Sistema de Detección de Intrusos para ataques Cross-Site Scripting
|
|
- Mercedes Navarrete Molina
- hace 6 años
- Vistas:
Transcripción
1 Sistema de Detección de Intrusos para ataques Cross-Site Scripting García Ramírez Israel & Fonseca Casao Sergio Israel Directores: M. en C. Ramírez Morales Mario Augusto & M. en C. Saucedo Delgado Rafael Norman Instituto Politécnico Nacional Escuela Superior de Cómputo Ciudad de México, México 27 de junio de /42
2 Contenido Planteamiento del Problema Ataques Cross-site Scripting (XSS) Sistemas de Detección de Intrusos Aprendizaje Automático Objetivos Fases del proyecto Propuesta 2/42
3 Planteamiento del problema Ciberdelincuencia y costos 3/42
4 Planteamiento del problema Datos publicados por IMPERVA registra: Figura: Porcentaje de ataques en internet. 4/42
5 Planteamiento del problema En donde el 14 % son ataques Cross-Site Scripting. Del 2012 al 2015 se registró un incremento del 200 %. Figura: Incidentes de ataque promedio. 5/42
6 Definiciones Ataques Cross-site Scripting (XSS) Figura: Cross Site Scripting XSS. 6/42
7 Tipos de XSS XSS Almacenado XSS Reflejado XSS Basado en DOM 7/42
8 Detección de estos ataques Debido al incremento de ataques XSS mencionados por la empresa IMPERVA, expertos recomiendan el uso de IDS en arquitecturas de seguridad. Figura: IMPERVA logo. 8/42
9 Sistema de Detección de Instrusos Definición 9/42
10 Sistema de Detección de Intrusos Taxonomía Figura: Topología más usada en IDSs. 10/42
11 Aprendizaje Automático Se define como: Mejorar el desempeño de programas basado en experiencias. Los casos en los que se implementa con mayor efectividad: Problemas con dominios demasiado grandes Dominios en donde el programa tenga que estar en constante cambio 11/42
12 Aprendizaje Automático Tipos de Aprendizaje Supervisado - Los datos del entrenamiento están etiquetados de forma expĺıcita No Supervisado Por refuerzo 12/42
13 Aprendizaje Automático Métodos de aprendizaje Redes Neuronales (Definiciónes): Una Red Neural Artificial (ANN) es un procesador paralelo distribuido que consiste en un conjunto de neuronas interconectadas entre sí [3]. ANN son modelos computacionales paralelos [4] 13/42
14 Aprendizaje Automático Red Neuronal Entrenamiento para realizar: Funciones de aproximación Sistemas de control Filtrado Reconocimiento de patrones: El reconocimiento de patrones es un proceso en el que un patrón o entrada se asigna a una categoría predefinida o una clase. 14/42
15 Aprendizaje Automático Conexión entre neuronas La arquitectura de la red neuronal que se implementará es: Figura: Multilayer Feedforward Network (MLN). 15/42
16 Generación de vectores Categories XSS Puntuación alfanumérica [a-z][a-z][0-9],, %, &, ;, #, +, =,(, ),.,,, /, :, {, }, [, ],?, \, Combinaciones especiales, &#, //, /*, */,!,?,? Otros Palabras propias de JavaScript y otros caracteres Espacios en blanco Espacios, tabulaciones y salto de ĺınea. Cuadro: Caracteres y conjunto de combinación de caracteres. 16/42
17 Número de capas Debido a los resultados mostrados por Moosa [3], en la red neuronal se utilizarán dos capas ocultas y el número de neuronas por capas ocultas variará de 1 a 3 en la primera fase de entrenamiento. Dados los resultados de dicha configuración, se tiene otra opción por el uso de 1 a 10 neuronas ocultas. 17/42
18 Aprendizaje Automático Algoritmos de entrenamiento Existen distintos algoritmos de entrenamiento, pero con base a lo que menciona Moora, la mejor opción a implementar es el algoritmo de Back Propagation. Uso: Reconocimiento de patrones Sistemas de detección de intrusos Efectividad: Para ambas aplicaciones es del 90 % Para IDSs es del % 18/42
19 Objetivo General Desarrollar un sistema del tipo detector de intrusos basado en host implementando aprendizaje máquina para la detección de ataques XSS persistentes que esté sufriendo la página web del host y con ello emitir las alertas correspondientes hacia los encargados del sistema. 19/42
20 Objetivos específicos Desarrollar: Generar de forma artificial un conjunto de datos que simulen ataques de tipo XSS. Detectar y alertar de ataques XSS persistentes en tiempo real. Detectar al menos un 80 % ataques XSS persistentes [2]. Implementar machine learning para la detección de ataques Obtener y mostrar estadísticas e información sobre los ataques XSS que ha sufrido un sistema en la consola de administración. 20/42
