trabajo de investigacion tic ii 2008

24
TRABAJO DE INVESTIACION TRABAJO DE INVESTIACION TIC II TIC II VIRUS Y ANTIVIRUS INFORMATICOS VIRUS Y ANTIVIRUS INFORMATICOS ROBOTICA ROBOTICA INTELIGENCIA ARTIFICIAL INTELIGENCIA ARTIFICIAL SISTEMAS EXPERTOS SISTEMAS EXPERTOS NUÑEZ – ALMARZA NUÑEZ – ALMARZA 2º 2º 2º 2º I. F. D. “José M. Estrada” I. F. D. “José M. Estrada” Profesorado de Tecnología – EGB III y POLIMODAL Profesorado de Tecnología – EGB III y POLIMODAL

Upload: pablox18

Post on 03-Jul-2015

1.696 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trabajo De Investigacion Tic Ii 2008

TRABAJO DE INVESTIACIONTRABAJO DE INVESTIACIONTIC IITIC II

VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOSROBOTICAROBOTICA

INTELIGENCIA ARTIFICIALINTELIGENCIA ARTIFICIALSISTEMAS EXPERTOSSISTEMAS EXPERTOS

NUÑEZ – ALMARZANUÑEZ – ALMARZA

2º 2º2º 2º

I. F. D. “José M. Estrada”I. F. D. “José M. Estrada”Profesorado de Tecnología – EGB III y POLIMODALProfesorado de Tecnología – EGB III y POLIMODAL

Page 2: Trabajo De Investigacion Tic Ii 2008

VIRUS INFORMATICOSVIRUS INFORMATICOSUn Un virus informáticovirus informático es un programa que se copia automáticamente y que es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos."benignos", que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse, Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.lo cual el proceso de replicado se completa.

Page 3: Trabajo De Investigacion Tic Ii 2008

ClasificaciónClasificación

Según algunos autores existen, fundamentalmente dos tipos de virus:Según algunos autores existen, fundamentalmente dos tipos de virus:

Aquellos que infectan archivosAquellos que infectan archivos. A su vez, éstos se clasifican en: . A su vez, éstos se clasifican en: Virus de acción directaVirus de acción directa. En el momento en el que se ejecutan, infectan a . En el momento en el que se ejecutan, infectan a

otros programas. otros programas. Virus residentesVirus residentes. Al ser ejecutados, se instalan en la memoria de la . Al ser ejecutados, se instalan en la memoria de la

computadora. Infectan a los demás programas a medida que se accede a computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. ellos. Por ejemplo, al ser ejecutados.

Los que infectan el sector de arranque, (virus de boot)Los que infectan el sector de arranque, (virus de boot). El sector de . El sector de arranque es lo primero que lee el ordenador cuando es encendido. arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria. Estos virus residen en la memoria.

Existe una tercera categoría llamada Existe una tercera categoría llamada multipartitemultipartite, pero corresponde , pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.se puede decir que es la suma de las dos categorías anteriores.

Page 4: Trabajo De Investigacion Tic Ii 2008

Tipos de virusTipos de virus

Existen una variedad de virus en función de su forma de actuar o de su Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.forma de infectar clasificados de la siguiente manera.

Acompañante:Acompañante: estos virus basan su principio en que MS-DOS ejecuta en estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. archivo COM, creado por el virus, y cede el control al archivo EXE.

Archivo:Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. tiempo después de que hayan sido activados.

Page 5: Trabajo De Investigacion Tic Ii 2008

Ejemplos de virus:Ejemplos de virus:

Worms o gusanos:Worms o gusanos: se registran para correr cuando inicia el sistema se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. correo electrónico para esparcirse de manera global.

Troyanos:Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al eliminarlos. Funcionan de modo similar al caballo de Troyacaballo de Troya; ayudan al ; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. para agravar la condición del equipo.

Jokes o virus de broma:Jokes o virus de broma: no son realmente virus, sino programas con no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. aunque pueden llegar a ser muy molestos.

Hoaxes o falsos virus:Hoaxes o falsos virus: son mensajes con una información falsa; son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. mediante ingeniería social.

Virus de macros:Virus de macros: un macro es una secuencia de ordenes de teclado y un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice. por una macro y actuarán hasta que el archivo se abra o utilice.

Page 6: Trabajo De Investigacion Tic Ii 2008

DañosDaños Dado que una característica de los virus es el consumo de recursos, los virus Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir Otra de las características es la posibilidad que tienen de ir replicándosereplicándose. Las redes en . Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de contagioMétodos de contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento Existen dos grandes clases de contagio. En la primera, el usuario, en un momento

dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:siguientes:

Mensajes que ejecutan automáticamente programas (como el Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como Ingeniería social, mensajes como ejecute este programa y gane un ejecute este programa y gane un premiopremio. .

Entrada de información en discos de otros usuarios infectados. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. Instalación de software pirata o de baja calidad.

