viernes, 18 de noviembre de 2011

INTELIGENCIA ARTIFICIAL


La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano.
La Inteligencia Artificial es una combinación de la ciencia del computador, fisiología y filosofía, tan general y amplio como eso, es que reúne varios campos (robótica, sistemas expertos, por ejemplo), todos los cuales tienen en común la creación de máquinas que pueden pensar. Las tareas que han sido estudiadas desde este punto de vista incluyen juegos, traducción de idiomas, comprensión de idiomas, diagnóstico de fallas, robótica, suministro de asesoría experta en diversos temas.
La Inteligencia Artificial trata de conseguir que los ordenadores simulen en cierta manera la inteligencia humana. Se acude a sus técnicas cuando es necesario incorporar en un sistema informático, conocimiento o características propias del ser humano.
Podemos interrogar a algunas bases de datos de Internet en lenguaje natural, o incluso charlar con ellas nuestro idioma, porque por detrás se está ejecutando un programa de Inteligencia Artificial.

Otras herramientas inteligentes pueden utilizarse para escrutar entre los millones de datos que se generan en un banco en busca de patrones de comportamiento de sus clientes o para detectar tendencias en los mercados de valores.
Características de la Inteligencia Artificial.
  1. Una característica fundamental que distingue a los métodos de Inteligencia Artificial de los métodos numéricos es el uso de símbolos no matemáticos, aunque no es suficiente para distinguirlo completamente. Otros tipos de programas como los compiladores y sistemas de bases de datos, también procesan símbolos y no se considera que usen técnicas de Inteligencia Artificial.
  2. El comportamiento de los programas no es descrito explícitamente por el algoritmo. La secuencia de pasos seguidos por el programa es influenciado por el problema particular presente. El programa especifica cómo encontrar la secuencia de pasos necesarios para resolver un problema dado (programa declarativo). En contraste con los programas que no son de Inteligencia Artificial, que siguen un algoritmo definido, que especifica, explícitamente, cómo encontrar las variables de salida para cualquier variable dada de entrada (programa de procedimiento).
  3. Las conclusiones de un programa declarativo no son fijas y son determinadas parcialmente por las conclusiones intermedias alcanzadas durante las consideraciones al problema específico. Los lenguajes orientados al objeto comparten esta propiedad y se han caracterizado por su afinidad con la Inteligencia Artificial.
  4. El razonamiento basado en el conocimiento, implica que estos programas incorporan factores y relaciones del mundo real y del ámbito del conocimiento en que ellos operan. Al contrario de los programas para propósito específico, como los de contabilidad y cálculos científicos; los programas de Inteligencia Artificial pueden distinguir entre el programa de razonamiento o motor de inferencia y base de conocimientos dándole la capacidad de explicar discrepancias entre ellas.
  5. Aplicabilidad a datos y problemas mal estructurados, sin las técnicas de Inteligencia Artificial los programas no pueden trabajar con este tipo de problemas. Un ejemplo es la resolución de conflictos en tareas orientadas a metas como en planificación, o el diagnóstico de tareas en un sistema del mundo real: con poca información, con una solución cercana y no necesariamente exacta
Diferentes metodologías:

1. La lógica difusa: permite tomar decisiones bajo condiciones de incerteza.

2. Redes neuronales: esta tecnología es poderosa en ciertas tareas como la clasificación y el reconocimiento de patrones. Está basada en el concepto de "aprender" por agregación de un gran número de muy simples elementos.

Experiencia, Habilidades y Conocimiento


Los tipos de experiencia que son de interés en los sistemas basados en conocimiento, pueden ser clasificados en tres categorías: asociativa, motora y teórica.

Los sistemas basados en conocimiento son excelentes para representar conocimiento asociativo. Este tipo de experiencia refleja la habilidad heurística o el conocimiento que es adquirido mayoritariamente, a través de la observación. Puede ser que no se comprenda exactamente lo que ocurre al interior de un sistema (caja negra), pero se pueden asociar entradas o estímulos con salidas o respuestas, para resolver problemas que han sido reviamente conocidos.