21 Propuesta Arquitectura del sistema 21/42
22 Propuesta Arquitectura del sistema Figura: Arquitectura del sistema a desarrollar. 22/42
23 Fases del proyecto Se han considerado dos fases que engloban todo el desarrollo de este proyecto: 1. Desarrollo del agente usando aprendizaje máquina. 2. Desarrollo del registrador de eventos. 3. Desarrollo de la consola de administración. 23/42
24 Bibliografía OWASP 2017, https: // Mukesh Kumar, G., Mahesh Chandra, G. and Girdhari, S. (2015). Predicting Cross-Site Scripting (XSS) SecurityVulnerabilities en Web Applications. Department of Computer Science & Engineering, Malviya National Institute of Technology, Jaipur , Rajasthan, INDIA. A. Moosa. Artificial Neural Network based Web Application Firewall for SQL Injection. (2017) (4th ed., pp ). Recuperado de: artificial-neural-network-based-web-application-firewal Lucas, A. (2017). How do artificial neural networks learn?. Quora. Recuperado 3 Junio 2017, de com/how-do-artificial-neural-networks-learn 24/42
License Plate Detection using Neural Networks
License Plate Detection using Neural Networks Luis Carrera, Marco Mora Les Fous du Pixel Image Processing Research Group Department of Computer Science Catholic University of Maule http://www.lfdp-iprg.net
Más detallesCONCEPTOS BÁSICOS (Freeman capt.1; Neural Nets capt. 4,5 y 7)
Tema 1: Conceptos Básicos Sistemas Conexionistas 1 CONCEPTOS BÁSICOS (Freeman capt.1; Neural Nets capt. 4,5 y 7) 1.- Introducción. 1.1.- Redes Neuronales de Tipo Biológico. 1.2.- Redes Neuronales dirigidas
Más detallesCAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS
Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la
Más detallesIntroducción a las Redes Neuronales
Introducción a las Redes Neuronales Excepto en las tareas basadas en el cálculo aritmético simple, actualmente, el cerebro humano es superior a cualquier computador: Reconocimiento de imágenes, Interpretación
Más detallesCAPÍTULO 5: MODELADO DEL IDS CON REDES NEURONALES
Capítulo 5 Modelado y Simulación del IDS 35 CAPÍTULO 5: MODELADO DEL IDS CON REDES NEURONALES En este capítulo se describe la preparación de los datos para servir como entradas al IDS y la simulación de
Más detallesREDES NEURONALES. Una esquema simplificado de una neurona se muestra en la siguiente figura. Cuerpo celular. Dendrita. Axón.
REDES NEURONALES Las redes neuronales constituyen una poderosa herramienta para modelar sistemas, especialmente no lineales, sean dinámicos o estáticos. En el cuerpo celular se realizan la mayoría de las
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesCapítulo 2. Sistemas para detección de intrusos. 2.1. Introducción
Capítulo 2. Sistemas para detección de intrusos. Este capítulo comienza con una introducción al concepto de los sistemas de detección de intrusos: se discuten los criterios primarios de medida de su efectividad,
Más detallesCAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS
Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el
Más detallesÁrea Académica: ICBI, Sistemas Computacionales. Profesor: M.C.C Víctor Tomás Tomás Mariano
Área Académica: ICBI, Sistemas Computacionales Tema: Mapas auto organizados Profesor: M.C.C Víctor Tomás Tomás Mariano Alumnos: Leticia Hernandez Hernandez. Agustin Escamilla Hernández Periodo: Julio-Diciembre
Más detallesCRITERIOS DE SELECCIÓN DE MODELOS
Inteligencia artificial y reconocimiento de patrones CRITERIOS DE SELECCIÓN DE MODELOS 1 Criterios para elegir un modelo Dos decisiones fundamentales: El tipo de modelo (árboles de decisión, redes neuronales,
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesCapítulo 1. Introducción. 1.1. Antecedentes
Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas
Más detallesLuis Felipe Duque Álvarez. Estudiante de Ingeniería Electrónica. Grupo de Política y Gestión Tecnológica. Universidad Pontificia Bolivariana Medellín.
Bogotá 15 y 16 de Agosto de 2008 EXTRACCIÓN DE PATRONES DE LA ENCUESTA ANUAL MANUFACTURERA COLOMBIANA EMPLEANDO INTELIGENCIA ARTIFICIAL Luis Felipe Duque Álvarez. Estudiante de Ingeniería Electrónica.
