Modelo híbrido de neuroclasificación y clustering en el problema de detección de intrusiones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Modelo híbrido de neuroclasificación y clustering en el problema de detección de intrusiones"

Transcripción

1 Vector 5 (2010) ISSN Modelo híbrido de neuroclasificación y clustering en el problema de detección de intrusiones Gustavo A. Isaza Echeverri a, Luis Fernando Castillo O. b, Marcelo López Trujillo c, Carlos Eduardo Marulanda d a Ph.D en Ingeniería de Software. Ingeniero de Sistemas y Computación. Docente Departamento de Sistemas e Informática, Grupo de Investigación GITIR, Universidad de Caldas, Manizales, Colombia. b Ph.D en Ingeniería Informática y Automática. Ingeniero de Sistemas y Computación. Docente Departamento de Sistemas e Informática, Grupo de Investigación GITIR, Universidad de Caldas, Manizales, Colombia. c Ph.D en Ingeniería Informática Sociedad de la Información y el Conocimiento. Ingeniero de Sistemas y Computación. Docente Departamento de Sistemas e Informática, Grupo de Investigación GITIR, Universidad de Caldas, Manizales, Colombia. d M.Sc en Gestión. Ingeniero Industrial. Docente Departamento de Sistemas e Informática, Grupo de Investigación GITIR, Universidad de Caldas, Manizales, Colombia. Recibido: 17 de mayo de 2011, Aprobado: 30 de noviembre de 2011 Resumen Los sistemas de detección de intrusiones evalúan tráfico utilizando un conjunto de firmas para detectar actividades malignas, reportar incidentes o tomar acciones correctivas. Pero, cualquier cambio insertado en el patrón de un ataque, puede comprometer el sistema y evitar que la tecnología subyacente de detección o prevención sea insuficiente. En este artículo se propone un modelo de detección de intrusiones basado en técnicas de inteligencia computacional híbrida, usando Redes Neuronales y técnicas de clustering que permiten mejorar, a partir de la reducción de tiempos de entrenamiento y optimización de las tasas de detección, el reconocimiento de nuevos patrones, refinamiento de clasificación de ataques por grupos e identificación de elementos de correlación entre atributos de tráfico anómalo. Palabras clave: Inteligencia computacional en seguridad informática, sistemas de neuroclasificación, detección de intrusiones. Neuro-Classification and clustering hybrid model for intrusion detection problem Abstract The intrusion detection systems evaluate traffic using a set of signatures to detect malicious activity, reporting incidents and taking corrective actions. But any change inserted into the pattern of an attack can compromise the system and prevent the underlying detection or prevention technology from beign sufficient. In this article we propose an intrusion detection model based on hybrid computer intelligence techniques using Neural Networks and clustering techniques that, from reduced training times and optimization of detection rates, allows the improvement in the recognition of new patterns, the refinement of classification of attacks by groups and the identification of correlation elements between attributes of anomaluous traffic. Key words: Computational intelligence in computer security, neural classification systems, intrusion detection. 1. Introducción La detección de intrusiones puede definirse como el problema de identificar posibles ataques por parte de entidades que no tienen autorización o que tienen acceso pero que abusan de sus privilegios. Los estudios hechos en este campo iniciaron con análisis del flujo de información, y con base en un conocimiento de expertos se estructuraron firmas y patrones que podían ser posibles incidentes de seguridad (Desai, 2003). Estas reglas (firmas) deben ser actualizadas constantemente debido al creciente número de ataques. Las modificaciones y alteraciones a los patrones hacen que el incidente de inseguridad sea indetectable por los IDS (Sistemas de Detección de Intrusiones). * Autor de correspondencia. gustavo.isaza@ucaldas.edu.co (G. Isaza) Algunos mecanismos de aprendizaje supervisado y no supervisado han sido combinados con otras técnicas para resolver problemas de detección de intrusiones. Sistemas basados en técnicas híbridas han demostrado la eficiencia que puede lograrse en la definición de nuevos patrones y el aprendizaje autónomo de firmas, así como la cooperación en un ambiente distribuido, adaptativo e inteligente. Conforme se ha hecho una revisión exhaustiva del uso extendido de técnicas derivadas de la inteligencia computacional y de la inteligencia artificial distribuida en el problema de detección de intrusiones, desde nuestra perspectiva, existe un vacío en los esfuerzos de integración entre los diferentes elementos que pueden mejorar el desempeño, comportamiento y capacidades de los IDS.

