Está en la página 1de 10

REPÚBLICA BOLIVARIANA DE VENEZUELA.

UE Colegio San José de Tarbes La Florida.


Metodología de la Investigación.
Quinto Año “A”.
Profesor(a): Mireya Vázquez.

APLICACIÓN DE SEGURIDAD CON DEEP LEARNING EN

EMPRESAS POLAR

Moreno Carlos
Serrano Nataly
Caracas, 1 de diciembre de 2021. Silva Danna
CAPÍTULO I

PLANTEAMIENTO DEL PROBLEMA

El equipo tomó la decisión de desarrollar este tema debido a que es una


tecnología actual de mucho interés a nivel de informática, además que su uso
puede traer muchos beneficios de los cuales las empresas y el público en sí debe
saber, cómo las mejoras a la seguridad que puede traer a empresas como
Empresas Polar, y por ello surge la pregunta, ¿Es posible aplicar la inteligencia
artificial Deep Learning para mejorar la seguridad de Empresas Polar?

OBJETIVO GENERAL

Objetivo general

 Determinar qué aspectos de seguridad se puede aplicar Deep learning

Objetivos específicos

● Estudiar los costos/beneficios que trae el uso de Deep learning para la


empresa
● Garantizar el resguardo de información clave para la empresa con el uso de
Deep learning
● Priorizar el uso de la tecnología Deep learning en las áreas que requieran
mayor seguridad
JUSTIFICACIÓN E IMPORTANCIA

La importancia de este trabajo, es indagar en esta nueva tecnología para


adaptarla en el país, ya que son contadas las empresas en Venezuela que
cuentan con esta tecnología.

La investigación va dirigida a todo público, en especial, a empresarios que estén


interesados en mejorar la seguridad de sus empresas y que al mismo tiempo
quieran renovarse y aprender en lo que se basa esta nueva tecnología.

Es muy importante que el público en general se informe acerca del deep learning,
porque es muy poca gente la que sabe de lo que se trata, sin embargo, hacen uso
de la misma con sus teléfonos y en aplicaciones cotidianas como son los filtros
que se usan en las redes sociales, desaprovechando otros beneficios que puede
traer el deep learning.
HIPÓTESIS

La aplicación de deep learning en el área de seguridad de las Empresas Polar


reducirá el riesgo de divulgación de información confidencial de la compañía-

VARIABLES

Según su función:
Variable independiente: La aplicación de deep learning en el área de seguridad
Variable dependiente: La reducción del riesgo de divulgación de información
Variable interviniente: El antiguo sistema de seguridad de la empresa
Variable extraña: Fallas en el algoritmo a la hora de usar deep learning
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES

El siguiente trabajo de investigación hace referencia a las bases y objetivos que se


buscan lograr en esta investigación, ya que se habla de las facilidades que le
podrían traer el uso de Machine learning en ciberseguridad a empresas.
“Machine learning en ciberseguridad” realizado por Alejandro Fernández
Khatiboun (2019)
● Realizar un estudio previo de Machine Learning, detallando los diferentes
tipos de sistemas existentes, y su inclusión en la ciberseguridad.
● Realizar y estudiar una selección algoritmos de Machine Learning útiles
para el caso en concreto.
● Realizar y explicar cada una de las fases del proceso de Machine Learning
para el sistema de presupuesto.
● Realizar un entrenamiento del modelo seleccionado mediante los
algoritmos Isolation Forest y Ramdom Forest.
● Valoración de los resultados obtenidos.

A lo largo del presente trabajo, hemos visto cómo las prácticas de machine
learning pueden ayudar a analizar mejor las amenazas y ser más efectivas a la
hora de detener los incidentes de seguridad.

Dentro del sistema bancario, las aplicaciones para evitar fraude se han
caracterizado por el uso de técnicas más simples basadas en reglas
estadísticas, capaces de analizar un menor número de datos y rentabilizar en
menor medida las variables que se tienen. En la actualidad, las técnicas de
Machine Learning han permitido avanzar dentro de este campo, ya que son
capaces de trabajar con grandes volúmenes de datos y variables.

Gracias a los algoritmos de Machine Learning, tales como Random Forest e


Insolation Forest, se ha conseguido detectar transacciones fraudulentas, que
bien podrían tratarse de datos anómalos, de un gran volumen de transacciones
en pocos segundos. Es aquí donde hemos comprobado que trabaja
especialmente bien Isolation Forest frente a Random Forest, pese a tener un
conjunto de datos clasificado o etiquetado.

Después de haber realizado este trabajo, he llegado a comprender el potencial


de la inteligencia artificial, un campo que, pese a encontrarse en pleno
crecimiento, ya ha demostrado logros sobresalientes en diferentes ámbitos
tales como ciberseguridad, sanidad, automovilismo, marketing. Si bien es cierto
que la IA ha sufrido de optimismo a lo largo de su historia. Quizás estemos
muy cerca de un verdadero auge, logrando cambiar la manera en la que
trabajamos, pensamos y vivimos.