Más detallesActualidad de la tecnología de detección de intrusos en las redes
VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática
Más detallesINTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1
INTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1 Angela Diez Diez, Francisco J. Rodríguez Sedano Departamento de Ingeniería Eléctrica y Electrónica, Universidad de León E.II.I.I., Campus
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detalles6. CONTRIBUCIÓN A LA FORMACIÓN PROFESIONAL Y FORMACIÓN GENERAL Esta disciplina contribuye al logro de los siguientes resultados de la carrera:
Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS360. Computación Bioinspirada (Electivo) 2012-2 1. DATOS GENERALES 1.1 CARRERA
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesEscáner de vulnerabilidades para aplicaciones web y gestores de contenido
Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesSistemas Conexionistas
1 Objetivo Sistemas Conexionistas Curso 2011/2012 El objetivo de esta práctica es usar un conjunto de redes de neuronas artificiales para abordar un problema de reconocimiento de figuras sencillas en imágenes
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesCARRERA DE INGENIERIA DE SISTEMAS
COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción
Más detallesCodeSeeker Un Firewall de Nivel 7 OpenSource
Índice OWASP Proyectos de la OWASP: Desarrollo Documentación oportal VulnXML WAS-XML WebGoat Conceptos de Redes TCP/IP Firewalls Tipos de Firewalls CodeSeeker Funcionalidades actuales Funcionalidades futuras
Más detallesTema 7 Redes Neuronales Recurrentes
Universidad Carlos III de Madrid OpenCourseWare Redes de Neuronas Artificiales Inés M Galván -José Mª Valls Tema 7 Redes Neuronales Recurrentes REDES DE NEURONAS ARTIFICIALES INÉS M GALVÁN, JOSÉ Mª VALLS
Más detalles4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC:
4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC: A continuación se muestran los objetivos así como los mapas funcionales según la línea de acentuación y la línea
Más detallesCapítulo 2. Las Redes Neuronales Artificiales
Capítulo 2. Las Redes Neuronales Artificiales 13 Capitulo 2. Las Redes Neuronales Artificiales 2.1 Definición Redes Neuronales Artificiales El construir una computadora que sea capaz de aprender, y de
Más detallesCiencia en su PC ISSN: 1027-2887 cpc@megacen.ciges.inf.cu. Centro de Información y Gestión Tecnológica de Santiago de Cuba. Cuba
Ciencia en su PC ISSN: 1027-2887 cpc@megacen.ciges.inf.cu Centro de Información y Gestión Tecnológica de Santiago de Cuba Cuba de la Fé-Dotres, Sergio; Domínguez-Fontanill, Jaime; Sierra-Rodríguez, José
Más detallesCircular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web
ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501
Más detallesI SEMANA ELECTRONICA REDES NEURONALES
UNIVERSIDAD NACIONAL SAN ANTONIO ABAD A DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA I SEMANA ELECTRONICA REDES NEURONALES Ing. Avid idromán González Se trata de una nueva forma de computación
Más detallesAprendizaje Automatizado
Aprendizaje Automatizado Aprendizaje Automatizado Programas que mejoran su comportamiento con la experiencia. Dos formas de adquirir experiencia: A partir de ejemplos suministrados por un usuario (un conjunto
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesSistemas de predicción Aprendizaje automático Data Mining & Machine Learning
Data Mining & Machine Learning Ibon B. Salbidegoitia ibon.salbidegoitia@meteoforenergy.com 1 Comunicación 2 Comunicación 3 Comunicación 4 Almacenamiento SIZE: byte kilobyte megabyte gigabyte terabyte petabyte
Más detallesREDES NEURONALES APLICACIÓN AL PROCESAMIENTO DE ALARMAS. Miguel Ángel Sánchez Gómez. Ingeniería de Telecomunicación Universidad Carlos III de Madrid
REDES NEURONALES APLICACIÓN AL PROCESAMIENTO DE ALARMAS Miguel Ángel Sánchez Gómez Ingeniería de Telecomunicación Universidad Carlos III de Madrid 100035439@alumnos.uc3m.es ABSTRACT En el presente trabajo
Más detallesCAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++
CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++ En este capítulo se describe la implementación del IDS una vez diseñado para obtener resultados que permitan medir su desempeño y eficiencia en base a los ataques
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPropuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio
Revista de Investigación ULASALLE, Rev Inv ULASALLE, Número 1, 2012 (55-64) Universidad La Salle Arequipa, Perú Propuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesTECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN
TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN FUNDAMENTOS CURSO DE DOCTORADO Dr. Ramón García-Martínez * * * CONTEXTO La inteligencia de negocio propone un abordaje interdisciplinario que tomando:
Más detallesDiseño de procesadores neuronales orientados a redes multi-etapa implementados en FPGA
Diseño de procesadores neuronales orientados a redes multi-etapa implementados en FPGA Mg. Marcelo A. Tosini Grupo Inca/Intia Facultad de Ciencias Exactas Universidad Nacional del Centro de la Provincia
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
Más detallesGENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
Más detallesCAPITULO 1 INTRODUCCIÓN
CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado
Más detallesVÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security
Más detallesAprendizaje Automatizado. Redes Neuronales Artificiales
Aprendizaje Automatizado Redes Neuronales Artificiales Introducción Una forma de emular características propias de los humanos: memorizar y asociar hechos. Se aprende de la experiencia. El cerebro humano
Más detallesLICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:
LICENCIADO EN SISTEMAS COMPUTACIONALES Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Tijuana, Unidad Valle de las Palmas Nota: No ofertado a partir del
Más detalles.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las
Más detallesIntroducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Admon de Redes de Pc: Cristian Mutis Caez Contenido de la charla Parte I Fundamentos de IDS Conceptos fundamentales de
Más detallesINSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Más detallesDía 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesRúbrica de Evaluación GUIA INTEGRADORA 2014-2 SEGURIDAD EN BASES DE DATOS
GUIA INTEGRADORA 14 - momento 1 momento 1 momento 1 MOMENTO 1 significativos manejadores bases datos más muestren los diferentes problemas seguridad a los cuales se enfrentan las bases amenazas requerimientos
Más detalles1. INFORMACIÓN GENERAL DEL CURSO. ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnologías e Ingenierías. SIGLA: ECBTI.
1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnologías e Ingenierías. SIGLA: ECBTI. NIVEL: Pregrado CAMPO DE FORMACIÓN: CBI. Ciencias Básicas de la Ingeniería CURSO:
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,
Más detallesModelo Predictivo del Crimen para la Región Metropolitana
Análisis Espacial de la Criminalidad basado en Georeferenciación de Denuncias José Miguel Benavente PhD Departamento de Economía. Departamento de Ingeniería Industrial. Universidad de Chile. Carabineros
Más detallesOPTATIVA I: MINERIA DE DATOS
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: OPTATIVA I: MINERIA DE DATOS DES: Programa(s) Educativo(s): Tipo de materia: Clave de la
Más detallesInteligencia Artificial. Redes Neurales Artificiales
Inteligencia Artificial Redes Neurales Artificiales Redes Neural Natural Estructura celular del del cerebro donde residen las las capacidades intelectuales del del hombre Neurona: Soma: Dendritas: Sinapsis:
Más detallesReducción de Ruido por medio de Redes Neuronales
Reducción de Ruido por medio de Redes Neuronales Donato Hernández, Sergio Ledesma, Miguel Torres, Gabriel Aviña y Gerardo Canedo Facultad de Ingeniería Mecánica, Eléctrica y Electrónica Universidad de
Más detallesPlan 95 Adecuado DEPARTAMENTO: ELECTRÓNICA CLASE: ELECTIVA ÁREA: SISTEMAS DE CONTROL HORAS SEM.: 4 HS. HORAS / AÑO: 64 HS.
Plan 95 Adecuado ASIGNATURA: APLICACIONES DE LA INTELIGENCIA ARTIFICIAL CODIGO: 95-0492 DEPARTAMENTO: ELECTRÓNICA CLASE: ELECTIVA ÁREA: SISTEMAS DE CONTROL HORAS SEM.: 4 HS. HORAS / AÑO: 64 HS. Fundamentación:
Más detallesIntroducción. Autoencoders. RBMs. Redes de Convolución. Deep Learning. Eduardo Morales INAOE (INAOE) 1 / 60
Deep Learning Eduardo Morales INAOE (INAOE) 1 / 60 Contenido 1 2 3 4 (INAOE) 2 / 60 Deep Learning El poder tener una computadora que modele el mundo lo suficientemente bien como para exhibir inteligencia
Más detallesLa nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network)
La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network) III Jornadas de Usuarios de R Javier Alfonso Cendón, Manuel Castejón Limas, Joaquín Ordieres Mere, Camino Fernández Llamas Índice
Más detallesTesis Doctoral: Método Neuro-Genético para resolver problemas de la programación de la producción.
