SISTEMAS EXPERTOS. MAGERIT



Documentos relacionados
Técnico en Seguridad Informática. Informática, Diseño y Programación

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo

Participantes ÍNDICE

Lenguajes de Cuarta Generación (4GL)

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional

Análisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería

Modelo de Gestión de Planes de Desarrollo Individual (GPDI) en el SSPA Conceptos claves

La Estadística Médica. Descripción General de la Bioestadística. Esquema de la presentación. La Bioestadística. Ejemplos de fuentes de Incertidumbre

INFORME TÉCNICO SOBRE ESTUDIO DE SATISFACCIÓN UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA INFORME GLOBAL ESTUDIANTES DE PRIMER INGRESO.

8 horas semanales 32 horas semestral. Suficientable

MICROSOFT ACCESS 2007

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

BENEMÉRITA Y CENTENARIA ESCUELA NORMAL OFICIAL DE GUANAJUATO. Glosario de Términos

Microsoft Access 2003 (Completo)

TECNOLOGÍA 4º ESO ORIENTACIÓN PROFESIONAL BLOQUES DE CONTENIDOS PROYECTOS PRÁCTICAS VISITAS Y CHARLAS

Evaluación diagnóstica EDUCACION PRIMARIA

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

METODOLOGÍAS DOCENTES

Bloque 1. La sociedad de la información y el ordenador

La estadística en Internet

Unidad 1 : Sistemas de Información. Ing. Carlos OROZCO

Ingeniería Informática

GUÍA DOCENTE DE LA ASIGNATURA DISEÑO Y EVALUACIÓN DE PROGRAMAS Y PROYECTOS DE ACCIÓN SOCIOEDUCATIVA

DISEÑO CURRICULAR INTELIGENCIA ARTIFICIAL

PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG)

Soporte a la toma de decisiones

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA INDUSTRIAL DESCRIPCION DE CURSO DE POSTGRADO EN ALTA GERENCIA

Metodología para el Análisis de Riesgo de TI en Entidades Financieras

MATEMÁTICAS 1ero ESO

CURSO BÁSICO EN FISCALIZACIÓN

GUIA PARA ELABORAR UN PLAN INSTITUCIONAL DE ATENCION DE EMERGENCIAS.

Módulo 4: Estándares de gestión de la seguridad de la información

PREGUNTAS FRECUENTES COSO 2013

METODOLOGÍA COMMONKADS.

ANEXO III CARACTERÍSTICAS DE LA PRUEBA PRÁCTICA

ASIGNATURA Modelamiento III CAID CÓDIGO NIVEL 3 MODALIDAD P PROYECTUAL TECNOLÓGICA X TEÓRICA PLAN COMÚN INDUSTRIAL X GRÁFICO

SSCF30 Gestor de Formación. Certificados de profesionalidad

6. Identificación del peligro: Proceso para establecer si existe un peligro y definir las características de éste.

Novedades en la ISO 19011:2011

Algoritmos y Diagramas de flujo

Las competencias que requieren los proveedores de servicios de enseñanza y formación de los Servicios Meteorológicos e Hidrológicos Nacionales

Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad

Valor Monetario de un Año de Vida Ajustado por Calidad en España: Revisión y Valoración Crítica de la Literatura

TEMARIO - CUERPO DE MAESTROS INGLES

Objetivos y Temario CURSO SQL SERVER 2012

LAS ETAPAS DE LA METODOLOGIA METRICA

I. DESCRIPCIÓN DEL TALLER

METODOLOGÍA DE ELABORACIÓN DE MANUALES DE ORGANIZACIÓN. Depto. de Organización y Métodos-Sría. de Finanzas y Administración

CPR003 PREVENCIÓN DE RIESGOS LABORALES. Nivel Básico. Sector Metal (50 horas)

SECRETARIADO Y RELACIONES PÚBLICAS

El uso de la Técnica de Regresión Lineal Múltiple para la evaluación de la dotación de personal en el I.N.S.S.