2 Gustavo A. Isaza Echeverri et al. / Vector 5 (2010) En este artículo se hace especial énfasis en métodos de inteligencia computacional híbridos, que serán integrados en el Sistema Multiagente de Detección y Prevención de Intrusiones con Representaciones Ontosemánticas desarrollado y publicado en Isaza et al. (2010a). Con este nuevo desarrollo se pretende mejorar las capacidades de inteligencia del Sistema Multiagente y la integración entre diferentes estrategias que permitan optimizar la gestión de la seguridad desde el plano de la detección y prevención de intrusiones, diseñando un modelo y arquitectura que fusione sistemas multiagente, inteligencia computacional, ontologías y semánticas, que proporcionen un marco unificado de cooperación, inteligencia, reactividad, proactividad, representación homogénea de conocimiento y de razonamiento. El artículo describe el contexto y algunos trabajos relevantes en la sección 2. En el apartado 3 el Modelo de Sistema Inteligente Híbrido en detección de intrusiones, su arquitectura, la solución híbrida. En la sección 4 se evidencian algunos resultados. Por último, se presentan conclusiones y reflexiones del caso planteado. 2. Contexto y literatura reciente El número de incidentes de seguridad se ha ido incrementando constantemente. Los últimos reportes de ataques evidencian una naturaleza de evolución y cada vez se tornan más sofisticados, demandando nuevos retos para los desarrolladores de software, por supuesto esto hace que la complejidad en la programación de sistemas seguros alcance niveles de dificultad importantes. Un Sistema de Detección de Intrusiones es una herramienta para detectar comportamiento anormal. Un patrón anómalo cubre muchas definiciones pero en general se describe como no deseado, malicioso o actividad indebida que ocurre en ambientes informáticos. Los IDS (Sistemas de Detección de Intrusiones) también son vulnerables a alteraciones de los ataques ya conocidos (variaciones de comportamiento) y requieren ser supervisados constantemente por personal cualificado, además de mantener un proceso constante de refinamiento. La detección de intrusiones basada en anomalías (anomaly detection) crea una definición de normalidad y reporta cualquier actividad, que constituya un evento irregular diferente a estos patrones, como posiblemente intrusa. Esta técnica crea un perfil de comportamientos observando actividades normales de los usuarios y aplicaciones. Una vez se construyen estos perfiles a través de entrenamientos, cualquier suceso que sea divergente será considerado una posible intrusión. La detección de usos indebidos del sistema (Misuse Detection) propone un modelo donde se puedan establecer patrones de ataques reconocidos y posibles variaciones. Se conoce como de conocimiento negativo. Estos patrones se pueden estructurar a partir de firmas de ataques que capturan la esencia de una intrusión, y que pueda ser usada para identificar futuros intentos de vulnerar el sistema. El uso de técnicas de inteligencia artificial, inteligencia computacional y minería de datos también ha sido un gran aporte en la evolución de los IDS. En el IDP (Problema de Detección de Intrusiones) se han usado múltiples técnicas como: Aprendizaje no supervisado y supervisado a partir de Redes Neuronales (Bivens et al., 2002; Zhong y Ghorbani, 2004; Laskov et al., 2005; Fernández, 2007; Herrero et al., 2007; Oksuz, 2007; Beghdad, 2008). Árboles de Decisión (Nong et al., 2000; Stein et al., 2005). Redes Bayesianas (Liu et al., 2006; Rezaul et al., 2006). Soluciones Híbridas (Dasgupta y González, 2002; Aickelin et al., 2004; Abadeh et al., 2007; Haag et al., 2007). Minería de Datos (Wuu et al., 2007; Zurutuza et al., 2007). Técnicas de clustering en investigaciones (Leung y Leckie, 2005; Spinosa et al., 2008; Lieto et al., 2009). Lógica Difusa o borrosa (Yingbing, 2005; Tsang et al., 2007). Máquinas de Vectores Soporte (SVM) (Mukkamala et al., 2002; Mukkamala et al., 2004). Una cantidad considerable de los referentes en el uso de RNAs (Redes Neuronales Artificiales) en IDS, han propuesto como alternativa de análisis estadístico de anomalías la comparación de eventos corrientes sobre un conjunto de criterios de referencia predeterminados. En resumen, se analizan las desviaciones del comportamiento y la determinación de similitud de eventos, en tal caso, las RNA son usadas para identificar características del comportamiento de un sistema e identificar estadísticamente variaciones significativas de un usuario de un comportamiento establecido. 3. Modelo de sistema inteligente híbrido para detección y prevención de intrusiones El modelo de neuroclasificación que se desarrolló en esta investigación, opera sobre un ambiente supervisado híbrido en una arquitectura basada en anomalías y de uso indebido. Los IDS basados en anomalías tienen la capacidad de detectar nuevas formas de ataques sin poseer un conocimiento específico de los detalles de éstos, dando un enfoque adaptable al sistema subyacente, en tal sentido, estas técnicas proveen a los IDS la capacidad de generalizar a partir de su conocimiento. [ 70 ]