La experiencia motora es más física que cognitiva. La habilidad se adquiere fundamentalmente a través del ejercicio y la práctica física constante. Los sistemas basados en conocimiento no pueden emular fácilmente este tipo de experiencia, principalmente por la limitada capacidad de la tecnología robótica.

La experiencia teórica y el conocimiento profundo permite que los humanos puedan resolver problemas que no se han visto antes, es decir, no existe una posibilidad asociativa. El conocimiento teórico y profundo se adquiere a través de estudio y entrenamiento formal, así como por medio de la resolución directa de problemas.

Debido a su naturaleza teórica, este conocimiento se puede olvidar fácilmente, a no ser que se use en forma continua. Al momento, los sistemas convencionales basados en conocimiento tienen muchas dificultades para duplicar este tipo de experiencia. Sin embargo, los Sistemas de Razonamiento Basado en Modelos representan un notable intento de encapsular este conocimiento profundo y razonar con él.
Cuestionario:
1.- las  metodologías de la IA son la lógica difusa y las redes neuronales. Defina cada una de ellas,  sus características mas importantes y sus diferencias en la aplicación
2.- explique las características de un sistema con IA
3.- cuales son los lenguajes de programación usados para la  IA

viernes, 4 de noviembre de 2011

DEONTOLOGIA INFORMATICA

SOBRE LOS RIESGOS DE CORRUPCION Y FUGA DE INFORMACION CORPORATIVA DESDE EL PUESTO DE TRABAJO
La deontología, es, en su sentido más amplio, la ciencia o tratados de los deberes y normas morales. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas.
La deontología informática, por extensión, trata, por tanto de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información

Deontología como auto-capacidad para cumplir con normas empresariales y sociales lógicas y aceptables al usar recursos  informáticos

ETICA Y DEONTOLOGIA
Ética: Estudio sobre las acciones humanas con pretensión de moralidad
Moral:  Comportamiento,  costumbres o formas de obrar de  los hombres.

Etica: se refiere a los principios del bien y el mal que pueden ser usados por las personas al actuar como agentes morales libres para elegir opciones que guíen su comportamiento.


Aplicados a los sistemas de información:
·         Derechos de la información: privacía y libertad en una sociedad de información.
·         Derechos de propiedad: Propiedad intelectual
·         Responsabilidad social,  legal y control
·         Calidad en los sistemas: calidad en los datos y errores de los sistemas
·         Calidad de vida: equidad,  acceso, limites

