Sistema de Detección de Intrusos para ataques Cross-Site Scripting

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema de Detección de Intrusos para ataques Cross-Site Scripting"

Transcripción

1 Sistema de Detección de Intrusos para ataques Cross-Site Scripting García Ramírez Israel & Fonseca Casao Sergio Israel Directores: M. en C. Ramírez Morales Mario Augusto & M. en C. Saucedo Delgado Rafael Norman Instituto Politécnico Nacional Escuela Superior de Cómputo Ciudad de México, México 27 de junio de /42

2 Contenido Planteamiento del Problema Ataques Cross-site Scripting (XSS) Sistemas de Detección de Intrusos Aprendizaje Automático Objetivos Fases del proyecto Propuesta 2/42

3 Planteamiento del problema Ciberdelincuencia y costos 3/42

4 Planteamiento del problema Datos publicados por IMPERVA registra: Figura: Porcentaje de ataques en internet. 4/42

5 Planteamiento del problema En donde el 14 % son ataques Cross-Site Scripting. Del 2012 al 2015 se registró un incremento del 200 %. Figura: Incidentes de ataque promedio. 5/42

6 Definiciones Ataques Cross-site Scripting (XSS) Figura: Cross Site Scripting XSS. 6/42

7 Tipos de XSS XSS Almacenado XSS Reflejado XSS Basado en DOM 7/42

8 Detección de estos ataques Debido al incremento de ataques XSS mencionados por la empresa IMPERVA, expertos recomiendan el uso de IDS en arquitecturas de seguridad. Figura: IMPERVA logo. 8/42

9 Sistema de Detección de Instrusos Definición 9/42

10 Sistema de Detección de Intrusos Taxonomía Figura: Topología más usada en IDSs. 10/42

11 Aprendizaje Automático Se define como: Mejorar el desempeño de programas basado en experiencias. Los casos en los que se implementa con mayor efectividad: Problemas con dominios demasiado grandes Dominios en donde el programa tenga que estar en constante cambio 11/42

12 Aprendizaje Automático Tipos de Aprendizaje Supervisado - Los datos del entrenamiento están etiquetados de forma expĺıcita No Supervisado Por refuerzo 12/42

13 Aprendizaje Automático Métodos de aprendizaje Redes Neuronales (Definiciónes): Una Red Neural Artificial (ANN) es un procesador paralelo distribuido que consiste en un conjunto de neuronas interconectadas entre sí [3]. ANN son modelos computacionales paralelos [4] 13/42

14 Aprendizaje Automático Red Neuronal Entrenamiento para realizar: Funciones de aproximación Sistemas de control Filtrado Reconocimiento de patrones: El reconocimiento de patrones es un proceso en el que un patrón o entrada se asigna a una categoría predefinida o una clase. 14/42

15 Aprendizaje Automático Conexión entre neuronas La arquitectura de la red neuronal que se implementará es: Figura: Multilayer Feedforward Network (MLN). 15/42

16 Generación de vectores Categories XSS Puntuación alfanumérica [a-z][a-z][0-9],, %, &, ;, #, +, =,(, ),.,,, /, :, {, }, [, ],?, \, Combinaciones especiales, &#, //, /*, */,!,?,? Otros Palabras propias de JavaScript y otros caracteres Espacios en blanco Espacios, tabulaciones y salto de ĺınea. Cuadro: Caracteres y conjunto de combinación de caracteres. 16/42

17 Número de capas Debido a los resultados mostrados por Moosa [3], en la red neuronal se utilizarán dos capas ocultas y el número de neuronas por capas ocultas variará de 1 a 3 en la primera fase de entrenamiento. Dados los resultados de dicha configuración, se tiene otra opción por el uso de 1 a 10 neuronas ocultas. 17/42

18 Aprendizaje Automático Algoritmos de entrenamiento Existen distintos algoritmos de entrenamiento, pero con base a lo que menciona Moora, la mejor opción a implementar es el algoritmo de Back Propagation. Uso: Reconocimiento de patrones Sistemas de detección de intrusos Efectividad: Para ambas aplicaciones es del 90 % Para IDSs es del % 18/42

19 Objetivo General Desarrollar un sistema del tipo detector de intrusos basado en host implementando aprendizaje máquina para la detección de ataques XSS persistentes que esté sufriendo la página web del host y con ello emitir las alertas correspondientes hacia los encargados del sistema. 19/42