3 Modelo híbrido de neuroclasificación y clustering en el problema de detección de intrusiones Por otra parte, la principal ventaja de un modelo basado en RNA para detección de uso indebido es la habilidad que tiene la RNA para aprender las características de los ataques de uso erróneo y determinar los casos diferenciales de otros observados en la red (anteriores), esta característica otorga a las RNA una gran capacidad de reconocer eventos sospechosos conocidos con un alto grado de acierto. La ventaja de usar redes neuronales en este tipo de problemas, radica en el hecho de que es posible separar el problema (regiones no lineales de decisión) en función de capas y neuronas, esta característica permite a las redes neuronales artificiales resolver problemas de clasificación de alta complejidad. La obtención de los datos se puede lograr con una captura de paquetes de la red, y a partir de un motor de detección se pueden obtener los datos anómalos. En la Figura 1 se puede apreciar la representación del datagrama IP y del segmento TCP, los campos marcados en negro evidencian los atributos seleccionados para ser procesados y convertidos como parámetros de entrada en la red neuronal. Figura 1. Datagrama IP y Segmento TCP. Cada valor se divide entre su número mayor posible, de esta forma, se obtiene un valor entre {0,+1} proporcionando una representación homogénea y acertada para la RNA. Se determinó que la capa de entradas de la red neuronal estará compuesta por dichos campos de las cabeceras IP y TCP de los paquetes, y por 393 caracteres de contenido que es el número máximo de datos contenido en los paquetes detectados por el IDS como peligrosos. De esta manera, se consideran 9 campos principales de las cabeceras de los paquetes y 393 caracteres de contenido (payload), quedando determinado el número de neuronas de la capa de entrada de la red neuronal que equivale a 402. En la capa de salida de la red neuronal se encuentra solamente una neurona que indica si un paquete es normal o peligroso. Dicha neurona contiene valores reales entre 0 y 1, de manera que los valores más cercanos a 0 indicarán que el paquete es normal, y los valores más cercanos a 1 indicarán que el paquete es anómalo. La tolerancia se ha predefinido en un 30%, finalmente esta aproximación cumplió con las expectativas, generando así la estructura de 402 entradas, (450 ocultas) y 1 salida Implementación y entrenamiento de la red neuronal Como se ha mencionado, el procesamiento de la información se ha hecho con tráfico real, obtenido a partir de generadores de tráfico y de herramientas de captura de paquetes. Para la aplicación del Modelo de Inteligencia Computacional a partir de Redes Neuronales Artificiales, se ha usado tráfico normal obtenido vía TCPDump y tráfico anómalo a partir de generadores de paquetes de ataques como Mucus, IDSWakeUP y Metasploit y aplicando el motor de detección de reglas de Snort. El aprendizaje de la red neuronal se concentra en encontrar un conjunto de pesos w que permite minimizar la función de coste, indicando lo distante o cercano, cuantitativamente, que se encuentra la salida de la red respecto a la salida deseada. En la gran mayoría de problemas se elige del tipo cuadrática con el error (SSE: error cuadrático medio acumulado para todos los patrones, MSE: SSE medio sobre el número de patrones) [ 71 ]

4 Gustavo A. Isaza Echeverri et al. / Vector 5 (2010) n p N L 1 2 J ( w) = ( d j ( p) y j ( p) (1) 2 p= 1 j = 1 donde: n p = Número de patrones a entrenar d j (p) = Salida deseada j correspondiente al patrón p y j (p) = Salida de la red j correspondiente al patrón p N L = Número de salidas de la red. Durante el proceso de entrenamiento, se probaron diferentes configuraciones. Es importante recordar que no hay una secuencia exacta y determinística que permita asegurar unos resultados óptimos para todos los casos, por esta razón se hace necesario ensayar con diferentes algoritmos hasta lograr los valores esperados en función de su margen de error (SSE y MSE) y de tiempo de ejecución. Los entrenamientos probados que han tenido más éxito se lograron a partir de las funciones de Trainrp: Función de entrenamiento que actualiza los pesos y los Bias de acuerdo con el algoritmo de resilient backpropagation (RPROP). De acuerdo a las métricas de desempeño de paquetes entrenados con éxito, clasificados como normales y anormales, luego de probar diferentes algoritmos, funciones y configuraciones, se concluye que los resultados más óptimos y eficientes se alcanzaron con los algoritmos que se presentan en la Tabla 1. Tabla 1 Comparación algoritmos de entrenamiento Algoritmo utilizado Tolerancia % éxito entrenados % éxito paquetes normales % éxito paquetes peligrosos traincgb 0,01 98,09 89,78 94,11 0,001 99,94 90,09 85,29 traincgp 0,01 97,84 87,98 97,05 0, ,89 91,17 trainrp 0,01 99,20 96,09 94,11 0,001 99,54 97,89 97,05 traincfg 0,01 98,09 87,68 82, Modelo de clasificación y de clustering Como se ha descrito en el apartado anterior, la fase de preprocesamiento permite capturar paquetes (normales y anómalos) desde la interfaz de red o desde archivos con formatos binarios para posteriormente ser procesados y estandarizados. En este punto se considera oportuno sacar provecho de las técnicas complementarias derivadas de la Inteligencia Computacional, aplicando procesos de clasificación que permitan detectar y evidenciar similitudes, relaciones, extracción de nuevo conocimiento a partir de información implícita y que pueda ser conducente a un análisis en profundidad para descubrir nuevos conocimientos. En concordancia, es de vital importancia evaluar cómo algunas técnicas de clasificación proveen un elemento complementario de gran ayuda para la toma de decisiones en el reto de la supervisión de ataques, y que de manera complementaria sirven de soporte para clasificar y agrupar comportamientos anómalos para normalizar los datos que pueden ser susceptibles de entrenamiento en las fases de detección de patrones. En tal sentido, se pueden generar importantes aportes buscando soluciones híbridas que integren diferentes técnicas derivadas de la inteligencia computacional. En la Figura 2 se presenta la secuencia de captura conducente a la aplicación de técnicas de clasificación, de agrupamiento, que supone a una normalización más eficiente para las subsiguientes etapas de entrenamiento. [ 72 ]

