Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?
Versión Española Versión Mexicana Ibercampus English Version Version française Versione italiana

lunes, 19 de agosto de 2019  
    en Ibercampus en  | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | Suscribirse | RSS RSS
I+D+i
Capital humano
Economía
Cultura
Estrategias verdes
Salud
Sociedad
Deportes
Debates y firmas invitadas
Entrevistas
Educación
Becas & prácticas
Empleo y Formación
Iberoamérica
Tendencias
Empresas y RSC
Universidades
Convocatorias
Ranking Wanabis
Denuncias de los consumidores
Consumo
El Tiempo
EMPRESAS Y RSC Ampliar +  
Los beneficios del Ibex 35 se contraen un 3,20%.y la nueva prioridad mundial a la RSC no se nota
Cirsa y Codere estrechan influencia en España, una ante Competencia y otra con el fichaje de Catalá
Competencia expedienta otra vez a 13 grandes constructoras, ahora por repartirse las carreteras
ABENGOA
ABERTIS
ACCIONA
ACERINOX
ACNUR
ACS
ADECCO
AMADEUS
ARCELORMITTAL
ASIFIN
BANCO POPULAR
BANCO SABADELL
BANCO SANTANDER
BANKIA
BANKINTER
BBVA
BME
CAIXABANK
DIA
EBRO
ENAGAS
ENDESA
FCC
FERROVIAL
GAMESA
GAS NATURAL
GRIFOLS
IAG (IBERIA)
IBERDROLA
INDITEX
INDRA
JAZZTEL
MAPFRE
MEDIASET
OHL
REE
REPSOL
SACYR
SOLIDARIOS
TÉCNICAS REUNIDAS
TELEFÓNICA
VISCOFAN
UNIVERSIDADES Ampliar +  
Mejoran de universidades españolas en el Ránking Shanghai 2019
Becarios UAM y Seguridad Social recurrirán con apoyo estudiantil el fallo sobre el fraude laboral
La UAM, absuelta de fraude laboral a casi 400 becarios de 2017 tras contratar a Sagardoy
 Universidades





















ENTREVISTAS Ampliar +  
"La precariedad contagia las ayudas a estudiantes y pervierte las prácticas universitarias"
"Normalmente las prácticas externas universitarias tienen una valoración media favorable"
"Hace 50 años pensábamos que viajar a la Luna acabaría siendo habitual, una especie de puente aéreo"
EMPLEO Y FORMACIÓN Ampliar +  
Este verano se repite el fraude laboral de los más de 200.000 enseñantes despedidos para no cotizar
El peor dato de paro desde que empezó la crisis agrava el problema de los alquileres de los jóvenes
Madrid anuncia Ventanilla Única de Economía Social, ahora tapada entre McDonald`s y el Starbuck´s
IBEROAMÉRICA Ampliar +  
Banco Mundial, preocupado por el futuro de jóvenes y 40% de los empleados, que deberá reeducarse
Victoria del candidato de oposición argentino a Macri en las primarias y reelección en Guatemala
Fallece Max-Neef, primer laureado latinoamericano premio Right Livelihood, Nobel de los pobres
TENDENCIAS Ampliar +  
Europa y España deben mirar más a África, continente de mayor potencial (Fundación Alternativas)
Fundación Alternativas lanza su "Informe África", continente con más jóvenes y mayor potencial
Científicos de Harvard afirman que un "viajero interestelar" chocó contra la Tierra en 2014
UNIVERSIDADES
La detección de intrusos, mejorada desde Jaén (España)

Un sistema aprende pautas para evitar ciberataques

Investigador de la Universidad de Jaén realizando pruebas. / Fundación Descubre /SINC

Investigadores andaluces de la Universidad de Jaén han combinado técnicas basadas en la naturaleza, como la evolución o el lenguaje humano, en un modelo más preciso y comprensible que los actuales. La herramienta identifica y se anticipa a las intromisiones que vulneran los mecanismos de seguridad de los sistemas de información porque adquiere experiencia a medida que analiza datos. El sistema es capaz de autoaprender e identificar todos los tipos de ataques, incluyendo las categorías raras.
Fundación Descubre / SINC 16 de marzo de 2015 Enviar a un amigo
Comparte esta noticia en LinkedInComparte esta noticia en FacebookComparte esta noticia en TwitterEnviar a MeneaméAñadir a del.icio.usAñadir a YahooRSS


 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques. La herramienta se basa en técnicas de inteligencia computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información. 

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan sólo si hay ataque o no. Otros detectores incurren en falsos positivos. “No sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque”, explica el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

"No sólo hay que identificar que el acceso es anómalo, sino que el sistema aprenda a detectar y responda ante el ataque”, dicen los investigadores

Los ataques cibernéticos presentan características diferentes, por lo que métodos estadísticos sencillos no resultan efectivos para su detección. Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia. “Aplicamos estas técnicas para intentar que la herramienta avance hasta una solución factible con técnicas sofisticadas parecidas a las reglas propias del aprendizaje humano”, detalla el investigador.

Para conseguir que el sistema ´aprenda´ los investigadores lo someten a una batería de pruebas en las que tiene que procesar 4 millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza. “En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la teoría de la evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas”, indica Fernández.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. “En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano. Por ejemplo, en lugar de alertar sobre el riesgo de que alguien está intentando atacar el sistema es 10, dice que existe un riesgo alto. Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino decimos que hace calor”, aclara.

