▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las políticas nacionales de controles criptográficos, de la seguridad informática y de la ciberseguridad, a nivel gubernamental. Este texto está estructurado en varias secciones. En la primera sección se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la política de defensa, la preocupación por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creación inicial de la infraestructura cibernética del gobierno y señala cómo se ajustó lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visión general del panorama institucional de la ciberseguridad y la criptografía, así como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptografía del país que han contribuido a estructurar el panorama contemporáneo de regulación y control de los poderes ejecutivo y legislativo nacional. A continuación, traza los retos y las oportunidades de la acción política, concluyendo con el diagnóstico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboración de políticas de ciberseguridad y criptografía es la escasa alineación entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparición y el cambio en la percepción de los riesgos y las amenazas a la luz de los cambios en el contexto sociopolítico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptografía en algunos países estuvo marcado por preocupaciones específicas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad política de finales de 2015 en adelante, combinada con la rápida digitalización de la sociedad, creó nuevas condiciones para un cambio en la percepción de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es más, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Redes Neuronales Artificiales

Los clasificadores polinómicos pueden modelar superficies de decisión de cualquier forma; sin embargo, su utilidad práctica es limitada debido a la facilidad con la que superan a los ruidosos datos de entrenamiento y al número a veces poco práctico de parámetros entrenables. Mucho más populares son las redes neuronales artificiales, en las que muchas unidades simples, denominadas neuronas, están interconectadas por enlaces ponderados en estructuras más grandes de notable rendimiento. El campo de las redes neuronales es muy rico, y aquí nos centraremos en dos tipos populares: los perceptrones multicapa y las redes de función de base radial. En el texto se describe cómo cada una de ellas clasifica los ejemplos, y luego se describen algunos mecanismos elementales para inducirlas a partir de los datos de formación.

Aprendizaje No Supervisado

El texto describe algunas técnicas prácticas para el aprendizaje no supervisado, explicando los algoritmos básicos, sus comportamientos en circunstancias prácticas y los beneficios que ofrecen. Mientras que el aprendizaje supervisado se centra en la inducción de los clasificadores, el aprendizaje no supervisado está interesado en descubrir propiedades útiles de los datos disponibles. Tal vez la tarea más popular sea la de buscar grupos (llamados clusters) de ejemplos similares. Los centroides de estos grupos pueden ser utilizados como centros gausianos para los clasificadores Bayesianos o RBF, como predictores de valores de atributos desconocidos, e incluso como herramientas de visualización de datos multidimensionales. Por último, pero no menos importante, las técnicas utilizadas en el aprendizaje no supervisado pueden utilizarse para crear atributos de nivel superior a partir de los ya existentes.

Árbol de Decisión

El árbol de decisión es la herramienta más poderosa y popular para la clasificación y predicción. (Tal vez sea de interés más investigación sobre el concepto). Un árbol de decisión es un diagrama de flujo como una estructura de árbol, donde cada nodo interno denota una prueba sobre un atributo, cada rama representa un resultado de la prueba, y cada nodo de hoja (nodo terminal) tiene una etiqueta de clase. Un árbol puede “aprenderse” dividiendo el conjunto de fuentes en subconjuntos basándose en una prueba de valor de atributo. Este proceso se repite en cada subconjunto derivado de una manera recursiva llamada partición recursiva. La recursión se completa cuando el subconjunto de un nodo tiene el mismo valor de la variable objetivo, o cuando la división ya no añade valor a las predicciones. La construcción del clasificador de árbol de decisión no requiere ningún conocimiento de dominio o parametrización, y por lo tanto es apropiado para el descubrimiento de conocimiento exploratorio. Los árboles de decisión pueden manejar (gestionar) datos de gran tamaño. En general, el clasificador de árboles de decisión tiene una buena precisión. (Tal vez sea de interés más investigación sobre el concepto). La inducción de árboles de decisión es un enfoque inductivo típico para aprender conocimientos sobre clasificación. (Tal vez sea de interés más investigación sobre el concepto). Los árboles de decisión clasifican las instancias clasificándolas desde la raíz del árbol hasta algún nodo de hoja, lo que proporciona la clasificación de la instancia. Una instancia se clasifica comenzando en el nodo raíz del árbol, probando el atributo especificado por este nodo, luego bajando por la rama del árbol correspondiente al valor del atributo como se muestra en la figura de arriba, este proceso se repite para el subárbol arraigado en el nuevo nodo.

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.