20 Objetivos específicos Desarrollar: Generar de forma artificial un conjunto de datos que simulen ataques de tipo XSS. Detectar y alertar de ataques XSS persistentes en tiempo real. Detectar al menos un 80 % ataques XSS persistentes [2]. Implementar machine learning para la detección de ataques Obtener y mostrar estadísticas e información sobre los ataques XSS que ha sufrido un sistema en la consola de administración. 20/42

21 Propuesta Arquitectura del sistema 21/42

22 Propuesta Arquitectura del sistema Figura: Arquitectura del sistema a desarrollar. 22/42

23 Fases del proyecto Se han considerado dos fases que engloban todo el desarrollo de este proyecto: 1. Desarrollo del agente usando aprendizaje máquina. 2. Desarrollo del registrador de eventos. 3. Desarrollo de la consola de administración. 23/42

24 Bibliografía OWASP 2017, https: // Mukesh Kumar, G., Mahesh Chandra, G. and Girdhari, S. (2015). Predicting Cross-Site Scripting (XSS) SecurityVulnerabilities en Web Applications. Department of Computer Science & Engineering, Malviya National Institute of Technology, Jaipur , Rajasthan, INDIA. A. Moosa. Artificial Neural Network based Web Application Firewall for SQL Injection. (2017) (4th ed., pp ). Recuperado de: artificial-neural-network-based-web-application-firewal Lucas, A. (2017). How do artificial neural networks learn?. Quora. Recuperado 3 Junio 2017, de com/how-do-artificial-neural-networks-learn 24/42

License Plate Detection using Neural Networks

License Plate Detection using Neural Networks License Plate Detection using Neural Networks Luis Carrera, Marco Mora Les Fous du Pixel Image Processing Research Group Department of Computer Science Catholic University of Maule http://www.lfdp-iprg.net

Más detalles

CONCEPTOS BÁSICOS (Freeman capt.1; Neural Nets capt. 4,5 y 7)

CONCEPTOS BÁSICOS (Freeman capt.1; Neural Nets capt. 4,5 y 7) Tema 1: Conceptos Básicos Sistemas Conexionistas 1 CONCEPTOS BÁSICOS (Freeman capt.1; Neural Nets capt. 4,5 y 7) 1.- Introducción. 1.1.- Redes Neuronales de Tipo Biológico. 1.2.- Redes Neuronales dirigidas

Más detalles

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la

Más detalles

Introducción a las Redes Neuronales

Introducción a las Redes Neuronales Introducción a las Redes Neuronales Excepto en las tareas basadas en el cálculo aritmético simple, actualmente, el cerebro humano es superior a cualquier computador: Reconocimiento de imágenes, Interpretación

Más detalles

CAPÍTULO 5: MODELADO DEL IDS CON REDES NEURONALES

CAPÍTULO 5: MODELADO DEL IDS CON REDES NEURONALES Capítulo 5 Modelado y Simulación del IDS 35 CAPÍTULO 5: MODELADO DEL IDS CON REDES NEURONALES En este capítulo se describe la preparación de los datos para servir como entradas al IDS y la simulación de

Más detalles

REDES NEURONALES. Una esquema simplificado de una neurona se muestra en la siguiente figura. Cuerpo celular. Dendrita. Axón.

REDES NEURONALES. Una esquema simplificado de una neurona se muestra en la siguiente figura. Cuerpo celular. Dendrita. Axón. REDES NEURONALES Las redes neuronales constituyen una poderosa herramienta para modelar sistemas, especialmente no lineales, sean dinámicos o estáticos. En el cuerpo celular se realizan la mayoría de las

Más detalles

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Capítulo 2. Sistemas para detección de intrusos. 2.1. Introducción

Capítulo 2. Sistemas para detección de intrusos. 2.1. Introducción Capítulo 2. Sistemas para detección de intrusos. Este capítulo comienza con una introducción al concepto de los sistemas de detección de intrusos: se discuten los criterios primarios de medida de su efectividad,

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

Área Académica: ICBI, Sistemas Computacionales. Profesor: M.C.C Víctor Tomás Tomás Mariano

Área Académica: ICBI, Sistemas Computacionales. Profesor: M.C.C Víctor Tomás Tomás Mariano Área Académica: ICBI, Sistemas Computacionales Tema: Mapas auto organizados Profesor: M.C.C Víctor Tomás Tomás Mariano Alumnos: Leticia Hernandez Hernandez. Agustin Escamilla Hernández Periodo: Julio-Diciembre

Más detalles

CRITERIOS DE SELECCIÓN DE MODELOS

CRITERIOS DE SELECCIÓN DE MODELOS Inteligencia artificial y reconocimiento de patrones CRITERIOS DE SELECCIÓN DE MODELOS 1 Criterios para elegir un modelo Dos decisiones fundamentales: El tipo de modelo (árboles de decisión, redes neuronales,

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Luis Felipe Duque Álvarez. Estudiante de Ingeniería Electrónica. Grupo de Política y Gestión Tecnológica. Universidad Pontificia Bolivariana Medellín.