Los 10 mandamientos de la informática
1.    No usarás la computadora para dañar a otros
2.    No interferirás en el trabajo ajeno
3.    No indagarás los archivos ajenos
4.    No utilizaras una computadora para robar
5.    No utilizaras  la informática para realizar fraudes
6.    No copiaras o utilizaras software que no hayas comprado
7.    No utilizaras recursos informáticos ajenos sin la debida autorización
8.    No te apropiaras de los derechos intelectuales de otros
9.    Deberás evaluar las consecuencias sociales de cualquier código que desarrolles
10.                     Siempre utilizaras las computadoras de  manera de respetar los derechos de los demás
CEDIPROE
El delito Informático:
El delito informático se puede definir como la manipulación de los registros informáticos que contienen información referente a los activos de una organización o empresa objeto del delito, para ocultar el robo o desfalco realizado. Los delitos pueden ser de varios tipos: 
  • Manipulación de datos de entrada.
  • Cambios no autorizados en los programas.
  • Transmisión ilegal, interceptación o desviación de la información teleprocesada.
  • Alteración de los ficheros de datos.
 La Piratería Informática:
Bucaneros, corsarios, salteadores, hackers. Estos vocablos, con independencia de su raíz sintáctica, poseen un signo común que los identifica y aglutina como si de una misma unidad semántica se tratase: se está hablando  de la piratería.
Naturalmente, el objetivo, o mejor dicho botín, ha variado mucho desde los tiempos de los corsarios hasta nuestros días. La naturaleza humana, tan proclive a comprender y superar lo que otra mente humana ha creado, se siente invariablemente atraída hacia lo desconocido.
Seguridad Informática:
La seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.
En un sistema de los denominados 'tolerante a fallos' dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad.
El mayor problema que tienen que resolver las técnicas de seguridad informática es el acceso no autorizado a datos. En un sistema seguro el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que los usuarios autorizados puedan acceder a un ordenador. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Para ponérselo difícil a los impostores, los sistemas informáticos suelen limitar el número de intentos de introducir la clave.
Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas de un microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automática. Cuando se entra en un ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara respectivamente con una clave idéntica a la de la tarjeta (que el ordenador genera automáticamente) y con la clave de acceso del usuario, que está almacenada en una lista confidencial. En el futuro, es posible que las claves y las tarjetas de acceso se vean reforzadas por mecanismos biométricos basados en características personales únicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el ácido desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de tecleado. Sistemas operativos como UNIX y WINDOWS-NT permiten restringir el acceso a recursos del sistema (ficheros, periféricos..) de acuerdo con esa identificación.
Hackers y Crackers:
Inmersos en una de las revoluciones más dinámicas de la historia, después de la agrícola y la industrial, el proceso de conversión analógico-digital nos está llevando rápidamente a la sistematización global de las organizaciones y la sociedad y a una auténtica era del conocimiento, basada en el uso intensivo de las denominadas infoherramientas.
Y es en este escenario tecno-cultural, donde las figuras del hacker, el craker y el ciberpunk, cobran forma como los nuevos adalides de la contracultura informática.

¿Pero qué es un hacker? ¿Qué lo diferencia de un cracker o de un ciberpunk?
¿Existe ya una cultura del hacker? Son héroes, genios programáticos, piratas informáticos o terroristas digitales o todo lo anterior.
Dónde surge el mito y en dónde comienza la realidad de su influencia, de esos creadores de virus informáticos, desafiadores de sistemas e iconoclastas del sistema imperante en las nuevas fronteras digitales.