5 Modelo híbrido de neuroclasificación y clustering en el problema de detección de intrusiones Figura 2. Proceso de captura, clasificación y normalización. 4. Resultados En esta investigación, el papel de los algoritmos de Cluster y de clasificación apuntan a: reducir los tiempos de entrenamiento de la red neuronal y a mejorar las tasas de detección, disminuyendo el conjunto de muestras para la entrada en el momento de aprendizaje. A través de técnicas de agrupamiento se logra obtener un conjunto de muestras que cubren una cantidad de datos suficiente para describir cada clase de ataque. Las clases de entrada se agrupan de tal manera que se generen nuevos grupos tomando como referencia el centroide definido en los algoritmos de clustering. Estas técnicas mejoran significativamente los resultados de aprendizaje, reduciendo los tiempos de entrenamiento sin perder información relevante del conjunto resultado. Inicialmente se realizó una captura de datos de tráfico normal e indebido usando la librería libpcap y jpcap (implementación de libpcap para Java), obteniendo un conjunto mezclado de paquetes normales y anormales (detectados con el motor de reglas de Snort). Los paquetes anormales fueron etiquetados siguiendo el estándar del Dataset KDD 99. El Dataset KDD 99 es un subconjunto de datos derivado del 1998 DARPA Intrusion Detection Evaluation, que fue preparado por los Laboratorios del MIT Lincoln para estudiar y evaluar investigaciones en detección de intrusiones. Es importante resaltar que si bien los datos son del año 1999, la estructura de grupos allí definida sigue siendo la utilizada y aceptada por la comunidad científica para evaluar algoritmos de clasificación y minería de datos en el Problema de Detección de Intrusiones. Sobre los datos reales capturados de la red y valorados como ataques por el motor de detección, se seleccionan los atributos relevantes para ser convertidos al formato del Dataset. En el conjunto de datos del KDD 99 los ataques son divididos en 4 categorías: DoS (Denegación de Servicio), R2L (Acceso sin autorización desde una máquina remota), U2R (Escalada de privilegios como usuario administrador) y Probing (Escaneo y Prueba). En la Tabla 2 se describen los algoritmos que generaron resultados más óptimos en términos de porcentaje de clasificación correcta y tiempo de respuesta. [ 73 ]

6 Gustavo A. Isaza Echeverri et al. / Vector 5 (2010) Tabla 2 Desempeño de algoritmos de clasificación Algoritmo % Clasificación correcta % Clasificación incorrecta Tiempo de ejecución (seg) ZeroR 56,03 43,96 0,01 OneR 96,30 3,69 0,21 J48 98,15 1,85 1,8 SMO 97,43 2,56 23,42 SVM 99,50 0,49 27,12 Los mejores resultados en clasificación fueron alcanzados con los algoritmos derivados de SVM (Máquinas de Vectores de Soporte) que transforma un conjunto de datos en un espacio característico F de alta dimensionalidad, su generalización depende de las características geométricas de los datos de entrenamiento, no solamente de los espacios de entrada. El entrenamiento en SVM conduce a un problema de optimización cuadrático con restricciones de igualdad lineal. El entrenamiento usando SVM para el reconocimiento de patrones obedece al siguiente problema de optimización cuadrática: l 1 Minimizar : W ( α) = α i + yi y jα iα jk( xi, x j ) (2) 2 i= 1 l l i= 1 j= 1 donde l es el número de muestras de entrenamiento, α es un vector de l variables y cada componente α corresponde a los ejemplos de entrenamiento (x i, y i ). Las pruebas iniciales de clasificación permitieron identificar comportamientos especiales en las secuencias de ataques, facilitando la identificación de relaciones y fenómenos implícitos que no eran evidentes en los procesos de detección. Como se evidencia en la Figura 3, en función del atributo protocolo (protocol), se puede concluir que los ataques de tipo smurf, ataque de denegación de servicio con spoofing para inundar objetivos (área central del eje X), presentan un mayor número de secuencias de paquetes icmp. Los ataques de clase snmp de tipo udp (área superior derecha eje Y) y los ataques de clase http (área inferior eje Y) son de tipo tcp. No obstante, esta primera aproximación facilita la agrupación de atributos para detectar clusters, permitiendo la clasificación de un conjunto de elementos de muestra sobre grupos basados en similitudes y diferencias de los componentes del conjunto de elementos. Figura 3. Visualización de clasificación para atributos Count vs. Tag. [ 74 ]

