Anomaly-Based Network Intrusion Detection System
|
|
- Ramona Blázquez Hernández
- hace 8 años
- Vistas:
Transcripción
1 Anomaly-Based Network Intrusion Detection System L. J. G. Villalba, Senior Member, IEEE, A. L. S. Orozco and J. M. Vidal Abstract This paper presents a system for detecting intrusions when analyzing the network traffic payload looking for malware evidences. The system implements the detection algorithm as a Snort preprocessor component. Since they work together, a highly effective system against known attacks has been achieved (based on Snort rules) and a highly effective system against unknown threats (which was the main aim of the designed system). As the majority of such systems, the proposal consists of two phases: a training phase and a detection phase. During the training phase a statistical model of the legitimate network usage is created through Bloom Filters and N-grams techniques. Subsequently, the results obtained by analyzing a dataset of attacks are compared with such model. This will allow a set of rules to be developed which will be able to determine whether the packets payloads contain malware. In the detection phase, the traffic to analyze is compared with the model created in the training phase and the results obtained when applying rules. The performed experiments showed really satisfactory results, with 100% malware detection and just 0.15% false positives. Keywords Anomaly, Bloom Filter, IDS, Intrusion Detection System, Malware, N-Gram, NIDS, Payload, Preprocessor, Network Intrusion Detection System, Snort. I. INTRODUCCIÓN CTUALMENTE, cualquier experto en seguridad podría A afirmar que uno de los principales problemas de la seguridad de las redes es la proliferación de malware, especialmente malware nuevo así como específico para alguna red determinada. Podríamos nombrar algunas causas de este hecho: incremento del tamaño de las redes, aumento del valor de la información contenida en dichas redes, mejora tanto de las prestaciones de las conexiones a Internet como de la capacidad de procesamiento de las computadoras conectadas a las mismas, etc. Sea cual sea la causa hay un dato indiscutible: cada día es mayor el número de malware nuevo que surge. Ante esta problemática han surgido diversos sistemas basados en reglas para detectar el envío de malware (así como para detectar otros tipos de ataques). Sin embargo, estos sistemas tienen el inconveniente de ir un paso por detrás de los desarrolladores de malware. Diariamente salen a la luz nuevos especímenes que no comparten características con el malware ya conocido por lo que no existen reglas que sean capaz de identificarlo, lo que lo convierte en indetectable hasta que es demasiado tarde, puesto que lógicamente es necesario detectar previamente un determinado malware para poder determinar algunas características del mismo a partir de las que se pudiese obtener alguna regla que lo identificase. Por esta razón han surgido también diversos proyectos que se han propuesto L. J. G. Villalba, Universidad Complutense de Madrid (UCM), Madrid, España, javiergv@fdi.ucm.es A. L. S. Orozco, Universidad Complutense de Madrid (UCM), Madrid, España, asandoval@fdi.ucm.es J. M. Vidal, Universidad Complutense de Madrid (UCM), Madrid, España, jmaestre@ucm.es evitar este inconveniente de manera que la detección del malware no dependa de un análisis detallado del mismo, sino que, por ejemplo, se base en la comparación con algún modelo construido o por el paso de unos determinados filtros para poder reconocerlos, de manera que se pueda detectar malware nuevo desde el primer momento de su propagación. Visto el interés en este campo se decidió realizar un sistema de detección de intrusiones en red (Network Intrusion Detection System ó NIDS). Dados los buenos resultados obtenidos se decidió continuar mejorando el sistema con un conjunto de ideas que por cuestiones de plazos no pudieron ser implementadas para dicha versión inicial. Aunque ésta consistía en un trabajo conjunto entre Snort [1] y el algoritmo diseñado, para esta última versión se decidió construir el sistema integrándolo dentro de Snort, de manera que fuese un preprocesador dinámico del mismo. A pesar de que dicho proceso fue inicialmente costoso debido principalmente a la escasez de documentación relativa puede afirmarse que los beneficios obtenidos han compensado dicho esfuerzo: con este tipo de diseño se puede aprovechar el proceso de reensamblado de paquetes (lo cual incrementa las prestaciones del sistema desarrollado), así como la detección por firmas que realiza Snort. Además, al poder integrarse dentro de Snort (uno de los NIDS con mayor difusión), la instalación y uso del preprocesador desarrollado es mucho más amigable para aquellos usuarios que ya han trabajado con Snort y a su vez su difusión puede ser mayor. Si bien actualmente hay desarrollada una primera versión inicial con resultados satisfactorios, se está trabajando en un conjunto de mejoras que han surgido de la experiencia hasta la fecha. Este artículo se estructura en cinco secciones, siendo la primera la presente introducción. La sección segunda presenta el estado del arte de los NIDS basados en el análisis de la carga útil. La sección tercera especifica el sistema de detección de intrusos diseñado. La sección cuarta contiene los resultados de la experimentación realizada. Finalmente, la sección quinta resume las principales conclusiones extraídas de este trabajo e indica líneas futuras de investigación. II. TRABAJOS RELACIONADOS Los NIDS basados en el análisis de la carga útil detectan el código malicioso analizando la carga útil de los paquetes que circulan por la red. Constan típicamente de una fase de entrenamiento y otra de detección. La fase de entrenamiento se realiza con tráfico limpio que represente estadísticamente al tráfico usual del sistema, creándose un patrón de dicho tráfico. Por otro lado, durante la fase de detección, el tráfico a analizar se modela y se compara con este patrón para determinar si puede ser clasificado como peligroso. A continuación, se explican varias propuestas que realizan el análisis de la carga útil para la detección de código malicioso.