Surgidos desde los orígenes de la explosión informática de las últimas dos décadas del fenecido siglo XX, junto con el nacimiento y el auge de los sistemas personales de computo: las ubicuas PCs; los hackers que pueden ser definidos como aquéllos individuos que han tomado como propio el reto de penetrar y alterar los sistemas de información establecidos, para imponer sus normas e intenciones más allá de cualquier restricción o legislación.
Son una expresión ejemplar del sentimiento ambiguo y de la fachada gótica que acompaña a los iconos hostiles a la ciencia cibernética. Estos genios de los números computables, de la electrónica avanzada, se han convertido en personas de moda por sus recientes ataques a las instituciones cibernéticas.
En una acepción muy simple podíamos considerar al hacker como un programador muy hábil, que se impone el reto de abrir programas, desproteger sistemas o entrar a una red restringida como un desafío para ver quién es más listo, el que programó la protección o él. Son profesionales y siguen un código de ética, llegan a la información pero no se dedican a corromperla o venderla, son el grupo más amigable dentro de ésta clasificación.
En el caso del cracker, aparte de imponerse un reto semejante, también se aboca al diseño de virus que pueden dañar un sistema, alterándolo; o bien entrar a un sistema y hacer cambios en él con fines propios como pueden ser la defraudación o simplemente la burla o el terrorismo, cosas totalmente intencionales. El cracker es la versión negativa del hacker.
Los crackers actuarán a través del diseño de virus destructivos, en el sabotaje de sistemas públicos y privados, en delitos informáticos y en actos que atentan contra la seguridad del Estado.
Dentro del grupo de los crackers, los piratas informáticos robarán información para su comercialización ilegal, replicarán software y desencriptarán información para su beneficio económico.
El ciberpunk es una figura más contestataria dentro del punto de vista intelectual o literario, contra la sistematización acelerada de nuestros organismos sociales. Y que se destaca por incorporar a sus argumentos el uso de las tecnologías de las redes de computadoras. El caso del ciberpunk es particular, pues al igual que la hiperciencia que le da nombre, forma parte de una literatura híbrida, como sucedió al nuevo periodismo de la década de los 60´s, mitad crónica, mitad ficción. La novela que inaugura éste género, es la ya clásica Neuromancer, escrita en 1984 por William Gibson.
El termino hacker ha pasado a formar parte de nuestra vida cotidiana en el ciberespacio y existe una tendencia generalizada errónea de asociarlo con un vándalo oscuro que destruye deliberadamente todo aquello que toca y que carece de escrúpulos para utilizar información ajena en su propio provecho, confundiéndolo con el denostado cracker.
Sin embargo aquellos que se consideran auténticos hackers reivindican una causa altruista afirmando que su talento no es utilizado en su beneficio y se definen como románticos e idealistas, cuyo fin último es conseguir que la información circule libremente en la Red.
Según Bruce Sterling autor del libro: `The Hacker Crackdown', los hackers auténticos son entusiastas de las computadoras de mentalidad independiente  sobre cosas complicadas como las computadoras y los sistemas. Se apasionan por lograr que esas máquinas sean instrumentos de lo interesante, siempre y cuando se trate de sus propias ideas y no de una orden de alguien. No les gustan las rutinarias tareas cotidianas que llevan a mantener una existencia normal, si bien son ordenados en sus vidas intelectuales, tienden a ser caóticos en el resto y prefieren un desafío tecnológico a una recompensa monetaria por su labor
Al contrario `el cracking` o `el crackear` se puede definir como las técnicas para desproteger programas, para su uso ilegal sin pagar licencias, el adueñarse de conocimientos, con fines de lucro o con daño intencional a través del uso de virus informáticos.
Así los hackers como verdaderos cerebros o `nerds` son también utilizados por la industria para combatir estos virus y sus creadores, los temibles crackers.