Page 7: Trabajo De Investigacion Tic Ii 2008

Métodos de protecciónMétodos de protecciónLos métodos para disminuir o reducir los riesgos asociados a los virus pueden Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.ser los denominados activos o pasivos.

ActivosActivos AntivirusAntivirus: los llamados programas antivirus tratan de descubrir las trazas : los llamados programas antivirus tratan de descubrir las trazas

que ha dejado un software malicioso, para detectarlo y eliminarlo, y en que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. notificando al usuario de posibles incidencias de seguridad.

Filtros de ficherosFiltros de ficheros: consiste en generar filtros de ficheros dañinos si el : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. forma más selectiva.

Page 8: Trabajo De Investigacion Tic Ii 2008

LOS ANTIVIRUSLOS ANTIVIRUS

Los Los antivirusantivirus son programas cuya función es detectar y eliminar Virus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos informáticos y otros programas maliciosos (a veces denominados malware).(a veces denominados malware).Básicamente, un antivirus compara el código de cada archivo con una base Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.evitar que un virus nuevo no sea detectado.Actualmente a los antivirus se les ha agregado funciones avanzadas, como la Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.Heurística) o la verificación contra virus en redes de computadoras.Normalmente un antivirus tiene un componente que se carga en memoria y Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).navegador web (ActiveX, Java, JavaScript).

Page 9: Trabajo De Investigacion Tic Ii 2008

Métodos de contagioMétodos de contagioExisten dos grandes grupos de Existen dos grandes grupos de contaminacionescontaminaciones, los virus donde el usuario , los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.de las redes.En cualquiera de los dos casos, el sistema operativo infectado comienza a En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa Mensajes que ejecutan automáticamente programas (como el programa

de correo que abre directamente un archivo adjunto) de correo que abre directamente un archivo adjunto) Ingeniería social, mensajes como Ingeniería social, mensajes como ejecute este programa y gane un ejecute este programa y gane un

premiopremio. . Entrada de información en discos de otros usuarios infectados. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad, que pueda contener Instalación de software pirata o de baja calidad, que pueda contener

junto con el software uno o varios programas maliciosos. junto con el software uno o varios programas maliciosos.

Page 10: Trabajo De Investigacion Tic Ii 2008

Antivirus (activo)Antivirus (activo)

Estos programas como se ha mencionado tratan de encontrar la traza de los Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.programas maliciosos mientras el sistema este funcionando.Tratan de tener controlado el sistema mientras funciona parando las vías Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de conocidas de infección y notificando al usuario de posibles incidencias de seguridad.seguridad.Como programa que esté continuamente funcionando, el antivirus tiene un Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.memoria al sistema no mejora las prestaciones del mismo.Otro efecto adverso son los Otro efecto adverso son los falsos positivosfalsos positivos, es decir al notificar al usuario , es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de experto de seguridad se acostumbra a dar al botón de autorizarautorizar a todas las a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de una sensación de falsa seguridadfalsa seguridad

Page 11: Trabajo De Investigacion Tic Ii 2008

Tipos de vacunasTipos de vacunas

CA: Sólo detecciónCA: Sólo detección: son vacunas que solo detectan archivos infectados sin : son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. embargo no pueden eliminarlos o desinfectarlos.

CA: Detección y desinfecciónCA: Detección y desinfección: son vacunas que detectan archivos infectados y : son vacunas que detectan archivos infectados y que pueden desinfectarlos. que pueden desinfectarlos.

CA: Detección y aborto de la acciónCA: Detección y aborto de la acción: son vacunas que detectan archivos : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. infectados y detienen las acciones que causa el virus.

CA: Detección y eliminación de archivo/objetoCA: Detección y eliminación de archivo/objeto: son vacunas que detectan : son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección. archivos infectados y eliminan el archivo u objeto que tenga infección.

CB: Comparación directaCB: Comparación directa: son vacunas que comparan directamente los archivos : son vacunas que comparan directamente los archivos para revisar si alguno esta infectado para revisar si alguno esta infectado

CB: Comparación por signaturaCB: Comparación por signatura: son vacunas comparan las : son vacunas comparan las signaturassignaturas de de archivos sospechosos para saber si están infectados. archivos sospechosos para saber si están infectados.

CB: Comparación de signatura de archivoCB: Comparación de signatura de archivo: son vacunas que comparan las : son vacunas que comparan las signaturas de los atributos guardados en tu equipo. signaturas de los atributos guardados en tu equipo.

CB: Por métodos heurísticosCB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para : son vacunas que usan métodos heurísticos para comparar archivos. comparar archivos.

CC: Invocado por el usuarioCC: Invocado por el usuario: son vacunas que se activan instantáneamente con el : son vacunas que se activan instantáneamente con el usuario. usuario.