Luis Felipe Duque Álvarez. Estudiante de Ingeniería Electrónica. Grupo de Política y Gestión Tecnológica. Universidad Pontificia Bolivariana Medellín. Bogotá 15 y 16 de Agosto de 2008 EXTRACCIÓN DE PATRONES DE LA ENCUESTA ANUAL MANUFACTURERA COLOMBIANA EMPLEANDO INTELIGENCIA ARTIFICIAL Luis Felipe Duque Álvarez. Estudiante de Ingeniería Electrónica.

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

INTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1

INTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1 INTRODUCCIÓN A LAS REDES NEURONALES EN LA DETECCIÓN DE INTRUSOS 1 Angela Diez Diez, Francisco J. Rodríguez Sedano Departamento de Ingeniería Eléctrica y Electrónica, Universidad de León E.II.I.I., Campus

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

6. CONTRIBUCIÓN A LA FORMACIÓN PROFESIONAL Y FORMACIÓN GENERAL Esta disciplina contribuye al logro de los siguientes resultados de la carrera:

6. CONTRIBUCIÓN A LA FORMACIÓN PROFESIONAL Y FORMACIÓN GENERAL Esta disciplina contribuye al logro de los siguientes resultados de la carrera: Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS360. Computación Bioinspirada (Electivo) 2012-2 1. DATOS GENERALES 1.1 CARRERA

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Sistemas Conexionistas

Sistemas Conexionistas 1 Objetivo Sistemas Conexionistas Curso 2011/2012 El objetivo de esta práctica es usar un conjunto de redes de neuronas artificiales para abordar un problema de reconocimiento de figuras sencillas en imágenes

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

CARRERA DE INGENIERIA DE SISTEMAS

CARRERA DE INGENIERIA DE SISTEMAS COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción

Más detalles

CodeSeeker Un Firewall de Nivel 7 OpenSource

CodeSeeker Un Firewall de Nivel 7 OpenSource Índice OWASP Proyectos de la OWASP: Desarrollo Documentación oportal VulnXML WAS-XML WebGoat Conceptos de Redes TCP/IP Firewalls Tipos de Firewalls CodeSeeker Funcionalidades actuales Funcionalidades futuras

Más detalles

Tema 7 Redes Neuronales Recurrentes

Tema 7 Redes Neuronales Recurrentes Universidad Carlos III de Madrid OpenCourseWare Redes de Neuronas Artificiales Inés M Galván -José Mª Valls Tema 7 Redes Neuronales Recurrentes REDES DE NEURONAS ARTIFICIALES INÉS M GALVÁN, JOSÉ Mª VALLS

Más detalles

4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC:

4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC: 4.1 CONGRUENCIA ENTRE LOS OBJETIVOS DEL PLAN DE ESTUDIOS Y EL PERFIL DE EGRESO CON LAS LGAC: A continuación se muestran los objetivos así como los mapas funcionales según la línea de acentuación y la línea

Más detalles

Capítulo 2. Las Redes Neuronales Artificiales

Capítulo 2. Las Redes Neuronales Artificiales Capítulo 2. Las Redes Neuronales Artificiales 13 Capitulo 2. Las Redes Neuronales Artificiales 2.1 Definición Redes Neuronales Artificiales El construir una computadora que sea capaz de aprender, y de

Más detalles

Ciencia en su PC ISSN: 1027-2887 cpc@megacen.ciges.inf.cu. Centro de Información y Gestión Tecnológica de Santiago de Cuba. Cuba

Ciencia en su PC ISSN: 1027-2887 cpc@megacen.ciges.inf.cu. Centro de Información y Gestión Tecnológica de Santiago de Cuba. Cuba Ciencia en su PC ISSN: 1027-2887 cpc@megacen.ciges.inf.cu Centro de Información y Gestión Tecnológica de Santiago de Cuba Cuba de la Fé-Dotres, Sergio; Domínguez-Fontanill, Jaime; Sierra-Rodríguez, José

