. 3 Michael Crouse, estudiante graduado en ciencias computacionales, y su profesor asociado Errin Fulp pretenden crear un sistema que de forma automática ajuste su configuración para defenderse de ataques informaticos aumentando la diversidad de configuraciones entre cada dispositivo. La forma de ataque de los virus comienza conociendo el terreno, para después descubrir vulnerabilidades por donde pueda atacar, para esto el proceso que realiza el sistema de seguridad atiende a los siguientes pasos: Fases de Ataque de Virus I. Inicialización: se crean diversas soluciones aleatorias validas, es decir la población inicial, los genes. II. Selección: Se eligen las mejores soluciones de la población inicial en función de un criterio, las soluciones se discriminan, las peores son reemplazadas, justo como el sistema de supervivencia del más fuerte. III. Reproducción: Se genera una segunda población o siguiente generación. La cruza y mutación se hace presente al mezclar las poblaciones resultantes, se me cruzan soluciones y se modifican ligeramente uno o más miembros de la posible solución. IV. Terminación: Se repiten los pasos anteriores hasta llegar a una condición predeterminada. Las cifras más recientes muestran que los ataques contra las redes del gobierno federal aumentaron casi 40 por ciento en 2010. De hecho, las configuraciones de seguridad inadecuadas son los culpables de un 80 por ciento de las vulnerabilidades detectadas Fulp también está liderando un grupo de profesores de Wake Forest, en la creación de un centro académico dedicado al estudio y la enseñanza de la bio-inspiración y la biomimética, una disciplina que aplica los principios de la naturaleza del diseño para desarrollar nuevas e innovadoras formas de pensar.
  • 4. 4 Conclusiones: Cada vez más, las soluciones convencionales no son capaces de escalar a la información o el procesamiento requerido por la afluencia masiva de datos. Por otra parte, la complejidad de muchos sistemas de computadoras requieren soluciones que sean más escalables, robustas y flexibles que los métodos tradicionales pueden ofrecer ", dice Fulp. "Los diseños que se encuentran en la naturaleza puede servir como una fuente de inspiración, que proporciona métodos robustos y eficientes que se adaptan mejor para resolver estos problemas complejos". Es por ello la importancia de la innovación de estas investigaciones que dan pie a nuevos métodos de construcción de soluciones imitando a la naturaleza y haciéndolos efectivos en la vida diaria de las personas y sus organizaciones. Referencias Bibliográficas: Google Reader: agregador de noticias. www.google.com/reader Genetics inspire cyber-security research http://news.wfu.edu/2012/02/14/genetics-inspire-cyber-security- Slide Share: Presentaciones informativas en línea. research/ http://www.slideshare.net Inteligencia artificial: algoritmos genéticos para Twitter www.twitter.com seguridad informática iCloud : https://www.icloud.com/#iwork Herramientas utilizadas: http://alt1040.com/2012/02/inteligencia-artificial-algoritmos-geneticos-para-seguridad-informatica