Curso 7:Desarrollo del Talento Humano

Sus socios en ISO Manual de Calidad

Administración y Seguridad de Sistemas Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Técnico en Seguridad Informática

Clasificación de los planes:

Matemáticas domésticas: Compras, facturas, ingresos

MANUAL DE PROCESOS Y PROCEDIMIENTOS ORGANIZACIÓN Y SUPERVISIÓN DE LLAVEROS

PROYECTO LA DIFUSIÓN DE LA INFORMACIÓN DE LOS OBSERVATORIOS DE EMPLEO UNIVERSITARIOS. UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA (ULPGC).

obit Objetivos de Control para la Información y Tecnologías Relacionadas

GUÍA DOCENTE. Nutrición Humana y Dietética Doble Grado:

DISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN

BASES DE DATOS DOCUMENTOS O INSTRUMENTOS? DEBEN SOMETERSE A VALORACIÓN?

La Instrucción Asistida por Computadoras (CAI) es un término que se refiere al

GUÍA DEL SELLO DE EXCELENCIA EUROPEA

ESTRUCTURA CURRICULAR MANTENIMIENTO DE EQUIPO DE COMPUTO Y DIGITAL

ESCUELA UNIVERSITARIA DE TURISMO ALTAMIRA GRADO EN TURISMO

Economía de la Empresa GRADO EN INGENIERIA INFORMATICA-2º CURSO. Modalidad presencial

Documento Técnico NIA-ES CNyP y Dpto. Técnico

Representación del conocimiento

X Presencia A distancia Teleformación Horas presenciales 30 Horas totales 30

DIDÁCTICA DE LA MATEMÁTICA EN EDUCACIÓN INICIAL

Sistemas integrados de Gestión

PERFIL DEL INGENIERO INDUSTRIAL. Ing. Marianela Portillo Benavidez

FACULTAD DE CIENCIAS JURÍDICAS Y ECONÓMICAS

Uso del Proceso de Gestión de Riesgos en el Plan de Auditoría Interna

Programación en Capas con Visual C#: desarrollo rápido de aplicaciones

Techniks es una empresa comprometida con el desarrollo de sistemas de. información de calidad y requiere de la recomendación o desarrollo de un método

4.1 Dispositivos y manejadores de dispositivos: device drivers

Instrumentos de Control de Gestión en el Presupuesto. Indicadores de Desempeño.

CICLO DE VIDA DE LOS PROYECTOS

EL PROYECTO TECNOLOGICO

TEMA 5: INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE. Definición de Ingeniería del Software

PLANIFICACIÓN Y GESTIÓN INFORMÁTICA

CAPÍTULO III METODOLOGÍA DE LA INVESTIGACIÓN

Tema 10.- La cadena documental

Índice de Contenidos

CONTABILIDAD 2011: CONCEPTOS TEÓRICOS Y CONTAPLUS

No hay un acuerdo universal sobre una definición de proceso, pero sí algunas definiciones aceptadas:

FORMACIÓN DUAL: TEÓRICO-PRÁCTICA CONSULTOR/A TIC. Página 1 de 5

Alineación de SABER 11

Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO

Prevención de riesgos laborales en el sector cárnico

E-learning Tecnico en formacion

Qué es una avería? Por Humberto Álvarez Laverde. Director ceroaverias.com

Programa 21 Sistema de incentivos docentes UPM

Cálculo y verificación de la huella de carbono en productos agroalimentarios

ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e...

GESTIÓN DE LA I+D+I SEGÚN LA NORMA UNE :2006. APLICACIÓN PRÁCTICA (I EDICIÓN)

Transcripción:

SISTEMAS EXPERTOS. MAGERIT Adrián García Diéguez Estudiante Ing. Telecomunicación Universidad Carlos III de Madrid Avda. De la Universidad, 30 28911, Leganés (Madrid - España) 100079129@alumnos.uc3m.es Jesús García Jiménez Estudiante Ing. Telecomunicación Universidad Carlos III de Madrid Avda. De la Universidad, 30 28911, Leganés (Madrid - España) 100079982@alumnos.uc3m.es RESUMEN En este documento vamos a explicar el significado de lo que es un Sistema Experto mediante el análisis de sus principales componentes y características. En concreto analizaremos el sistema experto MAGERIT basado en el análisis y gestión de riesgos de los sistemas de información de las administraciones públicas. Palabras clave Sistemas expertos (SE), gestión del riesgo, seguridad, activos, dominio 1. INTRODUCCIÓN Un sistema experto o un sistema basado en el conocimiento es un sistema informático capaz de emular las prestaciones de un experto humano en un área de conocimiento especializado. Debido a la dependencia creciente de las administraciones públicas y de toda la sociedad de las tecnologías de la Información y las Comunicaciones, surgió el sistema experto MAGERIT. MAGERIT es un método formal para investigar los riesgos que soportan los Sistemas de Información y para recomendar las medidas apropiadas que deberían adoptarse para controlar esos riesgos. Por ello, permite aportar racionalidad en el conocimiento del estado de seguridad de los Sistemas de Información y en la introducción de medidas de seguridad 2. LOS SISTEMAS EXPERTOS Un sistema experto puede definirse como un sistema basado en los conocimientos que imita el pensamiento de un experto, para resolver problemas de un terreno particular de aplicación. Una de las características principales de los sistemas expertos es que están basados en reglas, es decir, contienen unos conocimientos predefinidos que se utilizan para tomar todas las decisiones. Por ello, el creador de un sistema experto tiene que comenzar por identificar y recoger del experto humano los conocimientos que este utiliza, pero sobre todo los conocimientos empíricos que se adquieren con la práctica. Dado que los programas están basados en el conocimiento, un aspecto fundamental es la

programación del conocimiento. En ella se hace uso de la representación explícita del conocimiento a usar por el sistema y de su interpretación y manipulación lógica por medio de métodos de inferencia que permiten deducir nuevo conocimiento a partir del que ya se dispone. De este modo, un sistema experto no pretende reproducir el pensamiento humano, sino simplemente la pericia de un profesional competente. Por ello para que un sistema actúe como un verdadero experto, debe reunir una serie de características del experto humano: - Habilidad para adquirir conocimiento - Fiabilidad, para poder confiar en sus resultados o apreciaciones - Solidez en el dominio de su conocimiento - Capacidad para resolver problemas Podemos dividir un sistema experto en 3 componentes principales: - Base de conocimiento - Motor de inferencia - Base de hechos - Interfaz de usuario Figura 1. Componentes de un SE También destacan otros módulos que forman parte de un sistema experto: - Módulo de comunicaciones - Módulo de explicaciones - Módulo de adquisición de conocimiento A continuación se analizan cada una de estas partes. 2.1 Base del conocimiento La base del conocimiento es una estructura de datos que contiene una gran cantidad de información sobre un tema específico, generalmente introducida por un experto en dicho tema, sobre el cual se desarrolla la aplicación. Es decir se trata del conocimiento convenientemente formalizado y estructurado que posee un sistema experto, sobre un tema específico. Este conocimiento los constituye la descripción de: - Descripción de los objetos - Relación entre ellos - Casos particulares y excepciones - Diferentes estrategias de resolución con sus condiciones de aplicación 2.1.1 Tipos de conocimiento Los conocimientos que se suelen almacenar son de cuatro tipos: Objetivo, describe la situación real del sistema De sucesos, relacionado con los sucesos que ocurren en el tiempo de ejecución Del funcionamiento del sistema, cómo se hacen las cosas Metaconocimiento, capacidad para buscar en la base de conocimiento y abordar la resolución del problema de una manera inteligente