2 En general, todas son variantes de PAYL [2], una de las primeras propuestas que usó esta técnica con éxito. El sistema PAYL clasifica el tráfico basándose en 3 características: el puerto, el tamaño del paquete y la dirección del flujo (entrada o salida). Mediante estos 3 parámetros clasifica la carga útil creando una serie de patrones para definir lo que sería un comportamiento normal dentro de cada clase. PAYL utiliza 1- gram para el análisis de estos patrones debido a la enorme cantidad de patrones que se crearán durante el entrenamiento del sistema. La razón de usar un tamaño de n-gram tan bajo es para evitar un tamaño de memoria demasiado grande. Aun así, los resultados con 1-gram son significativos. Poseidon [3] se desarrolló para corregir los errores que surgen en la construcción de modelos en PAYL cuando se aplica clustering sobre el tamaño de los paquetes. El funcionamiento del sistema es similar al de PAYL, si bien añade algunas mejoras, especialmente el uso de mapas auto organizativos (SOM) para clasificar el tráfico. Así, los paquetes son procesados por medio del SOM que da como salida las diferentes clases en que deben clasificarse los paquetes. En este modelo, en lugar de clasificar los paquetes atendiendo al puerto, dirección y tamaño de los mismos, se clasifican teniendo en cuenta el puerto, la dirección y las clases devueltas por SOM. Con esto se consigue reducir considerablemente el número de clases mejorándose los resultados obtenidos por PAYL. La combinación de múltiples clasificadores de una clase [4] [5] es una técnica, también basada en PAYL, desarrollada para eliminar la vulnerabilidad del sistema original ante los ataques mimicry [6] [7]. El sistema tiene varios detectores de una sola clase o detectores Support Vector Machine (SVM). La precisión del sistema aumenta a medida que aumente el número de detectores. Los detectores de una clase sólo distinguen dos posibilidades: pertenencia o no a la clase. El entrenamiento de cada detector sólo se hace con muestras de la clase que va a detectar. De ahí la necesidad de tener varios detectores para abarcar diferentes clases. PCNAD [8] surge para corregir el defecto de PAYL de no poder procesar los paquetes grandes en las redes rápidas con la suficiente velocidad. La característica principal de este sistema es que no analiza toda la carga útil de los paquetes, dividiéndolos y reduciéndolos para realizar los patrones y las comparaciones. De esta forma se consigue procesar todo el tráfico en redes rápidas. Para la creación de los patrones y la posterior comparación del tráfico se usa el mismo sistema que en PAYL, es decir, se usa 1-gram y se guarda la frecuencia de aparición de los distintos bytes de cada clase. Se realiza un patrón para cada servicio que tiene el terminal, por lo cual se debe entrenar el sistema en cada máquina en que se ejecute. Para dividir la carga útil se usa el algoritmo de particionado CPP: el tráfico se va procesando con una ventana de 1-gram. Para cada 1-gram se ejecuta el rabin fingerprint, es decir, se obtiene un número entero que lo representa. A continuación, se mira si este número cumple una condición asignada previamente. Por ejemplo, que el módulo 1000 del número esté entre 100 y 200. Los 1-gram cuyos fingerprints cumplan dicha condición serán los que delimiten las particiones de la carga útil que se analizarán. A la hora de construir los perfiles de cada servicio se define un parámetro n que determina el número de particiones de la carga útil que se analizarán (se procesarán las n primeras particiones de cada paquete). Con un valor adecuado de n, el perfil obtenido mediante el análisis de las particiones es muy similar al obtenido si se hubiera utilizado toda la carga útil. Durante la fase detección los paquetes también son divididos mediante el algoritmo CPP y se usan sus n primeras particiones para realizar las comparaciones con los perfiles, teniendo n el mismo valor que en la fase de entrenamiento. Para realizar las comparaciones de los perfiles se usa, al igual que en PAYL, la distancia reducida de Mahalanobis. Anagram [9] es otra evolución de PAYL desarrollada para corregir las deficiencias que tenía el sistema original. Al igual que en PAYL, el sistema se basa en n-grams para procesar los paquetes y crear los patrones de comportamiento. Sin embargo, usa Bloom Filters para poder dividir los paquetes en n-grams de tamaños mayores que 1 sin que el coste en espacio y rendimiento del sistema se vea perjudicado. El Bloom Filter es una estructura para almacenar de forma binaria la aparición o no de un determinado n-gram pero no el número de veces que aparece, es decir, en este caso no se almacena la frecuencia de distribución de cada byte sino su aparición dentro de los paquetes. Durante la fase de entrenamiento se rellenan dos Bloom Filters: uno con el tráfico normal y legítimo de la red, y otro con los n-grams que aparecen en virus conocidos. El proceso para rellenar esta última estructura debe ser supervisado debido a la utilización de ataques. Es por esto que se dice que el entrenamiento del sistema es semisupervisado. Durante la fase de detección se obtienen los n- grams de cada paquete y se comprueba si aparecen en alguno de los dos Bloom Filters. A continuación, se asigna una puntuación a este paquete teniendo en cuenta los n-grams que no aparecen en el patrón del tráfico legítimo y los que aparecen en el patrón del código malicioso. Si esta puntuación supera un determinado umbral, el paquete se considera un ataque. El uso de n-grams más grandes permite una mayor precisión ya que se tienen en cuenta las dependencias entre bytes. Por otro lado, al no tener en cuenta la frecuencia de aparición de los n-grams pueden detectarse ataques ocultos entre tráfico legítimo. Aunque mejora los resultados de PAYL requiere de un entrenamiento muy controlado, puesto que no tolera ruido durante dicho entrenamiento. La búsqueda del gen de auto replicación [10] [11] considera que una de las características que define a la mayoría de programas maliciosos es que intentan auto replicarse para expandirse por la red. Los métodos para que un programa pueda reproducirse son conocidos y relativamente pocos (alrededor de 50). Esta técnica analiza el código de los programas buscando estos métodos (gen de auto replicación) para detectar código malicioso. La principal dificultad es que las instrucciones de auto replicación pueden estar ocultas entre el resto de instrucciones o, aún peor, estar cifradas. Por tal motivo la búsqueda del gen de auto replicación puede entenderse como la búsqueda de una serie de palabras dentro de un array de letras teniendo en cuenta los siguientes puntos: Todas las palabras se posicionan a lo largo de un string y deben leerse de izquierda a derecha, en orden de ejecución. Las palabras pueden estar fragmentadas. Por ejemplo, si se busca la palabra REPLICACION, ésta puede estar dividida en dos partes: RE y PLICACION. Esto implica que una vez encontrada la primera letra (R) hay que ser capaz de
