CAPITULO 1. INTRODUCCIÓN



Documentos relacionados
Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

3.1 Metodología de la investigación

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

4 Teoría de diseño de Experimentos

Capítulo 1. Introducción

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

CAPITULO l PLANTEAMIENTO DEL PROBLEMA CAPITULO I

INTRODUCCIÓN. La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la

PLAN DE DESARROLLO PERSONAL GESTIÓN POR COMPETENCIAS DEL PAS DE LA UCA

Plan de Estudios. Maestría en Procesos Editoriales y Derechos de Autor

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

CAPITULO III: METODOLOGIA DE ESTUDIO DE CASO

CAPÍTULO I INTRODUCCIÓN

LA INNOVACIÓN EMPRESARIAL

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

ÍNDICE 2. DIRECCIONES DE INTERÉS SOBRE TELETRABAJO Y DISCAPACIDAD BIBLIOGRAFÍA...

Capítulo I. 1.1 Planteamiento del Problema.

Como buscar información en Internet sin naufragar en el intento

El guión docente: un método para mejorar el aprendizaje

1. VIRTUALIZACION DEL PROCESO REAL.

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

La Virtualización de la Educación Superior

Conclusiones. Particionado Consciente de los Datos

RESERVAS DE RMN VÍA WEB. NUEVA GUÍA PARA USUARIOS

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

INTRODUCCIÓN. El Derecho Ambiental surge de la necesidad de responder ante la sociedad a los

Programa de Criminología UOC

coie UNIVERSIDAD COMPLUTENSE DE MADRID

Plan de Estudios. Maestría en Educación Administrativa

LA METODOLOGÍA DEL BANCO PROVINCIA

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CONCLUSION. A través de ésta tesis observamos de una manera muy clara que la

Plan de Estudios. Maestría en Relaciones Internacionales

-Plan de Estudios- Licenciatura en Diseño Gráfico

OPT. Núcleo Básico. Núcleo de Formación. Optativa. Nombre de la universidad. Universidad Politécnica de Pachuca. Nombre del programa educativo

Empresa de telefonía celular: Transintelcel

Plan de Estudios. Maestría en Andragogía

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS

La auditoría es una disciplina que fundamentalmente busca la verdad de tal forma que

CAPÍTULO III MARCO METODOLÓGICO. Para la elaboración de este estudio sobre el Cáncer de mama se ha

-Plan de Estudios- Doctorado en Relaciones Internacionales

GUÍA DE USO DE LA APLICACIÓN GESTIÓN DE TESIS PERFIL: DIRECTOR / TUTOR

CAPÍTULO VI. Propuesta de Alfabetización Digital para la Escuela Normal de Educación Física (ENEF)

CAPÍTULO I INTRODUCCIÓN

DISCON Sistema per a la Gestió d un Tenda DISCON Enunciat. Versió 0.9. Confidencial DISCON Pág. 1

Mineria de Grafos en Redes Sociales usando MapReduce

PROYECTO DE SEMINARIO INTERNACIONAL LAS RELACIONES SUR-SUR: NECESIDAD DE DESARROLLAR Y FORTALECER LA COOPERACIÓN ÁFRICA AMERICA LATINA

Capítulo 11. Conclusiones y trabajo futuro

HERRAMIENTA DE DIMENSIONADO DE SISTEMAS FOTOVOLTAICOS AUTONOMOS

Introducción. Rene Coulomb* y Martha Schteingart*

INTRODUCCIÓN A LA CONTABILIDAD CURSO 2009 ESTUDIANTE LIBRE ASISTIDO

AHORRO ENERGÉTICO DOMÉSTICO. NIVEL DE IMPLANTACIÓN.

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

Artículo V522. Introducción a Google Analytics

3.1 DEFINICION DE INVESTIGACION DE MERCADOS

Capítulo 2. Metodologías de selección de personal

El Futuro de la Computación en la Industria de Generación Eléctrica

INTRODUCCIÓN. La cooperación internacional es en la actualidad una de las herramientas más

UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS VICERRECTORIA DE INVESTIGACION Y DESARROLLO GUÍA DE TRABAJOS PRÁCTICOS

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS. Modelos Probit y Tobit aplicados al estudio de la oferta laboral de los trabajadores secundarios en el Perú

PROYECTO MEDICINA PERSONALIZADA PARA EL CÁNCER INFANTIL CÁNCER INFANTIL. Javier Alonso

ACTUALIDAD Y FUTURO DE LA ARQUITECTURA DE BAMBU EN COLOMBIA 9. CONCLUSIONES

Descripción y tabla de especificaciones para prueba formativa Área Matemática Año 2014

