Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?
Versión Española Versión Mexicana Ibercampus English Version Version française Versione italiana

sábado, 15 de mayo de 2021  
    en Ibercampus en  | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | Suscribirse | RSS RSS
I+D+i
Capital humano
Economía
Cultura
Estrategias verdes
Salud
Sociedad
Deportes
Debates y firmas invitadas
Entrevistas
Educación
Becas & prácticas
Empleo y Formación
Iberoamérica
Tendencias
Empresas y RSC
Universidades
Convocatorias
Ranking Wanabis
Denuncias de los consumidores
Consumo
El Tiempo
EMPRESAS Y RSC Ampliar +  
Unas 30 ONGs crean "Open Generation EU" para evitar que los fondos europeos vayan a oligopolios
Indra, Acerinox, Grifols, Mapfre, ACS y Ferrovial, las empresas del Ibex35 peor valoradas en RSC
Suiza rechaza en referéndum controlar ética y RSC de sus multinacionales tras pedirlo 50,3% del voto
ABENGOA
ABERTIS
ACCIONA
ACERINOX
ACNUR
ACS
ADECCO
AMADEUS
ARCELORMITTAL
ASIFIN
BANCO POPULAR
BANCO SABADELL
BANCO SANTANDER
BANKIA
BANKINTER
BBVA
BME
CAIXABANK
DIA
EBRO
ENAGAS
ENDESA
FCC
FERROVIAL
GAMESA
GAS NATURAL
GRIFOLS
IAG (IBERIA)
IBERDROLA
INDITEX
INDRA
JAZZTEL
MAPFRE
MEDIASET
OHL
REE
REPSOL
SACYR
SOLIDARIOS
TÉCNICAS REUNIDAS
TELEFÓNICA
VISCOFAN
UNIVERSIDADES Ampliar +  
El ranking universidades 2021 CYD (Banco Santander) sitúa en el podio a UAM, que hoy vota renovación
La filóloga Amaya Mendikoetxea, elegida rectora de la UAM con su programa de "reactivarla"
18% más de apoyo que hace 4 años a las candidaturas únicas de M°Antonia Peña en Huelva y Amat en UPF
 Universidades




















ENTREVISTAS Ampliar +  
"Los fondos europeos generarán beneficios, pero no para las mayorías sociales ni los ecosistemas"
"La internacionalización de las universidades latinoamericanas necesita de una agenda conjunta"
"Contamos con numerosas `lecciones aprendidas`que ayudarán a mejorar los sexenios de transferencia"
EMPLEO Y FORMACIÓN Ampliar +  
Promulgada la Ley que pone a los algoritmos "al servicio de la mayoría social", según el Gobierno
El punto cero del talento 
Negocian prorrogar los ERTE hasta el 30 de septiembre
IBEROAMÉRICA Ampliar +  
ONT y AECID se unen para formar a médicos de Latinoamérica en donación de órganos
Las universidades de EEUU elogian el plan de Biden para impulsar el acceso y lo juzgan insuficiente
XXVII Cumbre: 8 países iberoamericanos firman el Convenio para impulsar la circulación del talento
TENDENCIAS Ampliar +  
UPM lidera la standarización mundial de la Seda de Araña (S3I), artrópodo con 40.000 especies
Nace en Valladolid, eEvents, pionera de eventos audiovisuales
La producción constante necesita la automatización


UNIVERSIDADES
La detección de intrusos, mejorada desde Jaén (España)

Un sistema aprende pautas para evitar ciberataques

Investigador de la Universidad de Jaén realizando pruebas. / Fundación Descubre /SINC

Investigadores andaluces de la Universidad de Jaén han combinado técnicas basadas en la naturaleza, como la evolución o el lenguaje humano, en un modelo más preciso y comprensible que los actuales. La herramienta identifica y se anticipa a las intromisiones que vulneran los mecanismos de seguridad de los sistemas de información porque adquiere experiencia a medida que analiza datos. El sistema es capaz de autoaprender e identificar todos los tipos de ataques, incluyendo las categorías raras.
Fundación Descubre / SINC 16 de marzo de 2015 Enviar a un amigo
Comparte esta noticia en LinkedInComparte esta noticia en FacebookComparte esta noticia en TwitterEnviar a MeneaméAñadir a del.icio.usAñadir a YahooRSS


 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques. La herramienta se basa en técnicas de inteligencia computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información. 

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan sólo si hay ataque o no. Otros detectores incurren en falsos positivos. “No sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque”, explica el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

"No sólo hay que identificar que el acceso es anómalo, sino que el sistema aprenda a detectar y responda ante el ataque”, dicen los investigadores

Los ataques cibernéticos presentan características diferentes, por lo que métodos estadísticos sencillos no resultan efectivos para su detección. Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia. “Aplicamos estas técnicas para intentar que la herramienta avance hasta una solución factible con técnicas sofisticadas parecidas a las reglas propias del aprendizaje humano”, detalla el investigador.

Para conseguir que el sistema ´aprenda´ los investigadores lo someten a una batería de pruebas en las que tiene que procesar 4 millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza. “En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la teoría de la evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas”, indica Fernández.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. “En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano. Por ejemplo, en lugar de alertar sobre el riesgo de que alguien está intentando atacar el sistema es 10, dice que existe un riesgo alto. Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino decimos que hace calor”, aclara.

Aprendizaje ‘divide y vencerás’

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘divide y vencerás’, que mejora la precisión cuando se producen ataque considerados raros. En este modelo se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

“Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos”, ejemplifica. Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque raras y que utiliza unos términos interpretables para la comprensión humana.