3 ver si con el resto de letras se puede completar la palabra. Para ello existen diversas técnicas de descifrado. El código malicioso puede llegar parcialmente codificado y decodificarse en un orden determinado. Por ello, durante el proceso de decodificación se tienen que hacer diversas interrupciones para analizar la composición de la imagen del ejecutable. Random Forest [12] es una técnica híbrida que combina detección por patrones con detección por anomalías. Aunque también detecta código malicioso está pensado para detectar cualquier ataque o intrusión que pueda sufrir una red. Este sistema se caracteriza por la utilización de random forest para la clasificación del tráfico durante las fases de entrenamiento y detección. El algoritmo de clasificación del tráfico se basa en la creación de múltiples árboles de decisión. Estos árboles tienen características discriminantes en cada uno de sus nodos de forma que una muestra recorrerá el árbol desde la raíz hasta alguna de las hojas. En cada nodo intermedio la muestra se evalúa y elige el camino que mejor se ajuste a sus características. Las hojas del árbol son las diferentes clases en las que se dividirá el tráfico, es decir, que cuando una muestra llega a una hoja, ésta define la clase a la que pertenece. La ventaja de usar árboles de decisión para la clasificación es la rapidez en que se procesa el tráfico. Sin embargo, para mantener esta rapidez y no saturar el sistema, los árboles no deben ser muy grandes ni complejos. En caso contrario, se obtendría poca precisión a la hora de clasificar. Para solucionar este problema se usa el algoritmo de random forest que consiste en crear varios árboles de decisión distintos pero similares en cuanto a las características usadas en sus nodos. Para clasificar, una muestra se introduce en cada uno de estos árboles y una vez obtenido los resultados se calcula la moda, es decir, se calcula la hoja más repetida que ha alcanzado la muestra en los árboles. Esta hoja será la clase a la que pertenezca la muestra. El algoritmo se caracteriza por dos parámetros fundamentales: el número de árboles que compondrán el bosque y las características que se usarán en los nodos para discriminar las muestras. Además, para aumentar el rendimiento y la precisión del sistema se usan otras técnicas como: El mecanismo outlier, que se encarga de medir el grado de pertenencia de una muestra a una clase determinada. Se basa en el cálculo de un tipo de distancia entre la muestra y todas las clases. Se usa en el módulo de detección de anomalías. El algoritmo de selección de características se encarga de determinar cuáles serán las características que usen los árboles para clasificar los paquetes. Para ello analiza todas las características disponibles, las evalúa otorgándoles una puntuación y elige las más apropiadas, es decir las de mejor puntuación. Normalmente se define un umbral para determinar si una característica es buena. Las técnicas de sampling se encargan de equilibrar las muestras de ataques usadas en el aprendizaje para obtener mayor precisión en la detección posterior. Se intenta que la frecuencia de aparición sea parecida para entrenar al sistema contra los ataques poco comunes que suelen ser los más peligrosos. Los sistemas inmunológicos artificiales [13] [14] [15] imitan el sistema biológico inmunitario (SBI), es decir, tratan una intrusión en un sistema informático de la misma forma que los seres vivos tratan sus infecciones. El SBI es capaz de detectar organismos extraños y eliminarlos sintetizando unas proteínas llamadas anticuerpos que tienen, a su vez, varios tipos de detectores. Cuando un anticuerpo detecta un intruso se multiplica para ser más efectivo hasta que la amenaza es eliminada. Después de esto la mayoría de los anticuerpos mueren, aunque algunos permanecen creando una memoria inmunitaria para poder reaccionar rápidamente en caso de contraer de nuevo la infección. Las técnicas que se engloban dentro de este tipo de sistemas intentan imitar este comportamiento para detectar el código malicioso. Rate Limiting [16] detectan comportamiento anómalo en las conexiones basándose en la premisa de que un host infectado tratará de conectarse a muchas máquinas diferentes en un período corto de tiempo. Estas propuestas detectan PortScans colocando a aquellas conexiones que exceden cierto umbral en una cola. El Método de Máxima Entropía [17] estima la distribución del tráfico benigno usando una estimación de máxima entropía. En el período de entrenamiento se agrupan los paquetes en clases distintas y se determina una distribución para cada clase. Luego se observa la distribución de los paquetes en tiempo real y se compara con la distribución base. Se dispara una alarma cuando una clase supera un umbral de diferencia. PHAD [18] utiliza algunos campos del encabezado tales como direcciones IP, puertos, protocolos y banderas TCP. Durante la etapa de entrenamiento se le asigna una puntuación a cada valor de cada uno de los campos del encabezado y luego se suman para obtener una puntuación total de anomalía para cada paquete. Los primeros n paquetes con mayor puntuación son considerados peligrosos. NIDES [19] es un detector estadístico que compara los perfiles de tráfico recolectados durante un gran período de tiempo