CC: Invocado por la actividad del sistemaCC: Invocado por la actividad del sistema: son vacunas que se activan : son vacunas que se activan instantáneamente por la actividad del sistema instantáneamente por la actividad del sistema

Page 12: Trabajo De Investigacion Tic Ii 2008

Filtros de ficheros (activo)Filtros de ficheros (activo)Otra aproximación es la de generar filtros dentro de la red que proporcionen un Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método firewall, proporcionan un método activoactivo y eficaz de eliminar estos contenidos. y eficaz de eliminar estos contenidos.En general este sistema proporciona una seguridad donde el usuario no requiere de En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.forma más selectiva.Cuando el número de puestos a filtrar crece puede ser convenienteCuando el número de puestos a filtrar crece puede ser conveniente

Copias de seguridad (pasivo)Copias de seguridad (pasivo)Mantener una política de copias de seguridad garantiza la recuperación de los datos y Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.la respuesta cuando nada de lo anterior ha funcionado.Asimismo las empresas deberían disponer de un plan y detalle de todo el software Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.instalado para tener un plan de contingencia en caso de problemas.

PlanificaciónPlanificaciónLa planificación consiste en tener preparado un plan de contingencia en caso de que La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la una emergencia de virus se produzca, así como disponer al personal de la formación adecuadaformación adecuada para reducir al máximo las acciones que puedan entrañar para reducir al máximo las acciones que puedan entrañar riesgo.riesgo.

Page 13: Trabajo De Investigacion Tic Ii 2008

Temas acerca de la seguridadTemas acerca de la seguridadExisten ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.ayudan a mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un hackerMi sistema no es importante para un hacker. Este tema se basa en la idea de que no . Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas de programas automáticosautomáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, , desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. a los virus.

Estoy protegido pues no abro archivos que no conozcoEstoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen . Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegidoComo tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus . Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. aparecer conforme las computadoras aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagioComo dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada . Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fechaTengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha. . Puede que este protegído contra ataques directamente hacia el núcleo, pero si alguna de las Puede que este protegído contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. el unix.

Page 14: Trabajo De Investigacion Tic Ii 2008

ROBÓTICAROBÓTICAKeeponKeepon es un robot que ha ganado gran fama en internet es un robot que ha ganado gran fama en internet por su difusión en medios como You Tubepor su difusión en medios como You Tube

La La robóticarobótica es una rama de la tecnología, que es una rama de la tecnología, que estudia el diseño y construcción de máquinas capacesestudia el diseño y construcción de máquinas capacesde desempeñar tareas repetitivas, tareas de desempeñar tareas repetitivas, tareas en las que en las que

se necesita una alta precisión, tareas peligrosas para el ser se necesita una alta precisión, tareas peligrosas para el ser humano o tareas irrealizables sin intervención de una máquina.humano o tareas irrealizables sin intervención de una máquina.Las ciencias y tecnologías de las que deriva podrían ser: el Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, álgebra, los autómatas programables, las máquinas de estados, la mecánica, la electrónica y la informática.la mecánica, la electrónica y la informática.

La historia de la robóticaLa historia de la robóticaLa historia de la robótica ha estado unida a la construcción de "artefactos", que La historia de la robótica ha estado unida a la construcción de "artefactos", que trataban de materializar el deseo humano de crear seres a su semejanza y que lo trataban de materializar el deseo humano de crear seres a su semejanza y que lo descargasen del trabajo. El ingeniero español Leonardo Torres Quevedo descargasen del trabajo. El ingeniero español Leonardo Torres Quevedo (GAP)(GAP) (que (que construyó el primer mando a distancia para su torpedo automóvil mediante telegrafía construyó el primer mando a distancia para su torpedo automóvil mediante telegrafía sin hilo, el ajedrecista automático, el primer transbordador aéreo y otros muchos sin hilo, el ajedrecista automático, el primer transbordador aéreo y otros muchos ingenios) acuñó el término "ingenios) acuñó el término "automáticaautomática" en relación con la teoría de la " en relación con la teoría de la automatización de tareas tradicionalmente asociadas a los humanos.automatización de tareas tradicionalmente asociadas a los humanos.

Page 15: Trabajo De Investigacion Tic Ii 2008

Autómata programableAutómata programableEn electrónica un En electrónica un autómataautómata es un sistema secuencial, aunque en ocasiones la es un sistema secuencial, aunque en ocasiones la palabra es utilizada también para referirse a un palabra es utilizada también para referirse a un robotrobot. Puede definirse como un . Puede definirse como un equipo electrónico programable en lenguaje no informático y diseñado para controlar, equipo electrónico programable en lenguaje no informático y diseñado para controlar, en tiempo real y en ambiente industrial, procesos secuenciales. Sin embargo, la en tiempo real y en ambiente industrial, procesos secuenciales. Sin embargo, la rápida evolución de los autómatas hace que esta definición no esté cerrada.rápida evolución de los autómatas hace que esta definición no esté cerrada.