Análisis y cuantificación del Riesgo

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Plan de Estudios. Maestría en Comercio Exterior

Plan de Estudios. Maestría en Economía

METODOLOGIA. El programa de Prevención CIBILETE, se ha realizado en 6 Institutos de Educación Secundaria y 2

CAPITULO I EL PROBLEMA. La crisis financiera venezolana actual ha ocasionado que las grandes y

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial

INTRODUCCIÓN A LA CONTABILIDAD DE COSTOS DEFINICIÓN

Plan de Estudios. Maestría en Matemáticas Aplicadas y Tecnologías Educativas

Análisis de la situación del conflicto palestino- israelí y el futuro y solidez del actual proceso de paz promovido por Estados Unidos.

NUESTRA METODOLOGÍA Y EXPERIENCIA EN EL DESARROLLO E IMPLEMENTACIÓN DE ASSESSMENT CENTER

Cómo investigar y no morir en el intento

CAPÍTULO 1: INTRODUCCIÓN. El presente capítulo muestra una introducción al problema de Optimizar un Modelo de

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

ISO 17799: La gestión de la seguridad de la información

RETO FORENSE EPISODIO III Resumen Ejecutivo

La mayor parte de las empresas en el mundo utilizan sistemas de información,

CAPÍTULO 2 ANTECEDENTES

Auditorías de calidad

SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE GABINETE

V. CONCLUSIONES. Primera.

DIPLOMADO DE FORMACIÓN DE TUTORES TELEMÁTICOS

Informe de. Investigación. y Articulo Científico. Programa de apoyo a la permanencia: Mi proyecto de vida Uniatlántico

LA EVALUACION EN LA EDAD INFANTIL. Texto elaborado por: Equipo AMEI

Presentación de las conclusiones del debate, formulación de las propuestas de reforma y elaboración del proyecto de Ley. Enero - febrero 2005

Capítulo I Planteamiento del Problema

UNIVERSIDAD DE OTAVALO

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6

2. Elaboración de información financiera para la evaluación de proyectos

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

TEMA : MEDICION - REQUISITOS- PROCEDIMIENTO PARA CONSTRUIR UN INSTRUMENTO DE MEDICION

Tipos de ensayos y artículos

Transcripción:

Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara para el problema en cuestión. 1.1 PLANTEAMIENTO DEL PROBLEMA La aparición en los últimos años de las redes informáticas y fundamentalmente de Internet, ha sido el factor fundamental que ha hecho que la Seguridad Informática cobrase una importancia vital en el uso de sistemas informáticos conectados. Desde el momento en que nuestro ordenador se conecta a Internet, se abren ante nosotros toda una nueva serie de posibilidades, sin embargo estas traen consigo toda una serie de nuevos y, en ocasiones complejos tipos de ataque. Dichos ataques pueden ser caracterizados como anomalías en el comportamiento usual del flujo de datos en dicha red de comunicaciones. El proyecto de tesis a realizar consiste en el diseño de un sistema de detección de intrusos (IDS) basado en la utilización de una red neuronal. Dicha red neuronal deberá ser primeramente definida y posteriormente entrenada para observar los patrones de comportamiento del flujo de datos en una red de comunicaciones de tal manera que esta red neuronal sea capaz de detectar una anomalía en el flujo de datos que pudiera corresponder a un ataque en la red de comunicaciones. Se puede definir un sistema de detección de intrusos (IDS) como un sistema que recolecta y analiza información procedente de distintas áreas de una red de computadoras con el objetivo de identificar posibles fallos de seguridad. Este análisis en busca de intrusiones incluye tanto los posibles ataques externos como los internos [VER03].

Capítulo 1. Introducción. 2 La Figura 1.1 muestra la forma en que un dispositivo de detección de intrusos puede funcionar en el esquema general de redes de computadoras. Figura 1.1. Sistema de Detección de Intrusos. Existen dos tipos de enfoques que se han desarrollado para la detección de intrusos, la detección de anomalías (anomaly detection) y de uso erróneo (misuse detection). El enfoque de uso erróneo tiene la limitante de que únicamente puede ser capaz de detectar ataques conocidos [PLA01]. Las firmas utilizadas en estos IDS usualmente son simples patrones que permiten detectar ataques ya conocidos. Su funcionamiento es el mismo que el de los antivirus, se basan en encontrar coincidencias de ataques ya conocidos en el tráfico actual de la red. Debido a esto los IDS basados en uso erróneo no serán capaces de detectar ataques nuevos o variaciones de las firmas conocidas.