con los recolectados en un corto período sobre datos en tiempo real, disparando una alarma si hay una desviación importante. Otros trabajos relevantes son: [20] [21] [22] [23] [24] [25] [26]. III. APAP APAP (Advanced Payload Analyser Preprocessor) [27] es un sistema de detección de intrusiones que opera sobre redes en busca de anomalías estadísticas en la carga útil de los paquetes con respecto al tráfico habitual de la red, considerando dichas anomalías una amenaza potencial para el sistema al que brinda protección. Su objetivo es identificar los paquetes con contenido malintencionado antes de que se produzca su llegada al sistema víctima. APAP consta de dos fases: una fase de entrenamiento y una fase de detección. Durante la fase de entrenamiento se construye la representación del tráfico habitual y legítimo de la red, así como la representación del tráfico malicioso. En la fase de detección se aplican las características de los paquetes monitorizados a la base de reglas y se obtiene su etiquetado. Al igual que Anagram, APAP incorpora en su diseño el uso de la técnica n-gram y el de las estructuras Bloom Filter. La técnica n-gram, frecuentemente utilizada en el procesamiento del lenguaje natural, tiene por objetivo predecir, dentro de una sucesión de elementos, el siguiente
4 elemento conociendo los anteriores y las distintas frecuencias de aparición. Una de sus múltiples variantes consiste en utilizar esta técnica para resumir una cierta cantidad de datos, que de otra manera sería imposible almacenar o analizar, debido a limitaciones de almacenamiento en memoria o de tiempo de cómputo. El sistema actúa como una ventana de tamaño n por la que pasan los bytes de la carga útil del paquete de forma secuencial. Cada secuencia de n bytes consecutivos que tenga el paquete, se procesa como si fuese una entidad propia. El resultado de procesar el paquete completo viene determinado por la unión de los resultados obtenidos al analizar cada uno de los valores en los que n- gram haya podido descomponer su carga útil. Esta técnica permite resumir el contenido de los paquetes y buscar dependencias y similitudes entre ellos. La principal ventaja de su uso es el bajo consumo de recursos y su facilidad de implementación. Sin embargo, la generación de muchas ventanas n-gram y el uso de valores n muy altos requiere de alguna técnica auxiliar que permita resumir la información en memoria y agilice su direccionamiento. Los Bloom Filter son estructuras de datos probabilísticas utilizadas para determinar si un dato pertenece a un conjunto de datos o no. Anagram adoptó por primera vez el uso de este tipo de estructuras como una mejora frente a PAYL para permitir trabajar con ventanas n-gram de tamaños mayores. La Figura 1 muestra en detalle las distintas etapas de APAP. Filter que modela el tráfico legítimo es lo suficientemente representativo. El principal indicio del final del entrenamiento es que cualquier traza adicional con que se pretenda sobreentrenar el sistema produzca cambios no significativos. Para ello se trabaja con la media de los porcentajes de error entre los valores del Bloom Filter en el momento actual del entrenamiento y los valores que se generan tras aplicar un nuevo paso de entrenamiento. En la Figura 2 se muestra la evolución del porcentaje de error en uno de los experimentos de APAP realizados con los datasets de tráfico publicados por la agencia norteamericana DARPA en el año En la gráfica el eje Y representa el porcentaje de error medio y el eje X el número de pasos del entrenamiento base llevados a cabo. Se ve claramente cómo el porcentaje de error medio tiende a disminuir, y cómo al llegar a un determinado valor, en este caso el 2%, se produce un estado de saturación. Esa característica es el indicio del final del entrenamiento base, ya que la realización de nuevos pasos de entrenamiento no aporta nueva información relevante al Bloom Filter que representa el tráfico legítimo pct error medio Figura 2. Porcentaje de error medio en el entrenamiento base. Figura 1. Esquema de las fases del sistema APAP. La Fase de Entrenamiento es una de las partes más importantes de APAP. En ella se definen las estructuras de datos que van a permitir la diferenciación del tráfico legítimo de las anomalías y se procede a su relleno. A partir de ellas se crean las reglas con las que el detector identifica las amenazas. La fase de entrenamiento consta, a su vez, de diferentes etapas. Inicialización: En esta fase se inicializan las estructuras que son empleadas para representar el tráfico limpio y el tráfico malicioso. Entrenamiento Base: En el entrenamiento base se construye el modelo de tráfico legítimo. Para su elaboración es necesaria una colección de trazas representativas de tráfico limpio, es decir, trazas que correspondan al modo de uso habitual y legítimo de la red a proteger. A partir de ellas se procede al relleno de las estructuras que las van a representar. El entrenamiento base concluye cuando el contenido del Bloom Entrenamiento de Referencias: Una vez que el entrenamiento base ha terminado de rellenar el Bloom Filter que representa el modo de uso legítimo de la red, se procede a llevar a cabo el entrenamiento de referencias. El conjunto de valores K es definido en APAP como un conjunto de valores que permiten representar de una manera simplificada el contenido del Bloom Filter. La motivación a la hora de elegir esta representación es la siguiente: trabajar directamente con Bloom Filters rellenos de tráfico legítimo y con el contenido de los ataques requiere un enorme coste computacional, tanto en rendimiento como en consumo de memoria. Aunque esa opción puede ser la más precisa a nivel de resultados, no es en absoluto deseable para un sistema que pretende tomar decisiones en tiempo real. Entrenamiento Determinar-K: Una vez establecidos los valores K de referencia del Bloom Filter del tráfico legítimo, se generan las reglas que permiten identificar las anomalías. Para generar dichas reglas se emplea un conjunto de trazas de entrenamiento correspondiente a tráfico malicioso. El primer paso a realizar es la generación de las propias K de los ataques. En función de las características del modelado del tráfico legítimo y del malicioso se establecen las reglas de detección. La Fase de Detección analiza el tráfico entrante paquete a paquete. Para cada uno de ellos procesa su carga útil mediante el desplazamiento de una ventana n-gram. A partir de los