Aprendizaje ‘divide y vencerás’

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘divide y vencerás’, que mejora la precisión cuando se producen ataque considerados raros. En este modelo se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

“Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos”, ejemplifica. Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque raras y que utiliza unos términos interpretables para la comprensión humana.

El sistema identifica todos los tipos de ataques, incluyendo las categorías raras

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de  la confidencialidad y disponibilidad de los datos de sus usuarios de confianza.  Sin embargo, los denominados ataques maliciosos analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al BigData, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. “Si ahora trabajamos con un sistema de entrenamiento con cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos”, adelanta el investigador.

Referencia bibliográfica:

Elhag, S; Fernández, A; Bawakid, A ; Alshomrani, S ;Herrera, F.  ‘On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on Intrusion Detection Systems’. Expert Systems with Applications, 2015.


Otros asuntos de Universidades
Más asuntos de Universidades
Mejoran de universidades españolas en el Ránking Shanghai 2019
La UAM, absuelta de fraude laboral a casi 400 becarios de 2017 tras contratar a Sagardoy
Las universidades públicas valencianas aportan el 1,9% del PIB y el 2,3% del empleo de la Comunidad
Tres investigadoras de UJI, galardonadas en la Bienal de la Sociedad Española de Química
La directora de la UNED en Albacete, Laura Cabello, destituida entre acusaciones de plagio
Presunta irregularidad en las ventas especulativas de las universidades privadas AlfonsoX y Europea
Tres dias de luto en Universitat de les Illes Balears por morir Antoni Roig, su impulsor
La Fundación CyD del Santander vuelve a destacar en su ranking 2019 las mismas 15 universidades
Francisco Piniella, nuevo rector de la Universidad de Cádiz,al ganar por 2 puntos a Casimiro Mantell
Un inspector impulsó 3.000 empleos al controlar contratos de universidades privadas con Rubalcaba
La Universidad de Cádiz elige este martes Rector entre los catedráticos Piniella y Mantell
Adquiere las habilidades necesarias para gestionar el personal de tu empresa
46 universidades de 18 países europeos, representadas en la segunda Semana Internacional Erasmus+
G-9 defiende el papel de las universidades públicas como motores de dinamización cultural y local
La plataforma de microtareas Taskia.es lanza su segunda ronda de inversión
Más satisfacción entre universitarios catalanes, valencianos y baleares, la mayoría de clase alta
Un artículo de investigadores de la UJI, hot paper del 2018 para Scientific Reports (Nature)
UAM,única de las 6 universidad públicas madrileñas que incumple el acuerdo con jubilados desde 2013
El 76,41% de la energía que consume UJI es renovable
La UPC- Barcelona Tech aprueba una declaración sobre el Estado de Emergencia Climática

Suscríbete gratis a nuestro boletín
LIBROS
Mercado o Democracia. Los tratados comerciales en el capitalismo del siglo XXI
Estas son las grandes reformas que ha de realizar la Unión Europea para afrontar sus desafíos
Ararat
Crece el conflicto de interés en las ayudas a médicos por parte de farmacéuticas
El enemigo conoce el sistema. Manipulación de ideas, personas e influencias
Memoria de Tiananmen. Una primavera de Pekín
TESIS Y TESINAS
España incumple el Tratado ONU de Discapacidad en áreas clave como integridad y consentimiento libre
Casi un tercio de los gobiernos autonómicos han sido de coalición,hecho insólito para el de España
Los recortes del 2% del PIB en el gasto social con la crisis fueron a pagar intereses de la deuda
Trabajar no garantiza superar la pobreza en América Latina y el Caribe, según CEPAL
Las licencias de oficios en Castilla ("empleomanía"), burbuja mayor que los tulipanes holandeses
Los datos reafirman que obligar a repetir curso no frena el alto fracaso escolar español
1 El hombre en rebeldía
2 La flexibilización jurisprudencial del mecanismo de segunda oportunidad
3 De Colbert a Quesnay. De Luis XIV a Luis XVI
4 Plácido Domingo se defiende de las acusaciones de acoso sexual tras actuar "más castizo que nunca"
5 ¿Qué está cambiando en la forma en la que se organizan las empresas?
6 La Iglesia recupera influencia en las universidades españolas: un 14% más de alumnos desde 2011
7 Los economistas, más preocupados por la concentración de la auditoría en grandes firmas
8 Entra en vigor el Decreto que amplía la convocatoria de becas y ayudas 2019-2020 y fija condiciones
9 Derecho a la Integridad personal y Consentimiento libremente Informado. Recomendaciones de la ONU
10 Los docentes ante el Espacio Europeo de Educación para 2025, tema de la 2ª cumbre educativa en UE
RANKING WANABIS Ampliar +  
"La evolución del e-learning: de "sólo ante el peligro" al aprendizaje interactivo"
"Los profesionales con formación online están mejor preparados para la economía global"
El big data, la robótica y el Mobile Learning, principales tendencias del e-learning
DEBATES Y FIRMAS Ampliar +  
La llamada del destino: Beethoven
Las acusaciones por conflictos de interés que rodean a la CNMV
Por fin un debate universitario sobre los perjuicios de la EBAU
Aviso Legal | Política de Privacidad | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | RSS RSS