EDUCACION New Mexico State University, Las Cruces NM. Doctor en Ingeniería con especialidad en Ingeniería Industrial. 1999-2002 Asesor: Dr. Linda Ann Riley Tesis Doctoral: Método Neuro-Genético para resolver
Más detallesAuditoría de Seguridad
Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad
Más detallesWAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting
ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es
Más detallesLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesInformación General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesAsignaturas Temas Asignaturas Temas
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Seguridad en aplicaciones y servidores Web Ingeniería en Sistemas Computacionales DPM0704 Clave de la asignatura: 3-2-8 Horas teoría-horas práctica-créditos
Más detallesServei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona
d-ruta, un sistema móvil m de información n turística Servei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona Contenidos Situación: La Vall de Ribes El proyecto d-ruta Encargo de
Más detallesNombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340
1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :
Más detallesNeuronas Artificiales
Modelos básicos b de Redes de Neuronas Artificiales Julián n Dorado Departamento de Tecnologías de la Información n y las Comunicaciones Universidade da Coruña Contenidos Tema 10: Procesado temporal mediante
Más detallesSeguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros
Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Marcos Polanco Velasco Director de Servicios Gestionados de Seguridad Mnemo evolution
Más detallesDETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES
DETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES Pérez Flores, Tonatiuh Jaime 1, Rodríguez Rocha, Ramsés 2 y Gómez Ramírez, Eduardo 3 Instituto Politécnico Nacional Escuela Superior de Ingeniería
Más detallesEs posible convivir con carga suspendidas?
Es posible convivir con carga suspendidas? Una solución en aplicaciones de transporte de cargas. Simulación en tiempo real de colisiones y administración de zonas 03361-154520784 Viendo que unos de los
Más detallesCAPITULO 4 DISEÑO DEL IDS
CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema
Más detallesSeminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com
Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos
Más detallesMesografía y Bibliografía.
Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.
Más detallesRetos, Oportunidades y Amenazas. Recomendaciones
Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos
Más detallesIntroducción a Las redes Neuronales (Neurales) CO-6612
Introducción a Las redes Neuronales (Neurales) CO-662 Coordenadas iniciales: Prof. Minaya Villasana Oficina: CBI-2 Extension: 906 3386 forma más fácil (preferida) de contacto: mvillasa@usb.ve Bibliografia:
Más detallesJesús Manuel Carrera Velueta José Juan Almeida García Fecha de elaboración: Mayo 6 de 2010 Fecha de última actualización:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ingeniería Ambiental Sustantiva profesional. Programa elaborado por: PROGRAMACIÓN APLICADA Horas teóricas: 1 Horas prácticas:
Más detallesSu Seguridad es Nuestro Éxito
Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesSimulación de Redes Neuronales Artificiales: Una Herramienta para la Docencia en Castellano
Simulación de Redes Neuronales Artificiales: Una Herramienta para la Docencia en Castellano Anita Alegre López 1, Sonia Mariño 1, David La Red 1 1 Dpto. Informática. Universidad Nacional del Nordeste.
Más detallesAUTOGUIADO DE ROBOTS MÓVILES MEDIANTE REDES NEURONALES
XXV Jornadas de Automática Ciudad Real, del 8 al 10 de septiembre de 2004 AUTOGUIADO DE ROBOTS MÓVILES MEDIANTE REDES NEURONALES Mª Concepción Marcos Provecho Escuela de Ingenierías Industrial e Informática.
Más detallesMención en Computación
Mención en Computación Competencias Idea general sobre lo que es computación Aprender SOBRE lenguajes de programación, diseño y procesamiento Aprender SOBRE la eficiencia y complejidad de algoritmos (
Más detallesPropuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI)
1 Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI) Arroyave, Juan David., Herrera, Jonathan y Vásquez, Esteban. {ifjuar, ifjoher, ifesvas}@eia.edu.co
Más detallesBloque temático: Sistemas de Reconocimiento de Patrones
Bloque temático: Sistemas de Reconocimiento de Patrones 1 Sistemas de Reconocimiento de Patrones PRACTICAS 6)Estudio de ejemplos en Matlab 7)Adquisición de imágenes reales: generación de una librería de
Más detallesSesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Más detallesComponentes de los SBC
Componentes de los SBC Componentes de los SBC Queremos construir sistemas con ciertas características: Resolución de problemas a partir de información simbólica Resolución mediante razonamiento y métodos
Más detallesGestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesMitos y Realidades del Big Data -Introducción al Big Data-
Jornada: Mitos y Realidades del Big Data -Introducción al Big Data- Urko Zurutuza Dpto. Electrónica e Informática Mondragon Goi Eskola Politeknikoa JMA Mondragon Unibertsitatea Agenda Introducción al Big
Más detalles