Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las políticas nacionales de controles criptográficos, de la seguridad informática y de la ciberseguridad, a nivel gubernamental. Este texto está estructurado en varias secciones. En la primera sección se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la política de defensa, la preocupación por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creación inicial de la infraestructura cibernética del gobierno y señala cómo se ajustó lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visión general del panorama institucional de la ciberseguridad y la criptografía, así como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptografía del país que han contribuido a estructurar el panorama contemporáneo de regulación y control de los poderes ejecutivo y legislativo nacional. A continuación, traza los retos y las oportunidades de la acción política, concluyendo con el diagnóstico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboración de políticas de ciberseguridad y criptografía es la escasa alineación entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparición y el cambio en la percepción de los riesgos y las amenazas a la luz de los cambios en el contexto sociopolítico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptografía en algunos países estuvo marcado por preocupaciones específicas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad política de finales de 2015 en adelante, combinada con la rápida digitalización de la sociedad, creó nuevas condiciones para un cambio en la percepción de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es más, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Redes Neuronales Artificiales

Los clasificadores polinómicos pueden modelar superficies de decisión de cualquier forma; sin embargo, su utilidad práctica es limitada debido a la facilidad con la que superan a los ruidosos datos de entrenamiento y al número a veces poco práctico de parámetros entrenables. Mucho más populares son las redes neuronales artificiales, en las que muchas unidades simples, denominadas neuronas, están interconectadas por enlaces ponderados en estructuras más grandes de notable rendimiento. El campo de las redes neuronales es muy rico, y aquí nos centraremos en dos tipos populares: los perceptrones multicapa y las redes de función de base radial. En el texto se describe cómo cada una de ellas clasifica los ejemplos, y luego se describen algunos mecanismos elementales para inducirlas a partir de los datos de formación.

Aprendizaje No Supervisado

El texto describe algunas técnicas prácticas para el aprendizaje no supervisado, explicando los algoritmos básicos, sus comportamientos en circunstancias prácticas y los beneficios que ofrecen. Mientras que el aprendizaje supervisado se centra en la inducción de los clasificadores, el aprendizaje no supervisado está interesado en descubrir propiedades útiles de los datos disponibles. Tal vez la tarea más popular sea la de buscar grupos (llamados clusters) de ejemplos similares. Los centroides de estos grupos pueden ser utilizados como centros gausianos para los clasificadores Bayesianos o RBF, como predictores de valores de atributos desconocidos, e incluso como herramientas de visualización de datos multidimensionales. Por último, pero no menos importante, las técnicas utilizadas en el aprendizaje no supervisado pueden utilizarse para crear atributos de nivel superior a partir de los ya existentes.

Árbol de Decisión

El árbol de decisión es la herramienta más poderosa y popular para la clasificación y predicción. (Tal vez sea de interés más investigación sobre el concepto). Un árbol de decisión es un diagrama de flujo como una estructura de árbol, donde cada nodo interno denota una prueba sobre un atributo, cada rama representa un resultado de la prueba, y cada nodo de hoja (nodo terminal) tiene una etiqueta de clase. Un árbol puede “aprenderse” dividiendo el conjunto de fuentes en subconjuntos basándose en una prueba de valor de atributo. Este proceso se repite en cada subconjunto derivado de una manera recursiva llamada partición recursiva. La recursión se completa cuando el subconjunto de un nodo tiene el mismo valor de la variable objetivo, o cuando la división ya no añade valor a las predicciones. La construcción del clasificador de árbol de decisión no requiere ningún conocimiento de dominio o parametrización, y por lo tanto es apropiado para el descubrimiento de conocimiento exploratorio. Los árboles de decisión pueden manejar (gestionar) datos de gran tamaño. En general, el clasificador de árboles de decisión tiene una buena precisión. (Tal vez sea de interés más investigación sobre el concepto). La inducción de árboles de decisión es un enfoque inductivo típico para aprender conocimientos sobre clasificación. (Tal vez sea de interés más investigación sobre el concepto). Los árboles de decisión clasifican las instancias clasificándolas desde la raíz del árbol hasta algún nodo de hoja, lo que proporciona la clasificación de la instancia. Una instancia se clasifica comenzando en el nodo raíz del árbol, probando el atributo especificado por este nodo, luego bajando por la rama del árbol correspondiente al valor del atributo como se muestra en la figura de arriba, este proceso se repite para el subárbol arraigado en el nuevo nodo.