En la Teoría de los lenguajes formales, disciplina perteneciente a la informática, se describen tres tipos de autómatas que reconocen tipos diferentes de lenguajes: los autómatas finitos, los autómatas a pila y las máquinas de Turing.El autómata es la primera máquina con lenguaje, es decir, un calculador lógico cuyo juego de instrucciones se orienta hacia los sistemas de evolución secuencial.La aparición de los ordenadores a mediados de los 50's inauguró el campo de la lógica programada para el control de procesos industriales. No obstante, aunque estos ordenadores resolvían los inconvenientes de un Sistema cableado o la llamada lógica cableada, presentaban nuevos problemas:Mala adaptación al entorno industrial. Coste elevado de los equipos. Necesidad de personal informático para la realización de los programas. Necesidad de personal especializado para el mantenimiento. Estos problemas se solucionarían con la aparición del autómata programable o PLC (Controlador Lógico Programable; en inglés Programable Logic Controler).

Page 16: Trabajo De Investigacion Tic Ii 2008

AplicacionesAplicaciones

Como ya se ha comentado, las primeras aplicaciones de los autómatas programables Como ya se ha comentado, las primeras aplicaciones de los autómatas programables se dieron en la industria automotriz para sustituir los complejos equipos basados en se dieron en la industria automotriz para sustituir los complejos equipos basados en relés. Sin embargo, la disminución de tamaño y el menor costo han permitido que los relés. Sin embargo, la disminución de tamaño y el menor costo han permitido que los autómatas sean utilizados en todos los sectores de la industria. Sólo a modo de autómatas sean utilizados en todos los sectores de la industria. Sólo a modo de ejemplo, se mencionan a continuación algunos de los múltiples campos de aplicación.ejemplo, se mencionan a continuación algunos de los múltiples campos de aplicación.

AutomóvilAutomóvil Cadenas de montaje, soldadura, cabinas de pintura, etc. Cadenas de montaje, soldadura, cabinas de pintura, etc. Máquinas herramientas: Tornos, fresadoras, taladradoras, etc. Máquinas herramientas: Tornos, fresadoras, taladradoras, etc.

Plantas químicas y petroquímicasPlantas químicas y petroquímicas Control de procesos (dosificación, mezcla, pesaje, etc). Control de procesos (dosificación, mezcla, pesaje, etc). Baños electrolíticos, oleoductos, refinado, tratamiento de aguas residuales, etc. Baños electrolíticos, oleoductos, refinado, tratamiento de aguas residuales, etc.

MetalurgiaMetalurgia Control de hornos, laminado, fundición, soldadura, forja, grúas, etc. Control de hornos, laminado, fundición, soldadura, forja, grúas, etc.

AlimentaciónAlimentación Envasado, empaquetado, embotellado, almacenaje, llenado de botellas, etc. Envasado, empaquetado, embotellado, almacenaje, llenado de botellas, etc.

Papeleras y madererasPapeleras y madereras Control de procesos, serradoras, producción de conglomerados y de laminados, etc. Control de procesos, serradoras, producción de conglomerados y de laminados, etc.

Producción de energíaProducción de energía Centrales eléctricas, turbinas, transporte de combustible, energía solar, etc. Centrales eléctricas, turbinas, transporte de combustible, energía solar, etc.

TráficoTráfico Regulación y control del tráfico, ferrocarriles, etc. Regulación y control del tráfico, ferrocarriles, etc.

DomóticaDomótica Iluminación, temperatura ambiente, sistemas anti robo, etc. Iluminación, temperatura ambiente, sistemas anti robo, etc.

Page 17: Trabajo De Investigacion Tic Ii 2008

La robótica en la actualidadLa robótica en la actualidad

Los robots son usados hoy en día para llevar a Los robots son usados hoy en día para llevar a cabo tareas sucias, peligrosas, difíciles, cabo tareas sucias, peligrosas, difíciles, repetitivas o embotadas para los humanos. Esto repetitivas o embotadas para los humanos. Esto usualmente toma la forma de un robot industrial usualmente toma la forma de un robot industrial usado en las líneas de producción. Otras usado en las líneas de producción. Otras aplicaciones incluyen la limpieza de residuos aplicaciones incluyen la limpieza de residuos tóxicos, exploración espacial, minería, búsqueda tóxicos, exploración espacial, minería, búsqueda y rescate de personas y localización de minas y rescate de personas y localización de minas terrestres. La manufactura continúa siendo el terrestres. La manufactura continúa siendo el principal mercado donde los robots son principal mercado donde los robots son utilizados. En particular, robots articulados utilizados. En particular, robots articulados (similares en capacidad de movimiento a un (similares en capacidad de movimiento a un brazo humano) son los más usados brazo humano) son los más usados comúnmente. Las aplicaciones incluyen soldado, comúnmente. Las aplicaciones incluyen soldado, pintado y carga de maquinaria. La Industria pintado y carga de maquinaria. La Industria automotriz ha tomado gran ventaja de esta automotriz ha tomado gran ventaja de esta nueva tecnología donde los robots han sido nueva tecnología donde los robots han sido programados para reemplazar el trabajo de los programados para reemplazar el trabajo de los humanos en muchas tareas repetitivas. Existe humanos en muchas tareas repetitivas. Existe una gran esperanza, especialmente en Japón, una gran esperanza, especialmente en Japón, de que el cuidado del hogar para la población de que el cuidado del hogar para la población de edad avanzada pueda ser llevado a cabo por de edad avanzada pueda ser llevado a cabo por robots.robots.

