Dado a los avances en la tecnología de la información y su vulnerabilidad se

utiliza el ciberespacio para cometer crímenes cibernéticos.

Los dispositivos físicos y la intervención humana no son suficientes para el
control y protección de estas infraestructuras por lo tanto es necesaria una
defensa cibernética robusta y adaptable a las necesidades que tengamos.

Con los avances en TI se lograron grandes beneficios y comodidades para
nuestra vida diaria pero también nos trajo problemas que son difíciles de
manejar, delitos cibernéticos (robo, fraude).

Así como crece la tecnología también crece la variedad de delitos cibernéticos
(Delitos digitales, Delitos informáticos, Delitos de las Tecnologías de la
Información, Crímenes de la Red o Crímenes de Internet).

Mediante la inteligencia artificial se pueden combatir y prevenir ataques
cibernéticos.

AI se puede describir de dos maneras:

como una ciencia que pretende descubrir la esencia de la inteligencia
y Desarrollar máquinas inteligentes
como una ciencia para encontrar métodos para resolver problemas
complejos que no pueden ser resueltos sin aplicar alguna inteligencia
(por ejemplo, tomar decisiones correctas basadas en grandes
cantidades de datos)

AI incluye maneras de hacer que las máquinas (computadoras) simulen un
comportamiento humano inteligente como el pensamiento, el aprendizaje, el
razonamiento, la planificación

El problema general de simular la inteligencia se ha simplificado a sub-
problemas específicos

Los enfoques clásicos de IA se centran en el comportamiento humano
individual, la representación del conocimiento y los métodos de inferencia. Por
otro lado, la Inteligencia Artificial Distribuida (DAI) se centra en el
comportamiento social, es decir, la cooperación, la interacción y el intercambio
de conocimientos entre diferentes unidades (agentes).

Los sistemas de agentes inteligentes son sólo una parte de un enfoque de IA
mucho más grande llamado Computational Intelligence (CI). CI incluye varias
otras técnicas inspiradas en la naturaleza tales como redes neuronales, lógica

inteligencia de enjambre. Los AIS están diseñados para imitar los sistemas inmunitarios naturales en aplicaciones de seguridad informática en general. • Cumplimiento de las políticas de seguridad del sistema que se está monitoreando.borrosa. • Las falsas alarmas positivas deben minimizarse. • La supervisión humana debe reducirse al mínimo y debe garantizarse un funcionamiento continuo. y • Adaptabilidad a los cambios del sistema y comportamiento del usuario a lo largo del tiempo. Los AIS son modelos computacionales inspirados en sistemas inmunes biológicos que son adaptables a entornos cambiantes y capaces de aprendizaje continuo y dinámico. computación evolutiva. Las Redes Neuronales Artificiales (RNAs) consisten en neuronas artificiales que pueden aprender y resolver problemas cuando se combinan entre sí . que puede detectar posibles intrusiones y también intentar Prevenirlos. • Capacidad de auto-monitoreo para detectar intentos de los atacantes de cambiar el sistema.mientras el ataque está en curso o inmediatamente después. ya sea accidental o los resultantes de ataques. aprendizaje de máquina y sistemas inmunes artificiales. Los sistemas inmunológicos son responsables de la detección y el tratamiento de intrusos en los organismos vivos. • La recuperación de fallos del sistema. Los IDPS proporcionan cuatro funciones vitales de seguridad: monitoreo. Estas características incluyen las siguientes [25]: • Detección de intrusos en tiempo real . y sistemas de detección de intrusiones (IDSs) IDPS es un software o un dispositivo de hardware colocado dentro de la red. detección. análisis y respuesta a actividades no autorizadas Un IDPS debe tener ciertas características para poder proporcionar seguridad eficiente contra ataques serios.

clasificación de malware e investigaciones forenses" 5]. redes neuronales y AIS. detección de zombis. Las técnicas de IA como la heurística. Algunos IDS utilizan tecnología de agente inteligente que a veces incluso se combina con la tecnología de agentes móviles. pero también hay propuestas para el uso de redes neuronales en "detección de denegación de servicio. la minería de datos.Las redes neuronales se están aplicando a la detección y prevención de intrusos. también se han aplicado a la nueva generación de tecnología antivirus [7]. detección de gusanos. detección de spam. Los agentes inteligentes móviles pueden viajar entre los puntos de recogida para descubrir la actividad cibernética sospechosa ANN es un mecanismo computacional que simula los aspectos estructurales y funcionales de las redes neuronales existentes en los sistemas nerviosos biológicos. .