SYSTEMICS UNITED
ASESOR
CURSO
: Inteligencia Artificial
INSTITUCION
AGRADECIMIENTOS
Al Seor que da a da me permite abrir los ojos, a nuestros Padres por el cario,
apoyo y posibilidad que nos dio de estudiar, A nuestras Madres por su cario y
amor incondicional en todo nuestro proceso Universitario, a nuestros hermanos
por su comprensin y apoyo.
pg. 2
ndice
CAPTULO 1.........................................................................................................................4
1.1
Introduccin...........................................................................................................4
1.2
Descripcin del problema...................................................................................4
1.3
Modelado del Problema......................................................................................4
1.4
Objetivos................................................................................................................5
1.5
Paradigma utilizado..............................................................................................5
CAPTULO 2.........................................................................................................................6
2.1
Hacker....................................................................................................................6
2.2
Tipos de hackers..................................................................................................6
CAPTULO 3.......................................................................................................................10
3.1
Anlisis.................................................................................................................10
3.2
Modelado.............................................................................................................10
CAPTULO 4.......................................................................................................................12
4.1
Implementacin..................................................................................................12
CAPTULO 5.......................................................................................................................14
5.1
CONCLUSIONES Y NUEVAS PROPUESTAS..............................................14
CAPTULO 6.......................................................................................................................15
MANUAL DEL SISTEMA EXPERTO...........................................................................15
BIBLIOGRAFA..................................................................................................................19
pg. 3
CAPTULO 1
1.1 Introduccin
Los sistemas expertos (SSEE) es uno de los campos en que se divide la
inteligencia Artificial, han levantado en los ltimos aos un gran inters
por su aplicacin a problemas cientficos, tcnicos y comerciales.
Este entusiasmo se ha visto reforzado por el hecho de que los SSEE
desarrollados han probado ser capaces de alcanzar los objetivos para los
cuales haban sido diseados.
Existen varios tipos de sistemas expertos. Estos sistemas expertos
participan en la realizacin de las tareas de interpretacin y diagnstico
de forma secuencial
Ahora bien, el sistema experto desarrollado realiza tareas implicadas en
identificar el tipo de hacker al que se pertenece basado en el los
conocimientos o las cosas que a uno le gusta hacer.
El diagnstico se realiza a partir de los conocimientos de cada individuo. En
funcin a las cosas que a cada individuo le gusta hacer en el campo de la
informtica,
a qu tipo de hacker se
pertenece.
1.2 Descripcin del problema
El diagnstico se realiza a partir de los conocimientos de cada individuo. En
funcin a las cosas que a cada individuo le gusta hacer en el campo de la
informtica,
a qu tipo de hacker se
pertenece.
pg. 4
pg. 5
CAPTULO 2
Los hackers a menudo se consideran como simples bandidos de la informacin,
figuras sombras que estn por encima de la ley y por debajo de la decencia
humana, utilizando sus conocimientos superiores del mundo digital para
explotar
aterrorizar
los usuarios
de
Internet
comunes.
Esta
pg. 6
Sombrero
Negro son
los
chicos
malos,
los
que
son
consultores
de
seguridad,
trabajan
para
alguna
Tambin llamados Hackers de Sombrero Gris son los que juegan a ser
los buenos y los malos, en otras palabras, tienen tica ambigua.
pg. 7
lo
general
intenciones
no
hackean
maliciosas,
para
pero
beneficio
pueden
personal
estar
ni tienen
dispuestos
Cracker novato
Los crackers novatos son personas que recin inician en el mundo del
cracking, normalmente empiezan a crackear Crackmes creados por
crackers ms profesionales.
2.2.5
Cracker profesional
lenguaje del
Defacer tico
Defacer novatos
Defacer profesional
pg. 8
Lammers
2.2.10
Newbie
pg. 9
Phreackers
criminales son personas que no poseen muchos
Phreacker ticos
Los phreackers ticos son personas que les gusta estudiar y entender
cmo funcionan los telfonos y cualquier dispositivo que sirve para
comunicarse sin aprovecharse de otras personas que no tienen
conocimiento sobre el tema.
2.2.13
Phreacker malos
CAPTULO 3
3.1 Anlisis
Se utiliz un grafo AND-OR (Figura 3.1) para poder representar el
conocimiento adquirido, el cual fue luego transformado a reglas de inferencia
usando lgica de primer orden, utilizado por el lenguaje Prolog.
pg. 10
3.2 Modelado
Cuando modelamos el Sistema Experto, debemos basarnos en los
conocimientos de cada individuo.
La
construccin
de
un modelo
de
CAPTULO 4
4.1 Implementacin
Para la implementacin del sistema experto se utiliz el entorno de SWI
Prolog (Figura 4.1). SWI-Prolog es un intrprete Prolog de dominio
pblico para ordenadores PC desarrollado en el Dept. of Social Science
Informatics (SWI) de la Universidad de Amsterdam.
pg. 12
Si
No
Pregunta
Si
No
Al final de todas las preguntas el sistema experto evala el tipo de hacker que
se ajusta a las caractersticas brindadas por el usuario. En la evaluacin
realizada al sistema experto.
CAPTULO 5
5.1 CONCLUSIONES Y NUEVAS PROPUESTAS
Es obvio que se decidi implementar un sistema experto (Figura 5.2) porque este
deber seguir una modalidad de respuesta de induccin-deduccin lgica.
Para poder tener una visin ms clara se presenta los esquemas de
trabajo que sigue un sistema normal y un sistema experto.
pg. 14
gran
cantidad
de
tipos
de
hackers
definiciones,
el
avance
de
la
CAPTULO 6
MANUAL DEL SISTEMA EXPERTO
Ejecutar el Sistema Experto para diagnosticar el tipo de hacker a la que se
pertenece.
El sistema comienza mostrndose la siguiente pantalla, el cual tiene un men
Iniciar y Ayuda.
pg. 15
pg. 16
entonces
aparecer
la segunda ventana de
preguntas.
pg. 17
pg. 18
pg. 19
pg. 20