Planta de producción de automóviles en Alemania).

Page 18: Trabajo De Investigacion Tic Ii 2008

INTELIGENCIA ARTIFICIALINTELIGENCIA ARTIFICIALSe denomina Se denomina inteligencia artificialinteligencia artificial a la a la rama de la informática que desarrolla rama de la informática que desarrolla procesos que imitan a la inteligencia de procesos que imitan a la inteligencia de los seres vivos. La principal aplicación de los seres vivos. La principal aplicación de esta ciencia es la creación de máquinas esta ciencia es la creación de máquinas para la automatización de tareas que para la automatización de tareas que requieran un comportamiento inteligente.requieran un comportamiento inteligente.Algunos ejemplos se encuentran en el Algunos ejemplos se encuentran en el área de control de sistemas, planificación área de control de sistemas, planificación automática, la habilidad de responder a automática, la habilidad de responder a diagnósticos y a consultas de los diagnósticos y a consultas de los consumidores, reconocimiento de consumidores, reconocimiento de escritura, reconocimiento del habla y escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina de IA actualmente son parte de la rutina en campos como economía, medicina, en campos como economía, medicina, ingeniería y la milicia, y se ha usado en ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de gran variedad de aplicaciones de software, juegos de estrategia como software, juegos de estrategia como ajedrez de computador y otros ajedrez de computador y otros videojuegos.videojuegos.El matemático sudafricano, Seymour El matemático sudafricano, Seymour Papert, es considerado pionero en esta Papert, es considerado pionero en esta ciencia.ciencia.

Asimo, robot humanoide creado Asimo, robot humanoide creado por la compañía Honda.por la compañía Honda.

Page 19: Trabajo De Investigacion Tic Ii 2008

Escuelas de pensamientoEscuelas de pensamientoLa IA se divide en dos escuelas de pensamiento:La IA se divide en dos escuelas de pensamiento:

La inteligencia artificial convencional La inteligencia artificial convencional La inteligencia computacionalLa inteligencia computacional

Inteligencia artificial convencionalInteligencia artificial convencionalSe conoce también como Se conoce también como IA simbólico-deductivaIA simbólico-deductiva e e IA débilIA débil. Está basada . Está basada en el análisis formal y estadístico del comportamiento humano ante en el análisis formal y estadístico del comportamiento humano ante diferentes problemas:diferentes problemas: Razonamiento basado en casos: ayuda a tomar decisiones mientras se Razonamiento basado en casos: ayuda a tomar decisiones mientras se

resuelven ciertos problemas concretos. resuelven ciertos problemas concretos. Sistemas expertos: infieren una solución a través del conocimiento previo Sistemas expertos: infieren una solución a través del conocimiento previo

del contexto en que se aplica y de ciertas reglas o relaciones. del contexto en que se aplica y de ciertas reglas o relaciones. Redes bayesianas: propone soluciones mediante inferencia estadística. Redes bayesianas: propone soluciones mediante inferencia estadística. Inteligencia artificial basada en comportamientos: que tienen autonomía Inteligencia artificial basada en comportamientos: que tienen autonomía

y pueden auto-regularse y controlarse para mejorar. y pueden auto-regularse y controlarse para mejorar. Inteligencia artificial computacionalInteligencia artificial computacional

La inteligencia computacional (también conocida como IA subsimbólica-La inteligencia computacional (también conocida como IA subsimbólica-inductiva o IA fuerte) implica desarrollo o aprendizaje iterativo (por inductiva o IA fuerte) implica desarrollo o aprendizaje iterativo (por ejemplo, modificaciones interactivas de los parámetros en sistemas ejemplo, modificaciones interactivas de los parámetros en sistemas conexionistas). El aprendizaje se realiza basándose en datos empiricos.conexionistas). El aprendizaje se realiza basándose en datos empiricos.