5 valores obtenidos, genera una estructura Bloom Filter que almacena sus frecuencias de aparición y establece sus propios valores K. Una vez definidas los valores K, se aplican las reglas de detección generadas en la fase de entrenamiento. Si el valor de la frecuencia acumulada por alguna de ellas es superado por el valor de su K correspondiente del entrenamiento, el sistema considera la carga útil del paquete cómo anómala, emitiendo una alerta. IV. EXPERIMENTACIÓN REALIZADA Para poder evaluar APAP se han utilizado las trazas de tráfico capturadas por la agencia norteamericana DARPA en el año 1999 y publicadas por el MIT Lincoln Laboratory [28]. En la actualidad esta colección representa un estándar funcional para la evaluación de NIDS permitiendo contrastar los resultados con los de otras propuestas de detección. Para la comparación de APAP con otras propuestas similares se ha tomado como referencia los resultados obtenidos por estrategias similares: PAYL [2], Poseidon [3], Anagram [9] y McPAD [5]. El entrenamiento base con las trazas de tráfico de DARPA del año 1999 concluye con un error aproximado del 2%. La Figura 3 muestra que la tasa de verdaderos positivos de APAP es del 100% y una tasa de falsos positivos del 0,15%. Esta penalización es compensada por una mayor reducción del consumo de tiempo de ejecución y memoria y por la incorporación de un sistema que facilita su escalabilidad. Figura 3. Comparativa de APAP con otras propuestas. V. CONCLUSIONES Y TRABAJO FUTURO A la vista de los resultados, APAP es una buena alternativa a las estrategias actuales de detección de anomalías en la carga útil del tráfico de una red. Esto es debido a que además de ofrecer una tasa de aciertos del 100% y una tasa muy baja de falsos positivos, plantea una estrategia innovadora para la reducción de los costes de modelado de la red. Esta ventaja permite su funcionamiento en tiempo real sobre redes con mucha densidad de tráfico. Por otro lado, el uso de reglas va a permitir una fácil escalabilidad del sistema, permitiendo al operador adaptarse a nuevos entornos de red mediante la aplicación de pequeños cambios sobre el sistema desplegado. En resumen, APAP supone una solución sencilla y efectiva para hacer frente a las amenazas desconocidas que pretenden atentar contra la seguridad de una red. Actualmente existen diversas propuestas de mejora del sistema propuesto, continuación de lo expuesto en [29] [30] [31]. Asimismo, se está trabajando en su fortalecimiento frente a diferentes técnicas de evasión [32]. AGRADECIMIENTOS Los autores agradecen el apoyo brindado por el "Programa de Financiación de Grupos de Investigación UCM validados de la Universidad Complutense de Madrid Banco Santander". REFERENCIAS [1] Snort 2.1 Intrusion Detection (Second Edition), pp , [2] K. Wang, S. J. Stolfo. Anomalous Payload-based Network Intrusion Detection. Proceedings of the Seventh International Symposium on Recent Advances in Intrusion Detection (RAID), Sophia Antipolis, France. Lecture Notes in Computer Science, Springer, Vol. 3224, pp , September [3] D. Bolzoni, S. Etalle, P. Hartel, E. Zambon. POSEIDON: a 2-tier Anomaly-Based Network Intrusion Detection System. Proceedings of the Fourth IEEE International Workshop on Information Assurance (IWIA), London, United Kingdom, pp , April [4] R. Perdisci, G. Gu, W. Lee. Using an Ensemble of One-Class SVM Classifiers to Harden Payload-based Anomaly Detection Systems. Proceedings of the Sixth IEEE International Conference on Data Mining (ICDM), Hong Kong, pp , December [5] R. Perdisci, D. Ariu, P. Fogla, G. Giacinto, W. Lee. McPAD: A Multiple Classifier System for Accurate Payload-Based Anomaly Detection, Computer Networks, Vol. 53 (6), pp , April [6] D. Wagner, P. Soto. Mimicry Attacks on Host-Based Intrusion Detection Systems. Proceedings of the Ninth ACM Conference on Computer and Communications Security (CCS), Washington, DC, USA, pp , November [7] C. Parampalli, R. Sekar, R. Johnson. A Practical Mimicry Attack Against Powerful System-Call Monitor. Proceedings of the ACM Symposium on Information, Computer and Communications Security (ASIACCS), Tokyo, Japan, pp , March [8] S. A. Thorat, A. K. Khandelwal, B. Bruhadeshwar, K. Kishore. Payload Content based Network Anomaly Detection, Proceedings of the First International Conference on the Applications of Digital Information and Web Technologies (ICADIWT), Ostrava, Czech Republic, pp , August [9] K. Wang, J. J. Parekh, S. J. Stolfo. Anagram: A Content Anomaly Detector Resistant to Mimicry Attack. Proceedings of the Ninth International Symposium on Recent Advances in Intrusion Detection (RAID), Hamburg, Germany. Lecture Notes in Computer Science, Springer, Vol. 4219, pp , September [10] V. A. Skormin, D. H. Summerville, J. S. Moronski. Detecting Malicious Codes by the Presence of Their Gene of Self-replication. Proceedings of the Second International Workshop on Mathematical Methods, Models, and Architectures for Computer Network Security, St. Petersburg, Russia. Lecture Notes in Computer Science, Springer, Vol. 2776, pp , September [11] Y. Zhang, T. Li, J. Sun, R. Qin. An FSM-Based Approach for Malicious Code Detection Using the Self-Relocation Gene, Proceedings of 4th International Conference on Intelligent Computing (ICIC), Shanghai, China. Lecture Notes in Computer Science, Springer, Vol. 5226, pp , September [12] J. Zhang, M. Zulkernine, A. Haque. Random-Forests-Based Network Intrusion Detection Systems. IEEE Transactions on Systems, Man, and Cybernetics Part C: Applications and Reviews, Vol. 38, No. 5, pp , September [13] M. Z. Shafiq, S. A. Khayam, M. Farooq, Improving Accuracy of Immune-Inspired Malware Detectors by using Intelligent Features. Proceedings of the Tenth Annual Conference on Genetic and Evolutionary Computation (GECCO), Atlanta, Georgia, USA, pp , July 2008.