2.1.2 Representación del conocimiento La representación del conocimiento por lo general es sencilla y mediante reglas, aunque existen varias formas de representarlo. Marcos. Estructuras de datos representados por una serie de campos y los valores asociados a los mismos. Redes semánticas Representaciones gráficas del conocimiento Reglas Declaraciones estructuradas en forma de oraciones condicionales 2.2 Motor de inferencia Se trata de una memoria auxiliar que almacena los datos del usuario, datos iniciales del problema y los resultados intermedios a lo largo del proceso de resolución, además de permitir saber el estado actual del sistema y como se ha llegado a él. 2.4 Interfaz de usuario Se trata del enlace entre el sistema experto y el usuario, que gobierna el diálogo entre ambos. Su objetivo es el de permitir un diálogo en un lenguaje cuasi-natural con la máquina. Para ello traduce el lenguaje español (o cualquier otra lengua) al lenguaje interno y viceversa. 2.5 Otros módulos Otros módulos que forman parte de este tipo de herramientas, son los siguientes: También llamado intérprete de reglas, es el corazón de todo sistema experto. El cometido principal de esta componente es el de sacar conclusiones aplicando el conocimiento a los datos, es decir, se encarga de las operaciones de búsqueda y selección de reglas a utilizar en el proceso de razonamiento. Las conclusiones obtenidas por el motor de inferencia pueden estar basadas en el conocimiento determinista o probabilístico. 2.3 Base de hechos Módulo de comunicaciones, permite la interactuación entre sistemas, además de con el experto, para recoger información o consultar la base de datos Módulo de explicaciones, permite explicar al usuario tanto las reglas usadas como el conocimiento aplicado en la resolución de un problema Módulo de adquisición de conocimiento, permite al experto la construcción de la base de conocimiento de una forma sencilla Figura2. Estructura de un sistema expero

2.6 Aplicaciones de los SE De acuerdo con la función que ejercen los SE, se pueden clasificar en distintas categorías como muestra la tabla a continuación. 2.7 Ventajas y desventajas de los SE 2.7.1 Ventajas Un sistema experto tiene numerosas ventajas, entre las que podemos destacar: Total disponibilidad con máximo desempeño en entornos hostiles y peligrosos Se puede duplicar ilimitadamente Siempre se ajustan a las normas establecidas y son consistentes en su desempeño. No desarrollan apreciaciones subjetivas, tendenciosas, irracionales o emocionales Siempre están dispuestos a dar explicaciones, asistir o enseñar a la gente y no padecen de olvido, fatiga o errores de cálculo Pueden tener una vida de servicio ilimitada 2.7.2 Desventajas Por otro lado se pueden destacar algunos inconvenientes: Muy costosos de desarrollar y mantener La aproximación de cada experto a la situación evaluada puede ser diferente La extracción del conocimiento a los expertos humanos es difícil Noción limitada acerca del contexto del problema. No puede percibir todas las cosas que un experto humano puede aprecias de una situación No saben subsanar sus limitaciones. No son capaces de trabajar en equipo o investigar algo nuevo.

3. MAGERIT La gestión global de seguridad de los sistemas de información es una acción recurrente (se ha de reemplazar periódicamente) que comprende dos grandes bloques. Estos elementos guardan una relación según la figura 3. Uno bloque está compuesto por varias fases que se apoyan en técnicas generales adaptadas al campo de la seguridad. El otro bloque está constituido por la fase de Análisis y Gestión de Riesgos, núcleo de la medición y el cálculo de la seguridad. Para realizar esto, el Consejo Superior de Informática ha elaborado MAGERIT, una metodología de Análisis y Gestión de Riesgos de los sistemas de información de las Administraciones Públicas, como respuesta a la dependencia creciente de éstas (y de toda la sociedad) de las tecnologías de la información y Comunicaciones. El objetivo es investigar la seguridad de los sistemas de información en un dominio. Para ello MAGERIT recomienda las salvaguardas o las medidas apropiadas que deben adoptarse para promover y asegurar dicha seguridad 3.1 Análisis En la realización de un análisis y gestión de riesgos según MAGERIT, el analista de riesgos es el profesional especialista que maneja una serie de elementos básicos:. Activos. Amenazas. Vulnerabilidades. Impactos. Riesgos Figura3. Análisis y gestión del riesgo Para poder identificar estos elementos en cada dominio, es importante que el responsable del dominio protegible cumpla una serie de características: 3.1.1 Activos - Conozca, transmita y valore los aspectos de la seguridad de los Activos de su Dominio - Comprenda su Vulnerabilidad, es decir, la posibilidad de ataque de cada amenaza - Valore el Impacto consecuente al posible ataque Los activos son los recursos del sistema de información o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos. Como no tiene sentido hablar del sistema de información aislado desde el punto de vista del riesgo, MAGERIT tiene en cuenta 5 grandes categorías de Activos: El entorno o soporte del sistema de información (personal, equipamiento

