Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las pol√≠ticas nacionales de controles criptogr√°ficos, de la seguridad inform√°tica y de la ciberseguridad, a nivel gubernamental. Este texto est√° estructurado en varias secciones. En la primera secci√≥n se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la pol√≠tica de defensa, la preocupaci√≥n por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creaci√≥n inicial de la infraestructura cibern√©tica del gobierno y se√Īala c√≥mo se ajust√≥ lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visi√≥n general del panorama institucional de la ciberseguridad y la criptograf√≠a, as√≠ como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptograf√≠a del pa√≠s que han contribuido a estructurar el panorama contempor√°neo de regulaci√≥n y control de los poderes ejecutivo y legislativo nacional. A continuaci√≥n, traza los retos y las oportunidades de la acci√≥n pol√≠tica, concluyendo con el diagn√≥stico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboraci√≥n de pol√≠ticas de ciberseguridad y criptograf√≠a es la escasa alineaci√≥n entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparici√≥n y el cambio en la percepci√≥n de los riesgos y las amenazas a la luz de los cambios en el contexto sociopol√≠tico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptograf√≠a en algunos pa√≠ses estuvo marcado por preocupaciones espec√≠ficas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad pol√≠tica de finales de 2015 en adelante, combinada con la r√°pida digitalizaci√≥n de la sociedad, cre√≥ nuevas condiciones para un cambio en la percepci√≥n de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es m√°s, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Redes Neuronales Artificiales

Los clasificadores polin√≥micos pueden modelar superficies de decisi√≥n de cualquier forma; sin embargo, su utilidad pr√°ctica es limitada debido a la facilidad con la que superan a los ruidosos datos de entrenamiento y al n√ļmero a veces poco pr√°ctico de par√°metros entrenables. Mucho m√°s populares son las redes neuronales artificiales, en las que muchas unidades simples, denominadas neuronas, est√°n interconectadas por enlaces ponderados en estructuras m√°s grandes de notable rendimiento. El campo de las redes neuronales es muy rico, y aqu√≠ nos centraremos en dos tipos populares: los perceptrones multicapa y las redes de funci√≥n de base radial. En el texto se describe c√≥mo cada una de ellas clasifica los ejemplos, y luego se describen algunos mecanismos elementales para inducirlas a partir de los datos de formaci√≥n.

Aprendizaje No Supervisado

El texto describe algunas t√©cnicas pr√°cticas para el aprendizaje no supervisado, explicando los algoritmos b√°sicos, sus comportamientos en circunstancias pr√°cticas y los beneficios que ofrecen. Mientras que el aprendizaje supervisado se centra en la inducci√≥n de los clasificadores, el aprendizaje no supervisado est√° interesado en descubrir propiedades √ļtiles de los datos disponibles. Tal vez la tarea m√°s popular sea la de buscar grupos (llamados clusters) de ejemplos similares. Los centroides de estos grupos pueden ser utilizados como centros gausianos para los clasificadores Bayesianos o RBF, como predictores de valores de atributos desconocidos, e incluso como herramientas de visualizaci√≥n de datos multidimensionales. Por √ļltimo, pero no menos importante, las t√©cnicas utilizadas en el aprendizaje no supervisado pueden utilizarse para crear atributos de nivel superior a partir de los ya existentes.

√Ārbol de Decisi√≥n

El √°rbol de decisi√≥n es la herramienta m√°s poderosa y popular para la clasificaci√≥n y predicci√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). Un √°rbol de decisi√≥n es un diagrama de flujo como una estructura de √°rbol, donde cada nodo interno denota una prueba sobre un atributo, cada rama representa un resultado de la prueba, y cada nodo de hoja (nodo terminal) tiene una etiqueta de clase. Un √°rbol puede “aprenderse” dividiendo el conjunto de fuentes en subconjuntos bas√°ndose en una prueba de valor de atributo. Este proceso se repite en cada subconjunto derivado de una manera recursiva llamada partici√≥n recursiva. La recursi√≥n se completa cuando el subconjunto de un nodo tiene el mismo valor de la variable objetivo, o cuando la divisi√≥n ya no a√Īade valor a las predicciones. La construcci√≥n del clasificador de √°rbol de decisi√≥n no requiere ning√ļn conocimiento de dominio o parametrizaci√≥n, y por lo tanto es apropiado para el descubrimiento de conocimiento exploratorio. Los √°rboles de decisi√≥n pueden manejar (gestionar) datos de gran tama√Īo. En general, el clasificador de √°rboles de decisi√≥n tiene una buena precisi√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). La inducci√≥n de √°rboles de decisi√≥n es un enfoque inductivo t√≠pico para aprender conocimientos sobre clasificaci√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). Los √°rboles de decisi√≥n clasifican las instancias clasific√°ndolas desde la ra√≠z del √°rbol hasta alg√ļn nodo de hoja, lo que proporciona la clasificaci√≥n de la instancia. Una instancia se clasifica comenzando en el nodo ra√≠z del √°rbol, probando el atributo especificado por este nodo, luego bajando por la rama del √°rbol correspondiente al valor del atributo como se muestra en la figura de arriba, este proceso se repite para el sub√°rbol arraigado en el nuevo nodo.