6 [14] Artificial Immune System based General Purpose Intrusion Detection System (AISGPIDS). Technical Report, FAST National University of Computer & Emerging Sciences, Islamabad Pakistan, pp. 1-29, January [15] S. B. Medhdi, A. K. Tanwani, M. Farooq. IMAD: In-Execution Malware Analysis and Detection. Proceedings of the Eleventh Annual Conference on Genetic and Evolutionary Computation Conference (GECCO), Montreal, Quebec, Canada, pp , July [16] J. Jung, V. Paxson, A. W. Berger, H. Balakrishnan, Fast Portscan Detection Using Sequential Hypothesis Testing. Proceedings of the IEEE Symposium on Security and Privacy, Oakland, CA, pp , May [17] Y. Gu, A. McCallum, D. F. Towsley. Detecting Anomalies in Network Traffic Using Maximum Entropy Estimation. Proceedings of the Fifth ACM SIGCOMM Conference on Internet Measurement (IMC), Berkeley, California, USA, pp , October [18] M. V. Mahoney, P. K. Chan, PHAD: Packet Header Anomaly Detection for Identifying Hostile Network Traffic. Florida Institute of Technology Technical Report CS , [19] D. Anderson, T. Frivold, A. Valdes. Next-generation Intrusion Detection Expert System (NIDES): A Summary. Computer Science Laboratory, SRI International, Computer Science Laboratory, Technical Report SRI-CSL-95-07, May [20] P. S. Almeida, C. Baquero, N. Preguica, D. Hutchison. Scalable Bloom Filters, Information Processing Letters, Vol. 101, No. 6, pp , March [21] M. Z. Shafiq, S. M. Tabish, M. Farooq, On the Appropriateness of Evolutionary Rule Learning Algorithms for Malware Detection, Proceedings of the International Workshop on Learning Classifier Systems (IWLCS), held in conjunction with Genetic and Evolutionary Computation Conference (GECCO), Montreal, Canada, pp , July [22]M. Z. Shafiq, S. M. Tabish, M. Farooq, S. A. Khayam. Embedded Malware Detection Using Markov n-grams, Proceedings of the Fifth International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA), Paris, France. Lecture Notes in Computer Science, Springer, Vol. 5137, pp , July [23]F. Putze, P. Sanders, J. Singler. Cache-, Hash- and Space-Efficient Bloom Filters, Proceeding of the 6th International Workshop on Experimental Algorithms (WEA), Rome, Italy. Lecture Notes in Computer Science, Springer, Vol. 4525, pp , June [24] A. Pagh, R. Pagh, S. Srinivasa Rao. An Optimal Bloom Filter Replacement. Proceedings of the Sixteenth Annual Symposium on Discrete Algorithms, Vancouver, British Columbia, pp , January [25] M. Z. Shafiq, S. M. Tabish, F. Mirza, M. Farooq, PE-Miner: Mining Structural Information to Detect Malicious Executables in Realtime, in Proceedings of the Twelfth International Symposium on Recent Advances in Intrusion Detection (RAID), Saint-Malo, France. Lecture Notes in Computer Science, Springer, Vol. 5758, pp , September [26] B. Chazelle, J. Kilian, R. Rubinfeld, A. Tal. The Bloomier Filter: An Efficient Data Structure for Static Support Lookup Tables. Proceedings of the Fifteenth Annual ACM-SIAM Symposium on Discrete Algorithms (SODA), Philadelphia, USA, pp , January [27] L. J. García Villalba, J. D. Mejía Castro, A. L. Sandoval Orozco, J. Martínez Puentes. Malware Detection System by Payload Analysis of Network Traffic (Poster Abstract). Proceedings of the Fifteenth International Symposium on Recent Advances in Intrusion Detection (RAID), Amsterdam, The Netherlands. Lecture Notes in Computer Science, Vol. 7462, pp , September The Netherlands. Lecture Notes in Computer Science, Springer, Vol. 7462, pp , September [30] H. Villanúa Vega, J. Maestre Vidal, J. D. Mejía Castro, L. J. García Villalba. Improvement of an Anagram Based NIDS by Reducing the Storage Space of Bloom Filters (Poster Abstract). Proceedings of the Fifteenth International Symposium of Research in Attacks, Intrusions, and Defenses (RAID), Amsterdam, The Netherlands. Lecture Notes in Computer Science, Springer, Vol. 7462, pp , September [31] J. Maestre Vidal, H. Villanúa Vega, J. D. Mejía Castro, L. J. García Villalba. Concurrency Optimization for NIDS (Poster Abstract). Proceedings of the Fifteenth International Symposium of Research in Attacks, Intrusions, and Defenses (RAID), Amsterdam, The Netherlands. Lecture Notes in Computer Science, Springer, Vol. 7462, pp , September [32] J. Maestre Vidal, J. D. Mejía Castro, A. L. Sandoval Orozco, L. J. García Villalba. Evolutions of Evasion Techniques against network Intrusion Detection Systems. Proceedings of the Sixteenth International Conference on Information Technology (ICIT), Amman, Jordania. Mayo Luis Javier García Villalba, IEEE Senior Member, received a Telecommunication Engineering degree from the Universidad de Málaga (Spain) in 1993 and holds a M.Sc. in Computer Networks (1996) and a Ph.D. in