de suministros auxiliar, activos tangibles) El sistema de información propiamente dicho del dominio (hardware, software básico, aplicaciones etc.) La propia información requerida, soportada o producida por el sistema de información que incluye los datos informatizados, entrantes y resultantes, así como su estructuración (formatos, códigos, claves de cifrado) y sus soportes. Las funcionalidades del dominio que justifican al sistema de información Otros activos de naturaleza variada (imagen de la organización, la confianza que inspire, etc.) daños materiales o pérdidas inmateriales en sus activos. MAGERIT considera distintos productores de las amenazas para así tener en cuenta la diversidad de sus causas. Cada tipo de productores genera un tipo de causas de los cambios del estado de seguridad en los Activos. Las amenazas se clasifican así en: Grupo A de Accidente A1. Accidente físico de origen industrial A2. Avería A3. Accidente físico de origen natural A4. Interrupción de servicios o de suministros esenciales A5. Accidentes mecánicos o electromagnéticos Estas 5 categorías de Activos se conocen como las 5 capas principales en el diseño de la seguridad, activos relacionados entre sí. El Activo puede tener dos formas clásicas de valoración: - Cualitativa, su valor de uso - Cuantitativa, su valor de cambio 3.1.2 Amenazas Las amenazas se definen como los eventos que pueden desencadenar un incidente en la organización, produciendo Grupo E de Errores E1. Errores de utilización E2. Errores de diseño E3. Errores de ruta, secuencia o entrega E4. Inadecuación de monitorización, trazabilidad, registro del tráfico de información Grupo P de Amenazas Intencionales Presenciales P1. Acceso físico no autorizado con inutilización por destrucción o sustracción P2. Acceso lógico no autorizado con intercepción pasiva simple de la información P3. Acceso lógico no autorizado con alteración o sustracción de la información en tránsito o de configuración P4. Acceso lógico con corrupción o destrucción de información en tránsito o de configuración

P5. Indisponibilidad de recursos de una amenaza. Véase en la Figura4. Grupo T de Amenazas Intencionales Teleactuadas T1. Acceso lógico no autorizado con intercepción pasiva T2. Acceso lógico no autorizado con corrupción o destrucción de información en tránsito o de configuración T3. Acceso lógico no autorizado con modificación de información en tránsito T4. Suplantación de Origen o de Identidad T5. Repudio del Origen o de la Recepción de información en tránsito 3.1.3 Vulnerabilidades Se define como la potencialidad o posibilidad de ocurrencia de la materialización de una amenaza sobre un activo. Es una propiedad entre un activo y una amenaza. MAGERIT evita los términos probable y probabilidad y emplea los conceptos potencial y potencialidad (frecuencia o posibilidad) para medir la Vulnerabilidad. Figura 4. Impacto MAGERIT considera tres grandes grupos de impactos: - Cualitativos con pérdidas funcionales del Activo - Cualitativos con pérdidas orgánicas - Cuantitativos El impacto puede ser acumulado o repercutido. Figura5. Impactos 3.1.5 Riesgo Es la posibilidad de que se produzca un impacto en un activo o en el dominio. Para MAGERIT el cálculo del riesgo ofrece un indicador que permite tomar decisiones por comparación con un umbral de riesgo. Se pueden clasificar en: 3.1.4 Impactos El impacto en un activo es la consecuencia sobre éste de la materialización 1. Crítico. Requiere atención urgente 2. Grave. Requiere atención 3. Apreciable. Puede ser objeto de estudio