El sistema identifica todos los tipos de ataques, incluyendo las categorías raras

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de  la confidencialidad y disponibilidad de los datos de sus usuarios de confianza.  Sin embargo, los denominados ataques maliciosos analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al BigData, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. “Si ahora trabajamos con un sistema de entrenamiento con cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos”, adelanta el investigador.

Referencia bibliográfica:

Elhag, S; Fernández, A; Bawakid, A ; Alshomrani, S ;Herrera, F.  ‘On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on Intrusion Detection Systems’. Expert Systems with Applications, 2015.


Otros asuntos de Universidades
Más asuntos de Universidades
El ranking universidades 2021 CYD (Banco Santander) sitúa en el podio a UAM, que hoy vota renovación
Continuidad en la Universitat Politècnica de València: los 2 vicerrectores de Mora pasan a la final
El catedrático de Fisica Daniel Crespo disputa el puesto al rector de la UPC-Barcelona Tech
Oriol Amat, decano d´Economistes de Catalunya y exdiputado de JxSí, nuevo rector in pectore de UPF
ANECA evaluará con limitación a 7 universidades las solicitudes de sexenios de investigación(10.309)
La UAM apuesta por la renovación de su gobierno:pasan a 2ª vuelta las 2 candidaturas más novedosas
Tres candidatos a Rector UPV, donde los alumnos piden que las prácticas curriculares no les cuesten
Duque ofrece a rectores estabilizar al PDI con ´tenure track´, contratación fija sujeta a evaluación
Convocadas para el 14-19 de mayo elecciones en la Universitat Politècnica de Catalunya·BarcelonaTech
Dos filólogas, un procesalista y un físico compiten por superar la etapa de decadencia en la UAM
Los jubilados de la UAM reivindican sus derechos ante el saliente rector Rafael Garesse
Las universidades G-9 avanzan en su posición común ante lo internacional y la regulación del sector
Ramos seguirá de rector URJC, señal del dominio de picaresca e intereses gremiales en la universidad
La CRUE achaca ahora a los recortes el incumplimiento general en las plantillas de las universidades
El futuro de URJC,pendiente este jueves del falso máster de Cifuentes y de las urnas de Madrid el 4M
Patentan en Politècnica de Catalunya seroterapias (uso de anticuerpos) más baratos y eficaces
Politécnica de Cataluña cumple 50 años: lo celebra con los 17 Objetivos de Desarrollo Sostenible,ODS
Rectores y 120 Colegios Mayores Universitarios firman un acuerdo para mejorar la empleabilidad
UPC, entre las mejores del mundo en Arquitectura e Ingenierías del ránking QSWUR 2021
Desvelan con ayuda de UPM la ionización de plasmas

Suscríbete gratis a nuestro boletín
LIBROS
La educación destaca en las demandas de más de 20 expertos para preparar el nuevo contrato social
Censura y autocensura de prensa y universidad ocultaron la corrupción del Rey, según el nuevo libro
Capitalismo progresista. La respuesta a la era del malestar
Discípulos de Piketty narran cómo los ricos contribuyen menos que jubilados y cómo hacerles pagar
La Covid-19 repite el patrón de hace un siglo, según "Una nueva historia de la gripe española"
Una palabra mágica. La primera estrella de la noche. Cuentos solitarios por la seguridad vial
TESIS Y TESINAS
Listo el primer implante corneal trifocal para corregir vista cansada, presbicia o usos digitales
´Las redes de poder en España´ hacen que Podemos caiga en la ´jaula de hierro estatal´
Solo un 11% de las tesis publicadas en las 22 universidades de Red Vives utilizan lengua catalana
La factura de agua de grandes ciudades será reducida por riegos inteligentes aunque suba en bolsa
La lucha contra la pandemia, menos eficaz por la polarización política y social
Un documento prueba que Junta de Andalucía desvía 11 millones del COVID para salvar Canal Sur
1 Ciber 15 Actitud Fundamental del Voluntario
2 Sarcasmos, Indignaciones, Invectivas y Acres Aforismos sobre los Enmascarillado(re)s
3 Derechas al asalto de los cielos desde MadrId, incitadas por Iglesias(dimitido) y Sánchez (perplejo)
4 La filóloga Amaya Mendikoetxea, elegida rectora de la UAM con su programa de "reactivarla"
5 El Expediente Royuela
6 Unas 30 ONGs crean "Open Generation EU" para evitar que los fondos europeos vayan a oligopolios
7 Conferencia sobre el futuro de Europa: la hora de los ciudadanos
8 Promulgada la Ley que pone a los algoritmos "al servicio de la mayoría social", según el Gobierno
9 El ranking universidades 2021 CYD (Banco Santander) sitúa en el podio a UAM, que hoy vota renovación
10 El plan de reparto de 69.528 millones europeos deja un 7,1% a ciencia-salud y otro 10,5% a educación
RANKING WANABIS Ampliar +  
"La evolución del e-learning: de "sólo ante el peligro" al aprendizaje interactivo"
"Los profesionales con formación online están mejor preparados para la economía global"
El big data, la robótica y el Mobile Learning, principales tendencias del e-learning
DEBATES Y FIRMAS Ampliar +  
Una historia de desánimo
Capitalismo de ombligo
Los fondos europeos de recuperación en España
Aviso Legal | Política de Privacidad | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | RSS RSS