Computer Science (1999), both from the Universidad Politécnica de Madrid (Spain). Visiting Scholar at COSIC (Computer Security and Industrial Cryptography, Department of Electrical Engineering, Faculty of Engineering, Katholieke Universiteit Leuven, Belgium) in 2000 and Visiting Scientist at IBM Research Division (IBM Almaden Research Center, San Jose, CA, USA) in 2001 and 2002, he is currently Associate Professor of the Department of Software Engineering and Artificial Intelligence at the Universidad Complutense de Madrid (UCM) and Head of Complutense Research Group GASS (Group of Analysis, Security and Systems, which is located in the Faculty of Information Technology and Computer Science at the UCM Campus. His professional experience includes research projects with Hitachi, IBM, Nokia and Safelayer Secure Communications. His main research interests are Computer Networks and Computer Security. Dr. García Villalba is an Associate Editor in Computing for IEEE Latin America Transactions since He is also an Associate Editor in other journals such as IET Communications, IET Networks, IET Wireless Sensor Systems, International Journal of Ad Hoc and Ubiquitous Computing, among others. Ana Lucila Sandoval Orozco received a Computer Science Engineering degree from the Universidad Autónoma del Caribe (Colombia) in She holds a Specialization Course in Computer Networks (2006) from the Universidad del Norte (Colombia), and holds a M.Sc. in Research in Computer Science (2009) and a Ph.D. in Computer Science (2014), both from the Universidad Complutense de Madrid (Spain). She is currently a Research Assistant at Complutense Research Group GASS. Her main research interests are Computer Networks and Computer Security. Jorge Maestre Vidal received a Computer Science Engineering degree from the Universidad Complutense de Madrid (Spain) in He holds an MSc in Research in Computer Science from the Universidad Complutense de Madrid (Spain) in He is currently a PhD Student at the Universidad Complutense de Madrid (Spain) and a Research Assistant at Complutense Research Group GASS. His main research interests are in the field of the anomaly-based network intrusion detection systems. [28] J. McHugh. Testing Intrusion Detection Systems: A Critique to the 1998 and 1999 DARPA Intrusion Detection System Evaluations as Performed by Lincoln Laboratory. ACM Transactions on Information and System Security, Vol.3 (4), pp , November [29] J. A. Pinto, L. J. García Villalba. Trie Data Structure to Compare Traffic Payload in a Supervised Anomaly Detection System (Poster Abstract). Proceedings of the Fifteenth International Symposium of Research in Attacks, Intrusions, and Defenses (RAID), Amsterdam,
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesCAPÍTULO 4: ALGORITMOS DE APRENDIZAJE
Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detalles18. Camino de datos y unidad de control
Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 18. Camino de datos y unidad de control Un La versatilidad una característica deseable los Los
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesDISEÑO DE FUNCIONES (TRATAMIENTOS)
DISEÑO DE FUNCIONES (TRATAMIENTOS) Diseño Estructurado. Estrategias para Derivar el Diagrama de Estructura. Diseño de Módulos Programables. 1. DISEÑO ESTRUCTURADO El Diseño es el proceso por el cual se
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detalles5.4. Manual de usuario
5.4. Manual de usuario En esta sección se procederá a explicar cada una de las posibles acciones que puede realizar un usuario, de forma que pueda utilizar todas las funcionalidades del simulador, sin
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesTEMA 3. EL PROCESO DE COMPILACIÓN, DEL CÓDIGO FUENTE AL CÓDIGO MÁQUINA
TEMA 3. EL PROCESO DE COMPILACIÓN, DEL CÓDIGO FUENTE AL CÓDIGO MÁQUINA Programa: Algoritmo (secuencia no ambigua, finita y ordenada de instrucciones para la resolución de un determinado problema) traducido
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesCURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com
CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK www.formacionhadoop.com Índice 1 Qué es Big Data? 2 Problemas con los sistemas tradicionales 3 Qué es Spark? 3.1 Procesamiento de datos distribuido
Más detallesCapítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.
Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesANÁLISIS DESCRIPTIVO CON SPSS
ESCUELA SUPERIOR DE INFORMÁTICA Prácticas de Estadística ANÁLISIS DESCRIPTIVO CON SPSS 1.- INTRODUCCIÓN Existen dos procedimientos básicos que permiten describir las propiedades de las distribuciones:
Más detallesDecisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.
Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detalles1.1. Introducción y conceptos básicos
Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesCAPITULO 1. INTRODUCCIÓN
Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara
Más detallesCAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de
CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesComparative Study of the Effectiveness of Intrusion Detection Systems
Comparative Study of the Effectiveness of Intrusion Detection Systems ANGÉLICA FLÓREZ ABRIL ÁLVARO ERNESTO ROBLES RINCÓN DAMIÁN FERNANDO PINTO NIÑO Agenda Introducción Información de la Investigación Parámetros
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detallesCONCEPTOS DE LA FUERZA
CONCEPTOS DE LA FUERZA PAPEL DE LA FUERZA EN EL RENDIMIENTO DEPORTIVO La mejora de la fuerza es un factor importante en todas las actividades deportivas, y en algunos casos determinantes (en el arbitraje
Más detallescapitulo3 MARCO TEÓRICO Para el diseño de la reubicación de los procesos se hará uso de la Planeación
capitulo3 MARCO TEÓRICO Para el diseño de la reubicación de los procesos se hará uso de la Planeación Sistemática de Layout, SLP por sus siglas en inglés. Se hará uso de la simulación para comparar el
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesde la empresa Al finalizar la unidad, el alumno:
de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación
Más detallesLas 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta
Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar
Más detallesEs de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.
DIAGRAMA DE AÁRBOL 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de un Diagrama de Árbol, mediante el cual se dispone de una metodología simple y sistemática para la identificación
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesCAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE
CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE INVENTARIO Y PROCESO Objetivos del capítulo Desarrollar una herramienta de software de planeación de inventario con los datos obtenidos del capítulo
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesInteligencia de Negocio
UNIVERSIDAD DE GRANADA E.T.S. de Ingenierías Informática y de Telecomunicación Departamento de Ciencias de la Computación e Inteligencia Artificial Inteligencia de Negocio Guión de Prácticas Práctica 1:
Más detallesSistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides
Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Introducción La visión artificial, también conocida como visión por computador
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesFundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es
Más detallesINFORME DE ANÁLISIS DE ENCUESTAS DE SATISFACCIÓN DE USUARIOS PERÍODO 2009-2010
INFORME DE ANÁLISIS DE ENCUESTAS DE SATISFACCIÓN DE USUARIOS PERÍODO 2009-2010 UNIDAD FUNCIONAL DE TÉCNICOS DE LABORATORIOS DOCENTES UNIVERSIDAD PABLO DE OLAVIDE. SEVILLA Sevilla, Diciembre de 2010 1 1.
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesEntidad Formadora: Plan Local De Formación Convocatoria 2010
Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú
Más detallesCAPÍTULO IV BREVE DESCRIPCIÓN DE LA INFRAESTRUCTURA DE CÓMPUTO VISUAL BASIC 6.0 PARA WINDOWS
CAPÍTULO IV BREVE DESCRIPCIÓN DE LA INFRAESTRUCTURA DE CÓMPUTO VISUAL BASIC 6.0 PARA WINDOWS 4.1 Antecedentes históricos El lenguaje de programación BASIC (Beginner's All purpose Symbolic Instruction Code)
Más detallesEstructuras de datos: Proyecto 2
Estructuras de datos: Proyecto 2 28 de mayo de 2013 Instrucciones Enviar las soluciones por email a los ayudantes, con copia a la profesora. Plazo de entrega: 16 de junio (durante todo el día). Se debe
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesGANTT, PERT y CPM. Figura 5.3: Carta GANTT 3.
GANTT, PERT y CPM Características Conseguir una buena programación es un reto, no obstante es razonable y alcanzable. Ella debe tener el compromiso del equipo al completo, para lo cual se recomienda que
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesUn primer acercamiento a la CMDB.
Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com
Más detallesUniversidad Nacional de Quilmes Ing. en Automatización y Control Industrial Cátedra: Visión Artificial Agosto de 2005
Extracción de Frontera (Boundary Extraction) La frontera de un conjunto A, escrita como β(a), se puede obtener erosionando A por B y luego calcular la diferencia entre A y su erosión. Esto es β ( A) =
Más detallesPLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación
PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar
Más detallesParámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)
QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesTEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones.
TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones. La herramienta que nos indica si el proceso está o no controlado o Estado de Control son
Más detallesMÓDULO 2: TRATAMIENTO DE DATOS CON HOJA DE CÁLCULO. Tema 1: Gestión de listas de datos y tablas dinámicas. Leire Aldaz, Begoña Eguía y Leire Urcola
MÓDULO 2: TRATAMIENTO DE DATOS CON HOJA DE CÁLCULO Tema 1: Gestión de listas de datos y tablas dinámicas Leire Aldaz, Begoña Eguía y Leire Urcola Índice del tema - Introducción a las listas de datos -
Más detallesContenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10
ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesESTRATEGIAS DE APRENDIZAJE
ESTRATEGIAS DE APRENDIZAJE LUZ AMPARO NOY SÁNCHEZ Fuente: http://portales.puj.edu.co/didactica/sitio_monitores/contenido/documentos/estartegiasaprendizaje/estrategias%20de%20aprendizaje.doc INTRODUCCIÓN
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesEvaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial
Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesSistemas de Recuperación de Información
Sistemas de Recuperación de Información Los SRI permiten el almacenamiento óptimo de grandes volúmenes de información y la recuperación eficiente de la información ante las consultas de los usuarios. La
Más detallesPortafolio de Servicios y Productos
Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesActualidad de la tecnología de detección de intrusos en las redes
VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática
Más detallesDiseño orientado al flujo de datos
Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesMetodología de construcción de Indicadores MODELO 3
MODELO 3 El Departamento Administrativo de la Función Pública, elaboró el documento Guía para el Diseño de un Sistema de Evaluación y Control de gestión. El contiene las instrucciones para el diligenciamiento
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detalles