7 Modelo híbrido de neuroclasificación y clustering en el problema de detección de intrusiones Para este caso se ha usado el algoritmo K-Means considerado como un algoritmo de aprendizaje no supervisado que tiende a minimizar la función objetivo, es decir la distancia interna (cercanía hacia los vectores de características comunes), y que se define matemáticamente como la sumatoria de las distancias de los patrones asignados a un cluster al centroide de dicho cluster o agrupamiento. Esta función objetivo se representa como: = K n 2 j J x i c j. (3) j = 1i = 1 2 j x c donde i j equivale a la distancia entre los datos j representados en x, el cluster centroide i c indica la j distancia de los n puntos de datos desde sus propios centroides. Como se evidencia en los resultados de la Tabla 3, esta técnica permitió identificar los 4 grupos principales de ataques según el formato seleccionado, estandarizando y categorizando los nuevos registros capturados. Tabla 3 Técnica de agrupamiento (clustering) para la clasificación de ataques Cluster Tipo Instancias Porcentaje Cluster 0 R2L Cluster 1 DoS Cluster 2 Probe Cluster 3 U2R Un umbral ( *) del modelo se puede ajustar disminuyendo el número de FP (Falsos Positivos) y FN (Falsos Negativos). De acuerdo a estas métricas, la aplicación de algoritmos de árboles de decisión y de máquinas de aprendizaje generó resultados así: Tabla 4 Comportamiento del Dataset con algoritmos de clasificación más eficientes Tipo J48 (Árboles) SVM (Función) Porcentaje detección Falsos positivos Precisión Tiempo Porcentaje detección Falsos positivos Precisión Tiempo DoS 96,8 1 98,2 1 Probe 88,3 0,1 92,4 0,5 U2R 16,8 0,1 32,3 0,1 R2L 0,4 0,3 0,3 0,1 Total 94,2% 6,4 seg 96,41% 134 seg En la Figura 4 se puede observar la visualización basada en Curvas ROC de la tasa de Falsos Positivos y Verdaderos Positivos (Tasa de Detección), para los algoritmos probados. Como puede verificarse, las técnicas basadas en SVM presentaron mejores resultados de detección de Verdaderos Positivos y de minimización de Falsos Positivos. Los puntos de interés en el espacio son: el punto (0,0) donde se considera el umbral o el parámetro variable del modelo es muy grande o infinito, el punto (1,1) donde la tasa de VP y la tasa de FP es muy alta y se presenta el peor funcionamiento. En Isaza et al. (2010a, 2010b) presentamos la integración de la Ontología y el Sistema Multiagente Inteligente detallando la secuencia de invocación del comportamiento basado en inteligencia computacional híbrido, en tiempo real, para el SMA (Sistema Multiagente) implementado en JADE, con JENA, JavaNNS y JESS. [ 75 ]

8 Gustavo A. Isaza Echeverri et al. / Vector 5 (2010) Figura 4. Curva ROC para SVM y J.48. Como se mencionó en parágrafos anteriores, las fases previas de clasificación y clustering para definir grupos de ataques, permiten optimizar los subsiguientes procesos de entrenamiento neuronal, demostrando la optimización del proceso al incorporar estas clasificaciones preliminares. En principio, con el algoritmo backpropagation, se alcanzó un porcentaje de entrenamiento satisfactorio de 99,54%, de tráfico normal de 97,89% y anómalo de 97,05%. En la Tabla 5 se presentan los resultados alcanzados aplicando estas técnicas iniciales. Tabla 5 Optimización de resultados de entrenamiento posterior a clasificación y clustering Algoritmo % Entrenamiento satisfactorio % Tráfico normal % Tráfico anómalo Backpropagation 99,97 99,2 98,41 4. Conclusiones Se diseñó y desarrolló un nuevo modelo de IDS Neuronal añadiendo en las etapas previas una técnica de clasificación y clustering. Se aplicaron fases de normalización de paquetes, integrando capturas de datos en tiempo real y un subconjunto de entrenamiento derivado del KDD Intrusion Detection Dataset clasificando los campos más relevantes. Se procedió al entrenamiento utilizando diferentes algoritmos y se demostró la optimización que se logra en la detección de nuevos patrones sobre un modelo supervisado. De igual forma, se evidencian los resultados de clasificación utilizando otros métodos como SVM y algoritmos derivados de los Árboles de Decisión, entre otros. Finalmente, se describe el modelo de clustering usando K-Means, evidenciando los resultados que pueden alcanzarse en la creación de grupos de ataques, a partir de los criterios de similitud de atributos que faciliten los procesos de entrenamiento y aprendizaje que en las siguientes etapas utiliza la Red Neuronal. Es importante aclarar que la integración de esta solución híbrida con el SMA (Sistema Multiagente) implementado, se [ 76 ]