En el caso del hacker existe un código de principios, que busca mantener limpio su nombre y evitar que se tengan problemas con la justicia. A poco de andar los pioneros elaboraron sus reglas, que sin haber colegio de hackers o escuela profesional, y que son las que Steve Levy consigna en su libro `los hackers héroes de la revolución informática` que se ha convertido en un clásico del hacking, destacándose algunos como:
-El acceso a las computadoras o cualquier cosa que te enseñe cómo funciona el mundo debe ser total e ilimitado.
-Apelar siempre el imperativo de manos a la obra.
-Toda información debe ser libre y gratuita.
-Hay que desconfiar de la autoridad y promover la descentralización de la información.
-Los hackers deberán ser juzgados por sus hackeos y no por falsos criterios como títulos, raza o posición.
-En una computadora se puede crear arte y belleza.
-Las computadoras pueden cambiar la vida para mejorar.
El código ético de los hackers especifica cosas como:
-Nunca dañes algo intencionalmente; si no, sólo te buscarás problemas.
-Modificar sólo estrictamente para entrar y evitar ser identificado o para poder acceder otras veces.
-Procura que tus acciones se realizan en servidores lejanos, pues entre más cercanos será más fácil rastrearte.
Los hackers y los crackers y por ende cualquier grupo organizado, siguen una pauta social determinada y un patrón de comportamiento remarcado. Dentro de los subgrupos de hackers, existen determinadas clases virtuales, dependiendo de las experiencias y de los conocimientos adquiridos. Por ejemplo, todos los hackers iniciados tienen que comenzar sus andaduras por el mundo del hackmode modo y forma de vida de los hackers) de la mano de un mentor, que les enseña los primeros pasos, introduciéndolos en las técnicas básicas del hacking, insulflándoles una buena dosis de paranoia y, por supuesto, dejándoles bien claro que sus acciones están siempre en el limite último de la legalidad.
Muchos de los `lammers` o iniciados al hacking, suelen representar un papel, de acuerdo con circunstancias o presiones externas y reales, pero llegan a idealizar un papel referencial (aceptar un papel general con tal de pertenecer a un grupo con unas características determinadas y muy delimitadas).
La sociedad actual está sufriendo un proceso acelerado de cibertización en el cual lo más importante es la información. La tecnología ocupa un papel Central en el desarrollo de una sociedad equilibrada, y éste proceso de crecimiento del sistema hace que se creen nuevas víctimas, en este caso cibervíctimas.
Muchos son los estereotipos asignados al modo de vida de los hackers, incluso se les puede catalogar como una cibercultura desviada o una contracultura informática, pero la realidad va mucho más allá de ésta compleja visión. Desde un punto de vista sociológico, se puede considerar a los hackers dentro del subgrupo de conductas contestatarias, siendo el resultado de cambios sociales profundos, unidos al seguimiento de modas; aunque desde los años 70s han coexistido como un grupo organizado, selecto y unido, tienen su propio manifiesto, y sobre todo disfrutan de una gran consistencia intercambiando todo tipo de información relevante.
A pesar de eso, no se han hecho muchas investigaciones sociológicas acerca de los hackers y su cultura. La perspectiva de una sociedad de clase dual, en la que la población es separada en los ricos-informados y los mal-informados en las nuevas fronteras e infofeudos digitales es ya una realidad en la ` sociedad de la información ` de este milenio, lo que verdaderamente se califica ya como un serio problema social.
La comunidad de hackers, y el importante papel que esta subcultura juega en la nueva sociedad debe ser estudiado con igual atención. Buscan hacer así realidad una de las promesas más importantes para el mundo del futuro, que ya estamos viviendo intensamente hoy: que cualquier persona tenga acceso a la Red, desde cualquier lugar, con cualquier dispositivo, en cualquier momento, lema que han hecho suyo, corporativos como el de Sun Microsystems y los pugnadores por los sistemas abiertos, como Linus Torvald, creador de Linux.
Como ocurre con cualquier subcultura revolucionaria, el movimiento hacker es estigmatizado, desacreditado y perseguido por los medios de comunicación y la cultura corporativa como juvenil, trastornadora y criminal, y todo el tiempo es generalmente malinterpretada.
Así los hackers son rebeldes con causa y se perfilan ya como los nuevos guerrilleros contra el establishment informático: el Gran Hermano Digital y sus ambiciones de control de la información en beneficio de una minoría privilegiada. Como una verdadera manifestación del sistema inmunológico del nuevo organismo social digital, los hackers son los anticuerpos que preservan su salud contra las amenazas totalitarias.
La guerra por la libertad informática ha comenzado y el brazo militar de los hackers está actuando, como una reacción a la persecución indiscriminada que ya se ha desatado contra ellos a nivel mundial.
Pero sin duda, el más famoso hacker conocido como el chacal de la Red es Kevin Mitnick. Este sencillo nombre, oculta la verdadera identidad de uno de los mayores hackers de la historia. Como un Mozart cibernético, a los 3 años podía reconocer los diferentes tonos de infinidad de números telefónicos. Conocido también por todos como ` El Cóndor ` fue una de las mayores pesadillas del Departamento de Justicia de EU.
Con sólo un ordenador portátil y un teléfono celular alterado, burló por más de dos años al FBI, creó números telefónicos imposibles, entró virtualmente a una base de misiles y llegó a falsificar 20,000 números de tarjetas de crédito. El final de este ` hacker-cracker-phone -breaker`, sobrevino cuando su `curiosidad` le llevó a la computadora del físico computista, Tsutomu Shimomura, experto en sistemas de seguridad, que se encargó de seguirlo virtualmente hasta entregarlo a las autoridades federales que lo condujeron a una fría celda, con numerosos juicios pendientes, éste personaje ha sido leyenda y élite para sus seguidores

Cuestionario

  1. Indique cuales son los riesgos a los que esta expuesto el sistema que esta desarrollando
  2. que normas de etica y moral deberían seguir los que van a usar el sistema
  3. cuales son las medidas de prevensión que como desarrollador esta tomando para prevenir posibles riesgos de deontologia