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

I SEMANA ELECTRONICA REDES NEURONALES

I SEMANA ELECTRONICA REDES NEURONALES UNIVERSIDAD NACIONAL SAN ANTONIO ABAD A DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA I SEMANA ELECTRONICA REDES NEURONALES Ing. Avid idromán González Se trata de una nueva forma de computación

Más detalles

Aprendizaje Automatizado

Aprendizaje Automatizado Aprendizaje Automatizado Aprendizaje Automatizado Programas que mejoran su comportamiento con la experiencia. Dos formas de adquirir experiencia: A partir de ejemplos suministrados por un usuario (un conjunto

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Sistemas de predicción Aprendizaje automático Data Mining & Machine Learning

Sistemas de predicción Aprendizaje automático Data Mining & Machine Learning Data Mining & Machine Learning Ibon B. Salbidegoitia ibon.salbidegoitia@meteoforenergy.com 1 Comunicación 2 Comunicación 3 Comunicación 4 Almacenamiento SIZE: byte kilobyte megabyte gigabyte terabyte petabyte

Más detalles

REDES NEURONALES APLICACIÓN AL PROCESAMIENTO DE ALARMAS. Miguel Ángel Sánchez Gómez. Ingeniería de Telecomunicación Universidad Carlos III de Madrid

REDES NEURONALES APLICACIÓN AL PROCESAMIENTO DE ALARMAS. Miguel Ángel Sánchez Gómez. Ingeniería de Telecomunicación Universidad Carlos III de Madrid REDES NEURONALES APLICACIÓN AL PROCESAMIENTO DE ALARMAS Miguel Ángel Sánchez Gómez Ingeniería de Telecomunicación Universidad Carlos III de Madrid 100035439@alumnos.uc3m.es ABSTRACT En el presente trabajo

Más detalles

CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++

CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++ CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++ En este capítulo se describe la implementación del IDS una vez diseñado para obtener resultados que permitan medir su desempeño y eficiencia en base a los ataques

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Propuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio

Propuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio Revista de Investigación ULASALLE, Rev Inv ULASALLE, Número 1, 2012 (55-64) Universidad La Salle Arequipa, Perú Propuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

DIPLOMADO EN MICROSOFT SQL SERVER 2008

DIPLOMADO EN MICROSOFT SQL SERVER 2008 DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus

Más detalles

TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN

TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN TECNOLOGÍAS INTELIGENTES PARA EXPLOTACIÓN DE INFORMACIÓN FUNDAMENTOS CURSO DE DOCTORADO Dr. Ramón García-Martínez * * * CONTEXTO La inteligencia de negocio propone un abordaje interdisciplinario que tomando:

Más detalles

Diseño de procesadores neuronales orientados a redes multi-etapa implementados en FPGA

Diseño de procesadores neuronales orientados a redes multi-etapa implementados en FPGA Diseño de procesadores neuronales orientados a redes multi-etapa implementados en FPGA Mg. Marcelo A. Tosini Grupo Inca/Intia Facultad de Ciencias Exactas Universidad Nacional del Centro de la Provincia

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN

Más detalles

GENEXUS & OWASP TOP 10

GENEXUS & OWASP TOP 10 GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Aprendizaje Automatizado. Redes Neuronales Artificiales

Aprendizaje Automatizado. Redes Neuronales Artificiales Aprendizaje Automatizado Redes Neuronales Artificiales Introducción Una forma de emular características propias de los humanos: memorizar y asociar hechos. Se aprende de la experiencia. El cerebro humano

Más detalles

LICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

LICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: LICENCIADO EN SISTEMAS COMPUTACIONALES Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Tijuana, Unidad Valle de las Palmas Nota: No ofertado a partir del

Más detalles

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. .com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las

Más detalles

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Admon de Redes de Pc: Cristian Mutis Caez Contenido de la charla Parte I Fundamentos de IDS Conceptos fundamentales de

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Rúbrica de Evaluación GUIA INTEGRADORA 2014-2 SEGURIDAD EN BASES DE DATOS

Rúbrica de Evaluación GUIA INTEGRADORA 2014-2 SEGURIDAD EN BASES DE DATOS GUIA INTEGRADORA 14 - momento 1 momento 1 momento 1 MOMENTO 1 significativos manejadores bases datos más muestren los diferentes problemas seguridad a los cuales se enfrentan las bases amenazas requerimientos

Más detalles

1. INFORMACIÓN GENERAL DEL CURSO. ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnologías e Ingenierías. SIGLA: ECBTI.