Page 20: Trabajo De Investigacion Tic Ii 2008

Tecnologías de apoyoTecnologías de apoyo Interfaces de usuario Interfaces de usuario Visión artificial Visión artificial

Aplicaciones de la inteligencia artificialAplicaciones de la inteligencia artificial Lingüística computacional Lingüística computacional Minería de datos (Data Mining) Minería de datos (Data Mining) Mundos virtuales Mundos virtuales Procesamiento de lenguaje natural (Natural Language Processing) Procesamiento de lenguaje natural (Natural Language Processing) Robótica Robótica Sistemas de apoyo a la decisión Sistemas de apoyo a la decisión Videojuegos Videojuegos Prototipos informaticos Prototipos informaticos

Científicos en el campo de la inteligencia artificialCientíficos en el campo de la inteligencia artificial Jeff Hawkins Jeff Hawkins John McCarthy John McCarthy Marvin Minsky Marvin Minsky Alan Turing, discípulo de John Von Neumann, diseñó el Test de Turing que debería Alan Turing, discípulo de John Von Neumann, diseñó el Test de Turing que debería

utilizarse para comprender si una máquina lógica es inteligente o no. utilizarse para comprender si una máquina lógica es inteligente o no. Joseph Weizenbaum Joseph Weizenbaum Raúl Rojas Raúl Rojas RayRay Kurzweil Kurzweil

Page 21: Trabajo De Investigacion Tic Ii 2008

SISTEMAS EXPERTOSSISTEMAS EXPERTOSLos Los sistemas expertossistemas expertos son llamados así porque emulan el comportamiento de un son llamados así porque emulan el comportamiento de un experto en un dominio concreto y en ocasiones son usados por estos. Con los experto en un dominio concreto y en ocasiones son usados por estos. Con los sistemas expertos se busca una mejor calidad y rapidez en las respuestas dando así sistemas expertos se busca una mejor calidad y rapidez en las respuestas dando así lugar a una mejora de la productividad del experto.lugar a una mejora de la productividad del experto.

Sistema Experto (SE)Sistema Experto (SE)Se puede entender como una rama de la Se puede entender como una rama de la inteligencia artificialinteligencia artificial. Estos sistemas . Estos sistemas imitan las actividades de un humano para resolver problemas de distinta índole (no imitan las actividades de un humano para resolver problemas de distinta índole (no necesariamente tiene que ser de inteligencia artificial). También se dice que un SE se necesariamente tiene que ser de inteligencia artificial). También se dice que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control (información sobre el seguimiento de una acción).conocimiento de control (información sobre el seguimiento de una acción).Para que un sistema experto sea herramienta efectiva, los usuarios deben interactuar Para que un sistema experto sea herramienta efectiva, los usuarios deben interactuar de una forma fácil, reuniendo dos capacidades para poder cumplirlo:de una forma fácil, reuniendo dos capacidades para poder cumplirlo:

1.1. Explicar sus razonamientos o base del conocimientoExplicar sus razonamientos o base del conocimiento: los sistemas expertos se : los sistemas expertos se deben realizar siguiendo ciertas reglas o pasos comprensibles de manera que se deben realizar siguiendo ciertas reglas o pasos comprensibles de manera que se pueda generar la explicación para cada una de estas reglas, que a la vez se pueda generar la explicación para cada una de estas reglas, que a la vez se basan en hechos. basan en hechos.

2.2. Adquisición de nuevos conocimientos o integrador del sistemaAdquisición de nuevos conocimientos o integrador del sistema: son mecanismos : son mecanismos de razonamiento que sirven para modificar los conocimientos anteriores. Sobre la de razonamiento que sirven para modificar los conocimientos anteriores. Sobre la base de lo anterior se puede decir que los sistemas expertos son el producto de base de lo anterior se puede decir que los sistemas expertos son el producto de investigaciones en el campo de la inteligencia artificial ya que esta no intenta investigaciones en el campo de la inteligencia artificial ya que esta no intenta sustituir a los expertos humanos, sino que se desea ayudarlos a realizar con más sustituir a los expertos humanos, sino que se desea ayudarlos a realizar con más rapidez y eficacia todas las tareas que realiza. rapidez y eficacia todas las tareas que realiza.

Page 22: Trabajo De Investigacion Tic Ii 2008

Estructura básica de un SEEstructura básica de un SE

Un Sistema Experto está conformado por:Un Sistema Experto está conformado por: Base de conocimientos (BC):Base de conocimientos (BC): Contiene conocimiento modelado extraído del Contiene conocimiento modelado extraído del

diálogo con el experto. diálogo con el experto. Base de hechosBase de hechos (Memoria de trabajo): contiene los hechos sobre un problema que (Memoria de trabajo): contiene los hechos sobre un problema que

se ha descubierto durante el análisis. se ha descubierto durante el análisis. Motor de inferenciaMotor de inferencia: Modela el proceso de razonamiento humano. : Modela el proceso de razonamiento humano. Módulos de justificación: Explica el razonamiento utilizado por el sistema para llegar a Módulos de justificación: Explica el razonamiento utilizado por el sistema para llegar a

una determinada conclusión. una determinada conclusión. Interfaz de usuario:Interfaz de usuario: es la interacción entre el SE y el usuario, y se realiza mediante es la interacción entre el SE y el usuario, y se realiza mediante

el lenguaje natural. el lenguaje natural.