9 Modelo híbrido de neuroclasificación y clustering en el problema de detección de intrusiones encuentra en proceso. Existen dificultades de tiempo de respuesta en el re-entrenamiento de la RNA cuando los patrones aprendidos en el modelo supervisado difieren significativamente de las firmas predefinidas. La solución a este problema, puede ser resulta a partir de paralelismo y distribución del aprendizaje neuronal. Referencias Abadeh M., Habibi J., Barzegar Z., Sergi M. (2007). A parallel genetic local search algorithm for intrusion detection in computer networks. Journal Engineering Applications of Artificial Intelligence, 20: Aickelin U., Greensmith J., Twycross J. (2004). Immune System Approaches to Intrusion Detection. School of Computer Science, University of Nottingham, UK, School of Computer Science, University of Nottingham, UK. Beghdad R. (2008). Critical study of neural networks in detecting intrusions. Science Direct. Computers & Security, 27: Bivens A., Palagiri C., Smith R., Szymanski B., et al. (2002). Networkbased Intrusion Detection using Neural Networks. Proc. of ANNIE-2002 Intelligent Engineering Systems through Artificial Neural Networks, New York. pp DARPA. (1999). DARPA Intrusion Detection Evaluation. The 1999 DARPA off-line intrusion detection evaluation. LINCOLN LABORATORY Massachusetts Institute of Technology. Disponible en: html. [Visitada en 2008]. Dasgupta D., González F. (2002). An Immunity-Based Technique to Characterize Intrusions in Computer Networks. IEEE Transactions on Evolutionary Computation, 6(3): Desai N. (2003). Intrusion Prevention Systems: the Next Step in the Evolution of IDS. Disponible en: infocus/1670. [Visitada en febrero de 2008]. Fernández F. (2007). Sistemas Híbridos de Inteligencia Artificial. XII Conferencia de la Asociación Española para la Inteligencia Artificial (CAEPIA), Salamanca CAEPIA. Haag R., Lamont G., Williams P., Peterson G. (2007). An artificial immune system-inspired multiobjective evolutionary algorithm with application to the detection of distributed computer network intrusions. Proceedings of the 2007 GECCO conference companion on Genetic and evolutionary computation. London, United Kingdom, ACM. Herrero A., Corchado E., Gastaldo P., Zunino R. (2007). A Comparison of Neural Projection Techniques Applied to Intrusion Detection Systems, E. S. B. Heidelberg. Lecture Notes in Computer Science - Springer Isaza G., Castillo A, López M., Castillo L. (2010a). Intrusion Correlation Using Ontologies and Multiagent systems. ISA 2010, CCIS 76. Springer-Verlag Berlin Heidelberg The 4th International Conference on Information Security and Assurance (ISA 2010). In Miyazaki, Japan. pp Isaza G., Castillo A, López M., Castillo L. (2010b). Towards Ontology- Based Intelligent Model for Intrusion Detection and Prevention. Journal of Information Assurance and Security (JIAS), 5(4): Auburn, Washington, USA. ISSN Laskov P., Dussel P., Schafer C., Rieck K. (2005). Learning intrusion detection: Supervised or unsupervised? In Image Analysis and Processing - ICIAP, 13th International Conference Cagliari, Italy. pp Leung K., Leckie C. (2005). Unsupervised anomaly detection in network intrusion detection using clusters. Proceedings of the Twenty-eighth Australasian conference on Computer Science, 38. Newcastle, Australia, Australian Computer Society. Lieto G., Orsini F., Pagano G. (2009). Cluster Analysis for Anomaly Detection. Springer CISIS Verlag Berlin Heidelberg, E. Corchado. pp Liu Y., Comaniciu C., Man H. (2006). A Bayesian game approach for intrusion detection in wireless ad hoc networks. Proceeding from the 2006 workshop on Game theory for communications and networks. Pisa, Italy, ACM. Mukkamala S., Janoski G., Sung A. (2002). Intrusion Detection Using Neural Networks and Support Vector Machines. Proceedings of IEEE International Joint Conference on Neural Networks. pp Mukkamala S., Sung A., Abraham S. (2004). Intrusion Detection Using Ensemble of Soft Computing and Hard Computing Paradigms. Journal of Network and Computer Applications of Data Mining in Computer Security. Nong Y., Xiangyang L., Syed Masum E. (2000). Decision Tree for Signature Recognition and State Classification. IEEE Systems, Man, and Cybernetics Information Assurance and Security Workshop, West Point, New York. pp Oksuz A. (2007). Unsupervised Intrusion Detection System. Phd Thesis. Informatics and Mathematical Modelling, Technical University of Denmark. 118 p. Rezaul Karim A., Rajatheva R. M., Ahmed K. (2006). An efficient collaborative intrusion detection system for MANET using Bayesian Approach. Proceedings of the 9th ACM international symposium on Modeling analysis and simulation of wireless and mobile systems. Terromolinos, Spain, ACM. Spinosa E., Carvalho A., Gama J. (2008). Cluster-based novel concept detection in data streams applied to intrusion detection in computer networks. Proceedings of the 2008 ACM symposium on Applied computing. Fortaleza, Ceara, Brazil, ACM. Stein G., Chen B., Wu A., Hua K. (2005). Decision tree classifier for network intrusion detection with GA-based feature selection. Proceedings of the 43rd annual Southeast regional conference. Kennesaw, Georgia, ACM. Tsang C., Kwong S., Wang H. (2007). Genetic-fuzzy rule mining approach and evaluation of feature selection techniques for anomaly intrusion detection. Elsevier Science Inc, 40: Wuu L., Hung C., Chen S. (2007). Building intrusion pattern miner for Snort network intrusion detection system. Elsevier Science Inc, 80: Yingbing, Y. (2005). Anomaly intrusion detection and threat evaluation using artificial immunity model and fuzzy logic. Journal of University of Louisville, 6:134. Zhong Lei J., Ghorbani A. (2004). Network intrusion detection using an improved competitive learning neural network. I EEE Computer Society: In 2nd Annual Conference on Communication Networks and Services Research (CNSR 2004), Fredericton, N.B., Canada. pp Zurutuza U., Uribeetxeberria R., Azketa E., Gil G., et al. (2007). Combined Data Mining Approach for Intrusion Detection. International Conference on Security and Criptography, Barcelona (Spain). [ 77 ]

