Minería de datos aplicada en detección de intrusos

Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinad...

Full description

Autores:
Vallejo P., Diego
Tenelanda V., Germán
Tipo de recurso:
Article of journal
Fecha de publicación:
2012
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27287
Acceso en línea:
https://hdl.handle.net/10819/27287
https://doi.org/10.21500/20275846.264
Palabra clave:
Ataques
ciber-terrorismo
datos
denegación de servicios
fuga de datos
intrusiones
minería de datos
modelo
modelado
predicción
vulnerabilidades. Attacks
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
m
Rights
openAccess
License
Revista Ingenierias USBmed - 2015
id SANBUENAV2_05c07d4de2e2caa730c9692ccb4ae0b1
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27287
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Minería de datos aplicada en detección de intrusos
dc.title.translated.eng.fl_str_mv Minería de datos aplicada en detección de intrusos
title Minería de datos aplicada en detección de intrusos
spellingShingle Minería de datos aplicada en detección de intrusos
Ataques
ciber-terrorismo
datos
denegación de servicios
fuga de datos
intrusiones
minería de datos
modelo
modelado
predicción
vulnerabilidades. Attacks
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
m
title_short Minería de datos aplicada en detección de intrusos
title_full Minería de datos aplicada en detección de intrusos
title_fullStr Minería de datos aplicada en detección de intrusos
title_full_unstemmed Minería de datos aplicada en detección de intrusos
title_sort Minería de datos aplicada en detección de intrusos
dc.creator.fl_str_mv Vallejo P., Diego
Tenelanda V., Germán
dc.contributor.author.spa.fl_str_mv Vallejo P., Diego
Tenelanda V., Germán
dc.subject.spa.fl_str_mv Ataques
ciber-terrorismo
datos
denegación de servicios
fuga de datos
intrusiones
minería de datos
modelo
modelado
predicción
vulnerabilidades. Attacks
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
m
topic Ataques
ciber-terrorismo
datos
denegación de servicios
fuga de datos
intrusiones
minería de datos
modelo
modelado
predicción
vulnerabilidades. Attacks
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
m
description Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:50Z
dc.date.available.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:50Z
dc.date.issued.none.fl_str_mv 2012-06-30
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.264
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27287
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.264
identifier_str_mv 10.21500/20275846.264
2027-5846
url https://hdl.handle.net/10819/27287
https://doi.org/10.21500/20275846.264
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/264/178
dc.relation.citationedition.spa.fl_str_mv Núm. 1 , Año 2012 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 61
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationstartpage.none.fl_str_mv 50
dc.relation.citationvolume.spa.fl_str_mv 3
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv M. S. Shin & K. J. Jeong. “Alert Correlation Analysis in Intrusion Detection”. Proceedings of the Second international conference on Advanced Data Mining and Applications ADMA'06, pp. 1049-1056, 2006.
M. Xue & C. Zhu. “Applied Research on Data Mining Algorithm in Network Intrusion Detection”. Proceedings International Joint Conference on Artificial Intelligence JCAI '09, pp. 275-277, 2009.
M. Castellano & G. B. de Grecis. “Applying a Flexible Mining Architecture to Intrusion Detection”. Proceedings Second International Conference on Availability, Reliability and Security, ARES 2007, pp. 845-852, 2007.
IBM. SPSS Modeler. Online [Jun. 2011].
KDD Cup 1999 Data. Online [Jun. 2011].
P. Chapman et al. “CRISP-DM 1.0: Step-by-step data mining guide”. SPSS Inc., 2000.
Wikipedia. “Ataque de denegación de servicio”. Online [Jun. 2011].
L. Wenke et al. “Real Time Data Mining-based Intrusion Detection”. DARPA Information Survivability Conference and Exposition, pp. 89-101, 2000.
L. Zenghui & L. Yingxu. “A Data Mining Framework for Building Intrusion Detection Models Based on IPv6”. Proceedings of the 3rd International Conference and Workshops on Advances in Information Security and Assurance ISA '09, pp. 608-628, 2009.
dc.rights.spa.fl_str_mv Revista Ingenierias USBmed - 2015
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Revista Ingenierias USBmed - 2015
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/2215fa41-6cf7-4703-85ad-e7e9f71ad799/download
bitstream.checksum.fl_str_mv a2a55757e71350ef897c98a3d355e9bc
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053680232497152
spelling Vallejo P., DiegoTenelanda V., Germán2012-06-30T00:00:00Z2025-08-21T22:03:50Z2012-06-30T00:00:00Z2025-08-21T22:03:50Z2012-06-30Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.application/pdf10.21500/20275846.2642027-5846https://hdl.handle.net/10819/27287https://doi.org/10.21500/20275846.264spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/264/178Núm. 1 , Año 2012 : Ingenierías USBMed611503Ingenierías USBMedM. S. Shin & K. J. Jeong. “Alert Correlation Analysis in Intrusion Detection”. Proceedings of the Second international conference on Advanced Data Mining and Applications ADMA'06, pp. 1049-1056, 2006.M. Xue & C. Zhu. “Applied Research on Data Mining Algorithm in Network Intrusion Detection”. Proceedings International Joint Conference on Artificial Intelligence JCAI '09, pp. 275-277, 2009.M. Castellano & G. B. de Grecis. “Applying a Flexible Mining Architecture to Intrusion Detection”. Proceedings Second International Conference on Availability, Reliability and Security, ARES 2007, pp. 845-852, 2007.IBM. SPSS Modeler. Online [Jun. 2011].KDD Cup 1999 Data. Online [Jun. 2011].P. Chapman et al. “CRISP-DM 1.0: Step-by-step data mining guide”. SPSS Inc., 2000.Wikipedia. “Ataque de denegación de servicio”. Online [Jun. 2011].L. Wenke et al. “Real Time Data Mining-based Intrusion Detection”. DARPA Information Survivability Conference and Exposition, pp. 89-101, 2000.L. Zenghui & L. Yingxu. “A Data Mining Framework for Building Intrusion Detection Models Based on IPv6”. Proceedings of the 3rd International Conference and Workshops on Advances in Information Security and Assurance ISA '09, pp. 608-628, 2009.Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/264Ataquesciber-terrorismodatosdenegación de serviciosfuga de datosintrusionesminería de datosmodelomodeladopredicciónvulnerabilidades. Attackscyberterrorismdatadata miningdenial of serviceintrusionsvulnerabilitiesleakagemMinería de datos aplicada en detección de intrusosMinería de datos aplicada en detección de intrusosArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2522https://bibliotecadigital.usb.edu.co/bitstreams/2215fa41-6cf7-4703-85ad-e7e9f71ad799/downloada2a55757e71350ef897c98a3d355e9bcMD5110819/27287oai:bibliotecadigital.usb.edu.co:10819/272872025-08-21 17:03:50.262https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com