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

Ética de la Computación

Ética de la Computación Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: puede interesar la lectura de la Ética de la Información. La ética informática se refiere a las formas en que las tradiciones y normas éticas se ponen a prueba, se … Leer más

Evaluación del Desempeño

Esta entrada se ocupa de la cuestión de cómo comparar la idoneidad de las técnicas alternativas de aprendizaje automático para la inducción en un dominio determinado. Dividir el conjunto de ejemplos preclasificados al azar en dos subconjuntos (uno para la inducción, el otro para la prueba) puede no ser lo mejor, especialmente si el conjunto de formación es pequeño; la división aleatoria puede entonces dar lugar a subconjuntos que no representen adecuadamente el dominio dado. Para obtener resultados más fiables, es necesario repetir las ejecuciones aleatorias. En el presente texto se abordan ambas cuestiones, explicando criterios alternativos para cuantificar el rendimiento (véase una definición en el diccionario y más detalles, en la plataforma general, sobre rendimientos) de los clasificadores y luego se examinan algunas estrategias utilizadas comúnmente en la evaluación experimental de los algoritmos de aprendizaje por máquina.

Algoritmo Genético

La esencia del aprendizaje automático es la búsqueda de la mejor solución a nuestro problema: encontrar un clasificador que clasifique de la forma más correcta posible no solo los ejemplos de formación, sino también los ejemplos futuros. En otro lugar se explicó el principio de una de las técnicas de búsqueda basadas en la IA más populares, la llamada “escalada”, y se mostró cómo puede utilizarse en la inducción del clasificador. Existe otro enfoque de búsqueda: el Algoritmo Genético, inspirado en los principios de la evolución darwiniana. El lector debe familiarizarse con él porque la técnica puede ser muy útil para tratar diversos problemas de aprendizaje de las máquinas. Este texto presenta la versión de base de este tema.

Aprendizaje Automatizado

Como dicen, una imagen, un ejemplo, vale más que mil palabras. Esto es lo que queremos que nuestra tecnología emule. Incapaz de definir ciertos objetos o conceptos con la precisión adecuada, queremos transmitirlos a la máquina a través de ejemplos. Sin embargo, para que esto funcione, la computadora debe ser capaz de convertir los ejemplos en conocimiento. De ahí nuestro interés en los algoritmos y técnicas para el aprendizaje de la máquina, el tema de este texto. Aquí se formula la tarea como un problema de búsqueda, introduciendo la búsqueda de escalada no solo como nuestro intento preliminar de abordar la tarea de aprendizaje de la máquina, sino también como una herramienta que será útil en algunos problemas auxiliares que se encontrarán en este ámbito, incluido otras entradas relacionadas. Establecidos así los fundamentos, procederemos a cuestiones tales como los criterios de rendimiento, la metodología experimental y ciertos aspectos que hacen que el proceso de aprendizaje sea difícil e interesante. El aprendizaje profundo permite que los modelos computacionales que se componen de múltiples capas de procesamiento aprendan representaciones de datos con múltiples niveles de abstracción. (Tal vez sea de interés más investigación sobre el concepto). Estos métodos han mejorado dramáticamente el estado del arte en reconocimiento de voz, reconocimiento visual de objetos, detección de objetos y muchos otros dominios como el descubrimiento de drogas y la genómica. El aprendizaje profundo descubre la intrincada estructura de los grandes conjuntos de datos utilizando el algoritmo de retropropagación para indicar cómo una máquina debe cambiar sus parámetros internos que se utilizan para computar la representación en cada capa a partir de la representación en la capa anterior. Las redes convolucionales profundas han producido avances en el procesamiento de imágenes, vídeo, voz y audio, mientras que las redes recurrentes han hecho brillar la luz sobre datos secuenciales como el texto y el habla.