1. INFORMACIÓN GENERAL DEL CURSO. ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnologías e Ingenierías. SIGLA: ECBTI. 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnologías e Ingenierías. SIGLA: ECBTI. NIVEL: Pregrado CAMPO DE FORMACIÓN: CBI. Ciencias Básicas de la Ingeniería CURSO:

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Modelo Predictivo del Crimen para la Región Metropolitana

Modelo Predictivo del Crimen para la Región Metropolitana Análisis Espacial de la Criminalidad basado en Georeferenciación de Denuncias José Miguel Benavente PhD Departamento de Economía. Departamento de Ingeniería Industrial. Universidad de Chile. Carabineros

Más detalles

OPTATIVA I: MINERIA DE DATOS

OPTATIVA I: MINERIA DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: OPTATIVA I: MINERIA DE DATOS DES: Programa(s) Educativo(s): Tipo de materia: Clave de la

Más detalles

Inteligencia Artificial. Redes Neurales Artificiales

Inteligencia Artificial. Redes Neurales Artificiales Inteligencia Artificial Redes Neurales Artificiales Redes Neural Natural Estructura celular del del cerebro donde residen las las capacidades intelectuales del del hombre Neurona: Soma: Dendritas: Sinapsis:

Más detalles

Reducción de Ruido por medio de Redes Neuronales

Reducción de Ruido por medio de Redes Neuronales Reducción de Ruido por medio de Redes Neuronales Donato Hernández, Sergio Ledesma, Miguel Torres, Gabriel Aviña y Gerardo Canedo Facultad de Ingeniería Mecánica, Eléctrica y Electrónica Universidad de

Más detalles

Plan 95 Adecuado DEPARTAMENTO: ELECTRÓNICA CLASE: ELECTIVA ÁREA: SISTEMAS DE CONTROL HORAS SEM.: 4 HS. HORAS / AÑO: 64 HS.

Plan 95 Adecuado DEPARTAMENTO: ELECTRÓNICA CLASE: ELECTIVA ÁREA: SISTEMAS DE CONTROL HORAS SEM.: 4 HS. HORAS / AÑO: 64 HS. Plan 95 Adecuado ASIGNATURA: APLICACIONES DE LA INTELIGENCIA ARTIFICIAL CODIGO: 95-0492 DEPARTAMENTO: ELECTRÓNICA CLASE: ELECTIVA ÁREA: SISTEMAS DE CONTROL HORAS SEM.: 4 HS. HORAS / AÑO: 64 HS. Fundamentación:

Más detalles

Introducción. Autoencoders. RBMs. Redes de Convolución. Deep Learning. Eduardo Morales INAOE (INAOE) 1 / 60

Introducción. Autoencoders. RBMs. Redes de Convolución. Deep Learning. Eduardo Morales INAOE (INAOE) 1 / 60 Deep Learning Eduardo Morales INAOE (INAOE) 1 / 60 Contenido 1 2 3 4 (INAOE) 2 / 60 Deep Learning El poder tener una computadora que modele el mundo lo suficientemente bien como para exhibir inteligencia

Más detalles

La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network)

La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network) La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network) III Jornadas de Usuarios de R Javier Alfonso Cendón, Manuel Castejón Limas, Joaquín Ordieres Mere, Camino Fernández Llamas Índice

Más detalles

Tesis Doctoral: Método Neuro-Genético para resolver problemas de la programación de la producción.

Tesis Doctoral: Método Neuro-Genético para resolver problemas de la programación de la producción. EDUCACION New Mexico State University, Las Cruces NM. Doctor en Ingeniería con especialidad en Ingeniería Industrial. 1999-2002 Asesor: Dr. Linda Ann Riley Tesis Doctoral: Método Neuro-Genético para resolver

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Seguridad en aplicaciones y servidores Web Ingeniería en Sistemas Computacionales DPM0704 Clave de la asignatura: 3-2-8 Horas teoría-horas práctica-créditos

Más detalles

Servei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona

Servei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona d-ruta, un sistema móvil m de información n turística Servei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona Contenidos Situación: La Vall de Ribes El proyecto d-ruta Encargo de