Tipos de SETipos de SE

Principalmente existen tres tipos de sistemas expertos:Principalmente existen tres tipos de sistemas expertos: Basados en reglas. Basados en reglas. Basados en casos o CBR (Case Based Reasoning). Basados en casos o CBR (Case Based Reasoning). Basados en redes bayesianas. Basados en redes bayesianas. En cada uno de ellos, la solución a un problema planteado se obtiene:En cada uno de ellos, la solución a un problema planteado se obtiene: Aplicando reglas heurísticas apoyadas generalmente en lógica difusa para su Aplicando reglas heurísticas apoyadas generalmente en lógica difusa para su

evaluación y aplicación. evaluación y aplicación. Aplicando el razonamiento basado en casos, donde la solución a un problema similar Aplicando el razonamiento basado en casos, donde la solución a un problema similar

planteado con anterioridad se adapta al nuevo problema. planteado con anterioridad se adapta al nuevo problema. Aplicando redes bayesianas, basadas en estadística y el teorema de Bayes Aplicando redes bayesianas, basadas en estadística y el teorema de Bayes

Page 23: Trabajo De Investigacion Tic Ii 2008

Ventajas y limitaciones de los SEVentajas y limitaciones de los SEVentajasVentajas Permanencia:Permanencia: A diferencia de un experto humano un SE (sistema experto) no envejece, y por A diferencia de un experto humano un SE (sistema experto) no envejece, y por

tanto no sufre pérdida de facultades con el paso del tiempo. tanto no sufre pérdida de facultades con el paso del tiempo. Duplicación:Duplicación: Una vez programado un SE lo podemos duplicar infinidad de veces. Una vez programado un SE lo podemos duplicar infinidad de veces. Rapidez:Rapidez: Un SE puede obtener información de una base de datos y realizar cálculos numéricos Un SE puede obtener información de una base de datos y realizar cálculos numéricos

mucho más rápido que cualquier ser humano. mucho más rápido que cualquier ser humano. Bajo costo:Bajo costo: A pesar de que el costo inicial pueda ser elevado, gracias a la capacidad de A pesar de que el costo inicial pueda ser elevado, gracias a la capacidad de

duplicación el coste finalmente es bajo. duplicación el coste finalmente es bajo. Entornos peligrosos:Entornos peligrosos: Un SE puede trabajar en entornos peligrosos o dañinos para el ser Un SE puede trabajar en entornos peligrosos o dañinos para el ser

humano. humano. Fiabilidad:Fiabilidad: Los SE no se ven afectados por condiciones externas, un humano sí (cansancio, Los SE no se ven afectados por condiciones externas, un humano sí (cansancio,

presión, etc.). presión, etc.). Consolidar varios conocimientos Consolidar varios conocimientos Apoyo Académico Apoyo Académico LimitacionesLimitaciones Sentido común:Sentido común: Para un Sistema Experto no hay nada obvio. Por ejemplo, un sistema experto Para un Sistema Experto no hay nada obvio. Por ejemplo, un sistema experto

sobre medicina podría admitir que un hombre lleva 40 meses embarazado, a no ser de que se sobre medicina podría admitir que un hombre lleva 40 meses embarazado, a no ser de que se especifique que esto no es posible. especifique que esto no es posible.

Lenguaje natural:Lenguaje natural: Con un experto humano podemos mantener una conversación informal Con un experto humano podemos mantener una conversación informal mientras que con un SE no podemos. mientras que con un SE no podemos.

Capacidad de aprendizaje:Capacidad de aprendizaje: Cualquier persona aprende con relativa facilidad de sus errores y Cualquier persona aprende con relativa facilidad de sus errores y de errores ajenos, que un SE haga esto es muy complicado. de errores ajenos, que un SE haga esto es muy complicado.

Perspectiva global:Perspectiva global: Un experto humano es capaz de distinguir cuales son las cuestiones Un experto humano es capaz de distinguir cuales son las cuestiones relevantes de un problema y separarlas de cuestiones secundarias. relevantes de un problema y separarlas de cuestiones secundarias.

Capacidad sensorial:Capacidad sensorial: Un SE carece de sentidos. Un SE carece de sentidos. Flexibilidad:Flexibilidad: Un humano es sumamente flexible a la hora de aceptar datos para la resolución de Un humano es sumamente flexible a la hora de aceptar datos para la resolución de

un problema. un problema. Conocimiento no estructurado:Conocimiento no estructurado: Un SE no es capaz de manejar conocimiento poco Un SE no es capaz de manejar conocimiento poco

estructurado. estructurado.

Page 24: Trabajo De Investigacion Tic Ii 2008

Tareas que realiza un Sistema ExpertoTareas que realiza un Sistema Experto

MonitorizaciónMonitorizaciónLa monitorización es un caso particular de la interpretación, y consiste en la comparación continua de los valores de las La monitorización es un caso particular de la interpretación, y consiste en la comparación continua de los valores de las señales o datos de entrada y unos valores que actúan como criterios de normalidad o estándares. En el campo del señales o datos de entrada y unos valores que actúan como criterios de normalidad o estándares. En el campo del mantenimiento predictivo los Sistemas Expertos se utilizan fundamentalmente como herramientas de diagnóstico. mantenimiento predictivo los Sistemas Expertos se utilizan fundamentalmente como herramientas de diagnóstico.