Capítulo 1. Introducción. 3 Debido a las limitantes de un sistema basado en la detección de uso erróneo, el proyecto de tesis a desarrollar, tomará en cuenta el enfoque de detección de anomalías, ya que este enfoque permite detectar ataques nuevos y completamente desconocidos. De manera que el sistema sea capaz de discernir si un requerimiento en Internet tiene un comportamiento normal, o intrusivo. El diseño de sistemas de detección de intrusos ha llevado a las investigaciones a desarrollar variadas técnicas para realizar una detección de intrusos eficiente. En este campo de investigación se han desarrollado distintos diseños que permiten trabajar de manera eficiente como en [MAN02] y en [BIV02]. Sin embargo, aún no se ha alcanzado un estado definitivo en el cual la detección de intrusos se lleve a cabo de forma absolutamente confiable. Es por esto que el resultado que se pretende obtener en esta tesis es el de servir como base a un sistema de detección de intrusos con posibilidades de desarrollo a futuro. En esta tesis se plantea la utilización de redes neuronales para detectar intrusos, tomando en cuenta las ventajas que una red neuronal puede proporcionarnos. Y enfocando el problema desde la perspectiva de las redes neuronales, basados en el proyecto desarrollado por la Universidad Javeriana de Bogotá, Colombia [TOR03]. 1.2 OBJETIVO DE LA TESIS El objetivo general de este proyecto de tesis es obtener un modelo de red neuronal suficientemente acercado a detectar la intrusión indeseada en una red de comunicaciones, aproximándonos al modelo más eficiente que la naturaleza de la red neuronal nos permita alcanzar, obteniendo suficientes resultados para tomar una decisión en cuanto a la eficiencia del modelo utilizado, sus limitaciones y sus alcances.

Capítulo 1. Introducción. 4 1.3 ORGANIZACIÓN DE LA TESIS La tesis se ha desarrollado de tal forma que el lector pueda adentrarse en los conceptos teóricos que envuelven a un problema de esta índole y posteriormente pueda seguir paso a paso el diseño del sistema que hemos obtenido en este proyecto evaluando sus capacidades y eficiencia. Para esto la tesis se ha dividido en 8 capítulos que se desarrollan como se muestra a continuación. CAPITULO 2. En el segundo capítulo se presentan los conceptos principales de sistemas de detección de intrusos, redes de computación y ataques en Internet, vislumbrando las tecnologías aplicables a solucionar este problema. CAPITULO 3. En el tercer capítulo se introducen los conceptos que describen a las redes neuronales como tecnología adaptiva de reconocimiento de patrones, pasando por su estructura, algoritmo de entrenamiento y enfocándonos paulatinamente al uso de redes neuronales para clasificación de patrones. CAPITULO 4. En el cuarto capítulo se presenta la descripción de los distintos algoritmos que permiten a la red, funcionar con mayor eficiencia como clasificadora de patrones, y se presentarán las distintas técnicas de diseño que nos permitirán hallar el mejor modelo de red para la detección de intrusos. CAPITULO 5. En el quinto capítulo se presenta un problema simple de clasificación de patrones, en el cual se pondrán a prueba los conocimientos obtenidos en la primera parte de adaptación teórica, obteniendo resultados prácticos que nos ayuden a determinar el diseño del problema que estamos tratando agregándole cada vez mayor complejidad, para hacer claros los conceptos del diseño de un sistema de tal magnitud.

Capítulo 1. Introducción. 5 CAPITULO 6. En el sexto capítulo se realiza la preparación adecuada de toda la información para el desarrollo final del sistema de detección de intrusos para redes de comunicación, llevando al lector de la mano en cada uno de los pasos que se presentan en esta etapa de diseño de este sistema. CAPITULO 7. En el séptimo capítulo se describen las pruebas realizadas para comprobar la eficiencia del sistema, haciendo dos tipos de pruebas de distinta naturaleza con cada diseño de IDS obtenido en el apartado anterior. De esta manera se obtienen resultados cuantitativos que permiten apreciar la eficiencia del sistema. CAPITULO 8. El octavo capítulo esta destinado a las conclusiones finales de este proyecto presentando las opciones de trabajo a futuro y analizando los resultados obtenidos en el apartado anterior. La idea general de este proyecto, es que pueda servir como referencia, para que trabajos posteriores puedan reproducir los resultados obtenidos en esta tesis, y partir de esta base para la implementación final del sistema de detección de intrusos.