En el centro de investigación de la universidad Wake Forest, (Carolina del Norte, EUA) en se lleva a cabo lo que podría ser un hito en cuanto a seguridad de la información se refiere, la implementación de algoritmos para la creación de un sistema de autodefensa inteligente a gran escala, capaz de responder con rapidez y autonomía, con la mínima interacción con un administrador humano, a la amenaza de virus y malware en general
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
U1 a3 ctic_florencionavarro_02032012
1. 1
Descripción de procesos comunicativos y de divulgación.
Viernes, 02 de marzo de 2012
Florencio Navarro Hernández
LTI UDGVIRTUAL 2012-A
Contextualización de las tecnologías de la
información y comunicación.
Actividad de aprendizaje 3.
Objeto de Estudio 1.
2. 2
Divulgación de contenidos y sus herramientas
Introducción:
La divulgación del conocimiento es una fuente de democratización que facilita la enseñanza y culturización de la sociedad.
Con las herramientas necesarias para la publicación y posterior revisión de la información se comparte el conocimiento de
una forma entendible, cerca y amable, fuera de todo lenguaje técnico y científico los divulgadores deben de tratar de
desmenuzar sus publicaciones para el publico en general se involucre con sus temas, los haga suyos y se incremente el interés
en conocer mas información para crear nuevas ideas y formas de pensamiento para un bien final, la innovación.
Configuraciones adaptables.
Inteligencia Artificial, algoritmos genéticos para la seguridad informática.
En el centro de investigación de la universidad Wake Forest, (Carolina del Norte, EUA) en se lleva a cabo lo que podría ser un
hito en cuanto a seguridad de la información se refiere, la implementación de algoritmos para la creación de un sistema de
autodefensa inteligente a gran escala, capaz de responder con rapidez y autonomía, con la mínima interacción con un
administrador humano, a la amenaza de virus y malware en general.
3. 3
Michael Crouse, estudiante graduado en ciencias computacionales, y su profesor asociado Errin Fulp pretenden crear un
sistema que de forma automática ajuste su configuración para defenderse de ataques informaticos aumentando la diversidad
de configuraciones entre cada dispositivo.
La forma de ataque de los virus comienza conociendo el terreno, para después descubrir vulnerabilidades por donde pueda
atacar, para esto el proceso que realiza el sistema de seguridad atiende a los siguientes pasos:
Fases de Ataque de Virus I. Inicialización: se crean diversas soluciones aleatorias validas, es decir
la población inicial, los genes.
II. Selección: Se eligen las mejores soluciones de la población inicial en
función de un criterio, las soluciones se discriminan, las peores son
reemplazadas, justo como el sistema de supervivencia del más
fuerte.
III. Reproducción: Se genera una segunda población o siguiente
generación. La cruza y mutación se hace presente al mezclar las
poblaciones resultantes, se me cruzan soluciones y se modifican
ligeramente uno o más miembros de la posible solución.
IV. Terminación: Se repiten los pasos anteriores hasta llegar a una
condición predeterminada.
Las cifras más recientes muestran que los ataques contra las redes del gobierno federal aumentaron casi 40 por ciento en
2010. De hecho, las configuraciones de seguridad inadecuadas son los culpables de un 80 por ciento de las vulnerabilidades
detectadas Fulp también está liderando un grupo de profesores de Wake Forest, en la creación de un centro académico
dedicado al estudio y la enseñanza de la bio-inspiración y la biomimética, una disciplina que aplica los principios de la
naturaleza del diseño para desarrollar nuevas e innovadoras formas de pensar.
4. 4
Conclusiones:
Cada vez más, las soluciones convencionales no son capaces de escalar a la información o el procesamiento requerido por la
afluencia masiva de datos. Por otra parte, la complejidad de muchos sistemas de computadoras requieren soluciones que
sean más escalables, robustas y flexibles que los métodos tradicionales pueden ofrecer ", dice Fulp. "Los diseños que se
encuentran en la naturaleza puede servir como una fuente de inspiración, que proporciona métodos robustos y eficientes que
se adaptan mejor para resolver estos problemas complejos".
Es por ello la importancia de la innovación de estas investigaciones que dan pie a nuevos métodos de construcción de
soluciones imitando a la naturaleza y haciéndolos efectivos en la vida diaria de las personas y sus organizaciones.
Referencias Bibliográficas: Google Reader: agregador de noticias.
www.google.com/reader
Genetics inspire cyber-security research
http://news.wfu.edu/2012/02/14/genetics-inspire-cyber-security- Slide Share: Presentaciones informativas en línea.
research/ http://www.slideshare.net
Inteligencia artificial: algoritmos genéticos para Twitter www.twitter.com
seguridad informática iCloud : https://www.icloud.com/#iwork
Herramientas utilizadas:
http://alt1040.com/2012/02/inteligencia-artificial-algoritmos-geneticos-para-seguridad-informatica