4. Asumible. No se toman acciones para atajarlo 3.2 Tratamiento Para tratar la gestión del riesgo MAGERIT ofrece unas salvaguardas o unas medidas que deben adoptarse para promover y asegurar dicha seguridad. En la figura 6 se muestra cómo se incorpora al análisis este nuevo tratamiento. - Deben estar instaladas, mantenidas, monitorizadas y actualizadas - El personal debe estar instruido: usuarios, operadores y administradores 3.2.2 Tratamiento del riesgo La forma de tratar el riesgo se basa en dos premisas muy claras: - Si se puede, el riesgo se evita - En caso contrario, se deben de plantear una estrategia 3.3 Resumen. Medidas preventivas. Plan de emergencia. Plan de recuperación Recopilando lo anteriormente descrito podemos describir el proceso de MAGERIT en cuatro etapas: Figura 6. Tratamiento Un mecanismo de salvaguarda es el procedimiento o dispositivo, físico o lógico, capaz de reducir el riesgo. Actúa de dos formas posibles: Neutralizando o bloqueando la materialización de la amenaza antes de ser agresión Mejorando el estado de seguridad de activo ya agredido, por reducción del impacto 3.2.1 Características Las salvaguardas deben ser efectivas. Para ello han de cumplir una serie de características: - Tienen que ser adecuadas al peligro que conjura Figura 7. Proceso MAGERIT Planificación del Análisis y Gestión de Riesgos, donde se establecen las consideraciones necesarias para arrancar el proyecto, definiendo los objetivos que ha de cumplir y el

dominio que abarcará. Análisis de riesgos, donde se identifican y valoran los diversos elementos componentes del riesgo, obteniendo una estimación de los umbrales del riesgo deseable Gestión de riesgos, donde se identifican las posibles funciones y servicios de salvaguarda reductores del riesgo calculado, se seleccionan los aceptables en función de las existentes y otras restricciones y se especifican los elegidos finalmente Selección de salvaguardas, donde se escogen los mecanismos de salvaguarda a implantar, se elabora una orientación de ese plan de implantación, se establecen los procedimientos de seguimiento para la implantación y se recopila la información necesaria para obtener los producto finales del proyecto y realizar las presentaciones de resultados 4. CONCLUSIONES Como hemos podido observar la implantación de sistemas expertos en distintos ámbitos de la vida, es una realidad. Desde la predicción y diagnóstico de enfermedades hasta la gestión de la seguridad de los sistemas de información, los sistemas expertos están presentes y ayudan en distintas tareas de cualquier profesional experto en un ámbito concreto. Es cierto que el desarrollo o la adquisición de un sistema experto en general es caro, pero el mantenimiento y el coste marginal de su uso repetido es relativamente bajo. Además la ganancia en términos monetarios, tiempo y precisión son muy altas. Por ello, hay numerosos motivos para la utilización de los sistemas expertos: - Con los SE, personal con poca experiencia puede resolver problemas que requieren un conocimiento de experto - El conocimiento de varios expertos puede combinarse, dando lugar a SE más fiables - Pueden responder a preguntar y resolver problemas mucho más rápidamente que un experto humano - Suministran respuestas rápidas y fiables en situaciones en las que los expertos humanos no pueden - Pueden ser utilizados para realizar operaciones monótonas, aburridas e inconfortables para un humano Esto no quiere decir que un experto humano deje de ser necesario, al contrario, debe existir una armonía y cooperación entre el experto humano que proporciona el conocimiento y la herramienta del sistema experto que lo gestiona. En nuestro caso MAGERIT intenta proporcionar una mayor seguridad en los sistemas de información. Frente al actual auge de las nuevas tecnologías hay que destacar la mayor vulnerabilidad que sufren todas ellas frente a cualquier tipo de amenaza. Sistemas expertos como MAGERIT facilitan y proporcionan medidas para aumentar la seguridad de cualquier sistema, ya que cualquier posible pérdida de información supone un gran peligro. No cabe duda que a lo largo de los años se irán perfeccionando estos sistemas expertos y que seguirán ayudando al experto humano a desarrollar de una manera más optima su labor.

5. REFERENCIAS [1] Sistemas Expertos, por Alberto Martín de Santos [2] Sistemas Expertos, por Césari Matilde [3] Sistemas Expertos, por Jorge Pineda [3] Gestión de Riesgos y Análisis y Tratamiento MAGERIT, por José A.Mañas [4] Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información