Más detalles

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340 1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :

Más detalles

Neuronas Artificiales

Neuronas Artificiales Modelos básicos b de Redes de Neuronas Artificiales Julián n Dorado Departamento de Tecnologías de la Información n y las Comunicaciones Universidade da Coruña Contenidos Tema 10: Procesado temporal mediante

Más detalles

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Marcos Polanco Velasco Director de Servicios Gestionados de Seguridad Mnemo evolution

Más detalles

DETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES

DETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES DETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES Pérez Flores, Tonatiuh Jaime 1, Rodríguez Rocha, Ramsés 2 y Gómez Ramírez, Eduardo 3 Instituto Politécnico Nacional Escuela Superior de Ingeniería

Más detalles

Es posible convivir con carga suspendidas?

Es posible convivir con carga suspendidas? Es posible convivir con carga suspendidas? Una solución en aplicaciones de transporte de cargas. Simulación en tiempo real de colisiones y administración de zonas 03361-154520784 Viendo que unos de los

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

Mesografía y Bibliografía.

Mesografía y Bibliografía. Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Introducción a Las redes Neuronales (Neurales) CO-6612

Introducción a Las redes Neuronales (Neurales) CO-6612 Introducción a Las redes Neuronales (Neurales) CO-662 Coordenadas iniciales: Prof. Minaya Villasana Oficina: CBI-2 Extension: 906 3386 forma más fácil (preferida) de contacto: mvillasa@usb.ve Bibliografia:

Más detalles

Jesús Manuel Carrera Velueta José Juan Almeida García Fecha de elaboración: Mayo 6 de 2010 Fecha de última actualización:

Jesús Manuel Carrera Velueta José Juan Almeida García Fecha de elaboración: Mayo 6 de 2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ingeniería Ambiental Sustantiva profesional. Programa elaborado por: PROGRAMACIÓN APLICADA Horas teóricas: 1 Horas prácticas:

Más detalles

Su Seguridad es Nuestro Éxito

Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Simulación de Redes Neuronales Artificiales: Una Herramienta para la Docencia en Castellano

Simulación de Redes Neuronales Artificiales: Una Herramienta para la Docencia en Castellano Simulación de Redes Neuronales Artificiales: Una Herramienta para la Docencia en Castellano Anita Alegre López 1, Sonia Mariño 1, David La Red 1 1 Dpto. Informática. Universidad Nacional del Nordeste.

Más detalles

AUTOGUIADO DE ROBOTS MÓVILES MEDIANTE REDES NEURONALES

AUTOGUIADO DE ROBOTS MÓVILES MEDIANTE REDES NEURONALES XXV Jornadas de Automática Ciudad Real, del 8 al 10 de septiembre de 2004 AUTOGUIADO DE ROBOTS MÓVILES MEDIANTE REDES NEURONALES Mª Concepción Marcos Provecho Escuela de Ingenierías Industrial e Informática.

Más detalles

Mención en Computación

Mención en Computación Mención en Computación Competencias Idea general sobre lo que es computación Aprender SOBRE lenguajes de programación, diseño y procesamiento Aprender SOBRE la eficiencia y complejidad de algoritmos (

Más detalles

Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI)

Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI) 1 Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI) Arroyave, Juan David., Herrera, Jonathan y Vásquez, Esteban. {ifjuar, ifjoher, ifesvas}@eia.edu.co

Más detalles

Bloque temático: Sistemas de Reconocimiento de Patrones

Bloque temático: Sistemas de Reconocimiento de Patrones Bloque temático: Sistemas de Reconocimiento de Patrones 1 Sistemas de Reconocimiento de Patrones PRACTICAS 6)Estudio de ejemplos en Matlab 7)Adquisición de imágenes reales: generación de una librería de

Más detalles

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1 Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación

Más detalles

Componentes de los SBC

Componentes de los SBC Componentes de los SBC Componentes de los SBC Queremos construir sistemas con ciertas características: Resolución de problemas a partir de información simbólica Resolución mediante razonamiento y métodos

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Mitos y Realidades del Big Data -Introducción al Big Data-

Mitos y Realidades del Big Data -Introducción al Big Data- Jornada: Mitos y Realidades del Big Data -Introducción al Big Data- Urko Zurutuza Dpto. Electrónica e Informática Mondragon Goi Eskola Politeknikoa JMA Mondragon Unibertsitatea Agenda Introducción al Big

Más detalles