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

código Java Solicitudes Reportes AJI resultados API

código Java Solicitudes Reportes AJI resultados API Analizador Java Inteligente Agüero Martin Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.marin@gmail.com López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

MÁQUINA DE VECTORES DE SOPORTE

MÁQUINA DE VECTORES DE SOPORTE MÁQUINA DE VECTORES DE SOPORTE La teoría de las (SVM por su nombre en inglés Support Vector Machine) fue desarrollada por Vapnik basado en la idea de minimización del riesgo estructural (SRM). Algunas

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

código Java Solicitudes Reportes AJI resultados API

código Java Solicitudes Reportes AJI resultados API Analizador Java Inteligente López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu Agüero Martín Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.martin@gmail.com

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

Visión global del KDD

Visión global del KDD Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento

Más detalles

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep.

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep. Comparación de las tasas de aprobación, reprobación, abandono y costo estudiante de dos cohortes en carreras de Licenciatura en Ingeniería en la Universidad Tecnológica de Panamá Luzmelia Bernal Caballero

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 MEDIOS DE VERIFICACION 4. Infraestructura del Programa Criterio 9.

Más detalles

CLASIFICACIÓN NO SUPERVISADA

CLASIFICACIÓN NO SUPERVISADA CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL

Más detalles

Inteligencia de Negocio

Inteligencia de Negocio UNIVERSIDAD DE GRANADA E.T.S. de Ingenierías Informática y de Telecomunicación Departamento de Ciencias de la Computación e Inteligencia Artificial Inteligencia de Negocio Guión de Prácticas Práctica 1:

Más detalles

La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network)

La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network) La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network) III Jornadas de Usuarios de R Javier Alfonso Cendón, Manuel Castejón Limas, Joaquín Ordieres Mere, Camino Fernández Llamas Índice

Más detalles

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a

Más detalles

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

GANTT, PERT y CPM. Figura 5.3: Carta GANTT 3.

GANTT, PERT y CPM. Figura 5.3: Carta GANTT 3. GANTT, PERT y CPM Características Conseguir una buena programación es un reto, no obstante es razonable y alcanzable. Ella debe tener el compromiso del equipo al completo, para lo cual se recomienda que

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Introducción La visión artificial, también conocida como visión por computador

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

5.4. Manual de usuario

5.4. Manual de usuario 5.4. Manual de usuario En esta sección se procederá a explicar cada una de las posibles acciones que puede realizar un usuario, de forma que pueda utilizar todas las funcionalidades del simulador, sin

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

6.4 ESTRATEGIAS DE PRUEBA

6.4 ESTRATEGIAS DE PRUEBA Prueba del sistema Prueba de validación Prueba de integración Prueba de Unidad Código Diseño Requisitos Ingeniería del Sistema Las pruebas del software aplican similar estrategia moviéndonos de adentro

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade

Más detalles

CAPITULO 1. INTRODUCCIÓN

CAPITULO 1. INTRODUCCIÓN Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto

Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos Resultados del Proyecto ÍNDICE 1. Detección automática de B2C 2. Análisis de demanda de profesionales TICC y programas formativos 3. Análisis

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

www.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital

www.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital www.gtbi.net LA MANERA DE ENTENDER EL MUNDO ESTÁ CAMBIANDO El usuario

Más detalles

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012 Bases de Datos Documentales Curso 2011/2012 Miguel Ángel Rodríguez Luaces Laboratorio de Bases de Datos Universidade da Coruña Introducción Hemos dedicado la primera mitad del curso a diseñar e implementar

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

I SEMANA ELECTRONICA REDES NEURONALES

I SEMANA ELECTRONICA REDES NEURONALES UNIVERSIDAD NACIONAL SAN ANTONIO ABAD A DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA I SEMANA ELECTRONICA REDES NEURONALES Ing. Avid idromán González Se trata de una nueva forma de computación

Más detalles

SISTEMAS DE INFORMACIÓN I TEORÍA

SISTEMAS DE INFORMACIÓN I TEORÍA CONTENIDO: CICLO DE VIDA DE DESARROLLO DE SI FASES GENÉRICAS DEL CICLO DE VIDA DE DESARROLLO DE SI VISIÓN TRADICIONAL DEL CICLO DE VIDA DE DESARROLLO DE SI DE DESARROLLO DE SI: ANÁLISIS Material diseñado

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

Una investigación australiana reveló que posiblemente la disminución

Una investigación australiana reveló que posiblemente la disminución CIENTÍFICOS TRABAJAN EN DETECCIÓN DE CÁNCER DE MAMA A TRAVÉS DE REDES NEURONALES ARTIFICIALES Constituye un apoyo para el médico y los radiólogos para evitar falsos diagnósticos Fernando Álvarez Una investigación

Más detalles

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Britos, P. 1,2 ; Fernández, E. 2,1 ; García Martínez, R 1,2 1 Centro de Ingeniería del Software e Ingeniería del Conocimiento.