DiseñoDiseñoDiseño es el proceso de especificar una descripción de un artefacto que satisface varias características desde un número Diseño es el proceso de especificar una descripción de un artefacto que satisface varias características desde un número de fuentes de conocimiento.de fuentes de conocimiento.Los SE en diseño ven este proceso como un problema de búsqueda de una solución óptima o adecuada. Las soluciones Los SE en diseño ven este proceso como un problema de búsqueda de una solución óptima o adecuada. Las soluciones alternas pueden ser conocidas de antemano o se pueden generar automáticamente probándose distintos diseños para alternas pueden ser conocidas de antemano o se pueden generar automáticamente probándose distintos diseños para verificar cuáles de ellos cumplen los requerimientos solicitados por el usuario, ésta técnica es llamada “generación y verificar cuáles de ellos cumplen los requerimientos solicitados por el usuario, ésta técnica es llamada “generación y prueba”, por lo tanto estos SE son llamados de selección. prueba”, por lo tanto estos SE son llamados de selección.

PlanificaciónPlanificaciónLa planificación es la realización de planes o secuencias de acciones y es un caso particular de la simulación. Está La planificación es la realización de planes o secuencias de acciones y es un caso particular de la simulación. Está compuesto por un simulador y un sistema de control. El efecto final es la ordenación de un conjunto de acciones con el compuesto por un simulador y un sistema de control. El efecto final es la ordenación de un conjunto de acciones con el fin de conseguir un objetivo global.fin de conseguir un objetivo global.

ControlControlUn sistema de control participa en la realización de las tareas de interpretación, diagnóstico y reparación de forma Un sistema de control participa en la realización de las tareas de interpretación, diagnóstico y reparación de forma secuencial. Con ello se consigue conducir o guiar un proceso o sistema. Los sistemas de control son complejos debido al secuencial. Con ello se consigue conducir o guiar un proceso o sistema. Los sistemas de control son complejos debido al número de funciones que deben manejar y el gran número de factores que deben considerar; esta complejidad creciente número de funciones que deben manejar y el gran número de factores que deben considerar; esta complejidad creciente es otra de las razones que apuntan al uso del conocimiento, y por tanto de los SE.es otra de las razones que apuntan al uso del conocimiento, y por tanto de los SE.

SimulaciónSimulaciónLa simulación es una técnica consistente en crear modelos basados en hechos, observaciones e interpretaciones, sobre la La simulación es una técnica consistente en crear modelos basados en hechos, observaciones e interpretaciones, sobre la computadora, a fin de estudiar el comportamiento de los mismos mediante la observación de las salidas para un conjunto computadora, a fin de estudiar el comportamiento de los mismos mediante la observación de las salidas para un conjunto de entradas. Las técnicas tradicionales de simulación requieren modelos matemáticos y lógicos que describen el de entradas. Las técnicas tradicionales de simulación requieren modelos matemáticos y lógicos que describen el comportamiento del sistema bajo estudio.comportamiento del sistema bajo estudio.El empleo de los SE para la simulación viene motivado por la principal característica de los SE, que es su capacidad para El empleo de los SE para la simulación viene motivado por la principal característica de los SE, que es su capacidad para la simulación del comportamiento de un experto humano, que es un proceso complejo.la simulación del comportamiento de un experto humano, que es un proceso complejo.

InstrucciónInstrucciónUn sistema de instrucción realizara un seguimiento del proceso de aprendizaje. El sistema detecta errores ya sea de una Un sistema de instrucción realizara un seguimiento del proceso de aprendizaje. El sistema detecta errores ya sea de una persona con conocimientos e identifica el remedio adecuado, es decir, desarrolla un plan de enseñanza que facilita el persona con conocimientos e identifica el remedio adecuado, es decir, desarrolla un plan de enseñanza que facilita el proceso de aprendizaje y la corrección de errores.proceso de aprendizaje y la corrección de errores.

Recuperación de informaciónRecuperación de informaciónLos Sistemas Expertos, con su capacidad para combinar información y reglas de actuación, han sido vistos como una de Los Sistemas Expertos, con su capacidad para combinar información y reglas de actuación, han sido vistos como una de las posibles soluciones al tratamiento y recuperación de información, no sólo documental. La década de 1980 fue prolija las posibles soluciones al tratamiento y recuperación de información, no sólo documental. La década de 1980 fue prolija en investigación y publicaciones sobre experimentos de este orden, interés que continua en la actualidad.en investigación y publicaciones sobre experimentos de este orden, interés que continua en la actualidad.