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Seg√ļn una estimaci√≥n ampliamente difundida, la pirater√≠a inform√°tica causar√° da√Īos econ√≥micos de 6 billones de d√≥lares en todo el mundo para 2021, y ser√° m√°s rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

√Čtica de la Computaci√≥n

√Čtica de la Computaci√≥n Este elemento es una ampliaci√≥n de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre este tema. Nota: puede interesar la lectura de la √Čtica de la Informaci√≥n. La √©tica inform√°tica se refiere a las formas en que las tradiciones y normas √©ticas se ponen a prueba, se … Leer m√°s

Evaluaci√≥n del Desempe√Īo

Esta entrada se ocupa de la cuesti√≥n de c√≥mo comparar la idoneidad de las t√©cnicas alternativas de aprendizaje autom√°tico para la inducci√≥n en un dominio determinado. Dividir el conjunto de ejemplos preclasificados al azar en dos subconjuntos (uno para la inducci√≥n, el otro para la prueba) puede no ser lo mejor, especialmente si el conjunto de formaci√≥n es peque√Īo; la divisi√≥n aleatoria puede entonces dar lugar a subconjuntos que no representen adecuadamente el dominio dado. Para obtener resultados m√°s fiables, es necesario repetir las ejecuciones aleatorias. En el presente texto se abordan ambas cuestiones, explicando criterios alternativos para cuantificar el rendimiento (v√©ase una definici√≥n en el diccionario y m√°s detalles, en la plataforma general, sobre rendimientos) de los clasificadores y luego se examinan algunas estrategias utilizadas com√ļnmente en la evaluaci√≥n experimental de los algoritmos de aprendizaje por m√°quina.

Algoritmo Genético

La esencia del aprendizaje autom√°tico es la b√ļsqueda de la mejor soluci√≥n a nuestro problema: encontrar un clasificador que clasifique de la forma m√°s correcta posible no solo los ejemplos de formaci√≥n, sino tambi√©n los ejemplos futuros. En otro lugar se explic√≥ el principio de una de las t√©cnicas de b√ļsqueda basadas en la IA m√°s populares, la llamada “escalada”, y se mostr√≥ c√≥mo puede utilizarse en la inducci√≥n del clasificador. Existe otro enfoque de b√ļsqueda: el Algoritmo Gen√©tico, inspirado en los principios de la evoluci√≥n darwiniana. El lector debe familiarizarse con √©l porque la t√©cnica puede ser muy √ļtil para tratar diversos problemas de aprendizaje de las m√°quinas. Este texto presenta la versi√≥n de base de este tema.

Aprendizaje Automatizado

Como dicen, una imagen, un ejemplo, vale m√°s que mil palabras. Esto es lo que queremos que nuestra tecnolog√≠a emule. Incapaz de definir ciertos objetos o conceptos con la precisi√≥n adecuada, queremos transmitirlos a la m√°quina a trav√©s de ejemplos. Sin embargo, para que esto funcione, la computadora debe ser capaz de convertir los ejemplos en conocimiento. De ah√≠ nuestro inter√©s en los algoritmos y t√©cnicas para el aprendizaje de la m√°quina, el tema de este texto. Aqu√≠ se formula la tarea como un problema de b√ļsqueda, introduciendo la b√ļsqueda de escalada no solo como nuestro intento preliminar de abordar la tarea de aprendizaje de la m√°quina, sino tambi√©n como una herramienta que ser√° √ļtil en algunos problemas auxiliares que se encontrar√°n en este √°mbito, incluido otras entradas relacionadas. Establecidos as√≠ los fundamentos, procederemos a cuestiones tales como los criterios de rendimiento, la metodolog√≠a experimental y ciertos aspectos que hacen que el proceso de aprendizaje sea dif√≠cil e interesante. El aprendizaje profundo permite que los modelos computacionales que se componen de m√ļltiples capas de procesamiento aprendan representaciones de datos con m√ļltiples niveles de abstracci√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). Estos m√©todos han mejorado dram√°ticamente el estado del arte en reconocimiento de voz, reconocimiento visual de objetos, detecci√≥n de objetos y muchos otros dominios como el descubrimiento de drogas y la gen√≥mica. El aprendizaje profundo descubre la intrincada estructura de los grandes conjuntos de datos utilizando el algoritmo de retropropagaci√≥n para indicar c√≥mo una m√°quina debe cambiar sus par√°metros internos que se utilizan para computar la representaci√≥n en cada capa a partir de la representaci√≥n en la capa anterior. Las redes convolucionales profundas han producido avances en el procesamiento de im√°genes, v√≠deo, voz y audio, mientras que las redes recurrentes han hecho brillar la luz sobre datos secuenciales como el texto y el habla.