Este estudio se enlaza a la investigación, ya que trata temas Maching Learning


y su uso en ciberseguridad, lo que es básicamente el principal objetivo del
trabajo.

El siguiente trabajo de investigación indaga en los métodos de seguridad que


se pueden emplear con Machine Learning en diferentes áreas como la militar,
contando con distintos usos y programas.

“Aplicación de técnicas de Machine Learning a la detección de ataques”


realizado por José Manuel Rodríguez Rama (2018)

● Exponer la utilidad del aprendizaje automático, y particularmente su


aplicación a la seguridad.
● Estudiar herramientas de aprendizaje automático.
● Comparar la precisión de diferentes algoritmos para un caso particular.
● Realizar un tratamiento de dato don el fin de optimizar el proceso de
aprendizaje
● Optimizarlos los parámetros de entrenamiento y del modelo para
conseguir la máxima precisión
● Obtener un script que permita realizar todo el proceso de
automáticamente con los mejores resultados posibles

Este trabajo se relaciona con la investigación, porque se profundiza en aprendizaje


automático y como esto puede ser de mucha utilidad para empresas
particularmente en el área de seguridad.
BASES TEÓRICAS

Bases Teóricas Para el desarrollo de la investigación es necesario describir los


distintos fundamentos relacionados al problema investigado, esto proporcionara
una visión amplia de los conceptos utilizados por las investigadoras para cimentar
su proyecto. Según Arias (2006), “Las bases teóricas implican un desarrollo amplio
de los conceptos y proposiciones que conforman el punto de vista o enfoque
adoptado, para sustentar o explicar el problema planteado.” (p.106).

Así para nuestra investigación es importante tener claro los siguientes términos:

Algoritmo:

Se refiere a la secuencia de pasos a seguir para dar respuestas a determinadas


necesidades, permite resolver un problema o tomar una decisión.

Machine Learning:

Es la disciplina del campo de la Inteligencia Artificial (IA) que, a través de


algoritmos, permite a las máquinas responder a comandos y a aprender a
desarrollarlos casi independientemente de los humanos.

Seguridad:

En los términos de esta investigación la seguridad procura la prevención,


estableciendo de forma anticipada métodos para enfrentar algún acontecimiento.
Estos sucesos podrían poner en riesgo a los trabajadores, materiales o estructuras
de la empresa.

Cyber seguridad:

Se refiere a la protección de los datos almacenados en un dispositivo electrónico


de ataques maliciosos.
REFERENCIAS

Definición de la ciberseguridad y su riesgo. (2020, junio). (Documento en línea).


Disponible:
https://www.esic.edu/rethink/tecnologia/definicion-ciberseguridad-riesgo (Consulta:
2021, mayo 30)
Descubre los principales beneficios del 'Machine Learning'. (Documento en línea).
Disponible:

https://www.iberdrola.com/innovacion/machine-learning-aprendizaje-automatico
(Consulta: 2021, mayo 30)

Protocolos de seguridad empresarial: ¿qué es y por qué es tan importante? (2018,


octubre 16). (Documento en línea). Disponible:

https://uss.com.ar/corporativo/protocolos-de-seguridad-empresarial/ (Consulta:
2021, mayo 28)

Raffino, M. (2020, junio 22). Algoritmo en informática. (Documento en línea).


Disponible:

https://concepto.de/algoritmo-en-informatica/ (Cosulta: 2021, mayo 29)

¿Qué es la ciberseguridad?. (Documento en línea). Disponible:


https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
(Consulta: 2021, mayo 29)
¿Qué es machine learning? Entiende mejor esta revolución tecnológica. (2020,
septiembre 21). (Documento en línea). Disponible:

https://maplink.global/es/blog/que-es-machine-learning/ (Consulta: 2021, mayo 28)

¿Qué es el Machine Learning? ¿Y Deep Learning? Un mapa conceptual (2017,


noviembre 1). (Video en línea) Disponible: https://www.youtube.com/watch?
v=KytW151dpqU. (Consulta: 2021, febrero 04).
Contreras, S. (2018, febrero 15). Aplicación de la tecnología Deep Learning.
(Revista en línea). Disponible:
https://revistainnovacion.com/nota/2243/aplicacion_de_la_tecnologia_deep_
learning/. (Consulta: 2021, febrero 02).

Contreras. S. (2019, febrero 04). ¿Cómo Deep Learning beneficia el sector de la


seguridad? (Revista en línea). Disponible:
https://revistainnovacion.com/nota/10337/como_deep_learning_beneficia_el
_sector_de_la_seguridad/. (Consulta: 2021, febrero 04)

(Khatiboun, 2019)

También podría gustarte