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA

Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA JUAN CARLOS MONTOYA Departamento de Ingeniería de Sistemas, Universidad EAFIT - Centro de Excelencia en ETI - ARTICA Medellín, Colombia

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Construyendo el Rendimiento de las Empresas

Construyendo el Rendimiento de las Empresas Construyendo el Rendimiento de las Empresas Con la implementación de un sistema con un coste medio de 20 millones de dólares, qué rendimiento financiero espera recibir dentro de un plazo de cinco años?

Más detalles

En nuestro capitulo final, daremos las conclusiones y las aplicaciones a futuro

En nuestro capitulo final, daremos las conclusiones y las aplicaciones a futuro Capitulo 6 Conclusiones y Aplicaciones a Futuro. En nuestro capitulo final, daremos las conclusiones y las aplicaciones a futuro para nuestro sistema. Se darán las conclusiones para cada aspecto del sistema,

Más detalles

TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones.

TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones. TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones. La herramienta que nos indica si el proceso está o no controlado o Estado de Control son

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Fundamentos del diseño 3ª edición (2002)

Fundamentos del diseño 3ª edición (2002) Unidades temáticas de Ingeniería del Software Fundamentos del diseño 3ª edición (2002) Facultad de Informática necesidad del diseño Las actividades de diseño afectan al éxito de la realización del software

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

Propuesta de Proyecto de Trabajo de Grado. Tema: Herramienta de Soporte a la Ingeniería de Requerimientos para Aplicaciones Web

Propuesta de Proyecto de Trabajo de Grado. Tema: Herramienta de Soporte a la Ingeniería de Requerimientos para Aplicaciones Web Propuesta de Proyecto de Trabajo de Grado Tema: Herramienta de Soporte a la Ingeniería de Requerimientos para Aplicaciones Web Alumnos: Daniel Eduardo Rivas López (erivas17@gmail.com) o C.I: 3.211.767

Más detalles

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de inventarios para lograr un control de los productos.

Más detalles

CICLO DE VIDA DEL SOFTWARE

CICLO DE VIDA DEL SOFTWARE CICLO DE VIDA DEL SOFTWARE 1. Concepto de Ciclo de Vida 2. Procesos del Ciclo de Vida del Software 3. Modelo en cascada 4. Modelo incremental 5. Modelo en espiral 6. Prototipado 7. La reutilización en

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

CASO 3-5 EUROPEAN ALCOHOL RESEARCH FOUNDATION

CASO 3-5 EUROPEAN ALCOHOL RESEARCH FOUNDATION CASO 3-5 EUROPEAN ALCOHOL RESEARCH FOUNDATION INTRODUCCIÓN Este caso describe el enfoque de caracterizaciones interculturales de consumidores (Cross Cultural Consumer Characterizations; 4C) de Young &

Más detalles

El almacén de indicadores de proceso de negocio en ejecución

El almacén de indicadores de proceso de negocio en ejecución X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 El almacén de indicadores de proceso de negocio en ejecución Andrés Boza García 1, Angel Ortiz Bas 1, Llanos Cuenca Gonzalez

Más detalles

ANALIZANDO GRAFICADORES

ANALIZANDO GRAFICADORES ANALIZANDO GRAFICADORES María del Carmen Pérez E.N.S.P.A, Avellaneda. Prov. de Buenos Aires Instituto Superior del Profesorado "Dr. Joaquín V. González" Buenos Aires (Argentina) INTRODUCCIÓN En muchos

Más detalles

Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras. Fax: 54-2652-430224 Fax: 34-91-3367426

Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras. Fax: 54-2652-430224 Fax: 34-91-3367426 Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras Berón, Mario Marcelo Gagliardi, Edilma Olinda Departamento de Informática Facultad de Ciencias Físico, Matemáticas y Naturales Universidad

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

IMPACTO DE LAS TICS EN LA SALUD

IMPACTO DE LAS TICS EN LA SALUD IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

Resumen ejecutivo del informe final de evaluación del Programa de Centros de Investigación del III PIC

Resumen ejecutivo del informe final de evaluación del Programa de Centros de Investigación del III PIC Resumen ejecutivo del informe final de evaluación del Programa de Centros de Investigación del III PIC 1. Consideraciones generales El III Plan de Investigación de Catalunya (III PIC) ha significado un

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

El Cliente y El Ingeniero de Software

El Cliente y El Ingeniero de Software El Cliente y El Ingeniero de Software Juan Sebastián López Restrepo Abstract. The continuing evolution of technologies have made the software technology used more and more increasing, this trend has created

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles