Informatica

Páginas: 15 (3645 palabras) Publicado: 14 de febrero de 2013
Artículo:
“Aplicación de Redes Neuronales para optimizar
problemas de Seguridad Informática”

Ing. Matías Román Vazquez Hess

APLICACIÓN DE REDES NEURONALES PARA OPTIMIZAR PROBLEMAS
DE SEGURIDAD INFORMATICA
Carretero Soledad y Vazquez Hess Matías R.
RESUMEN
El artículo trata sobre la aplicación de redes neuronales como herramienta para
optimizar problemas actuales de seguridadinformática, a partir de la generación de
una pieza de software que demuestra la eficacia de las redes neuronales en el
monitoreo de cualquier sistema/host y logra detectar focos potencialmente peligrosos.
Palabras Claves: Seguridad Informática. Redes Neuronales. Optimización. Focos
peligrosos.
ABSTRACT
The article discusses the application of neural networks as a tool for optimizing existingInformatics security problems, from the generation of a piece of software that
demonstrates the effectiveness of neural networks to monitor any system / host and to
detect potential outbreaks dangerous.
Keywords: Information Security. Neural Networks. Optimization. Spotlights dangerous.

INTRODUCCION

A

nte el crecimiento de las redes,
los sistemas de computación son
más vulnerables aataques de
intrusos. Generalmente el objetivo de un
intruso es violar los mecanismos de
seguridad tradicionales, comprometiendo
la
integridad,
confidencialidad
o
disponibilidad de los recursos del sistema
atacado. La detección de intrusos o
ataques en la red resulta, entonces, de
vital importancia para asegurar la
integridad de una red de computadoras y
sus usuarios.
La InteligenciaArtificial es ampliamente
utilizada en los Sistemas de Detección de
Intrusos (IDS), destacándose algunas
técnicas como las Redes Neuronales
(RN).
Las
mismas
presentan
características que hacen ventajoso su
uso en detección de intrusos, ya que han
demostrado ser potentes clasificadores
con
grandes
capacidades
de
generalización y aprendizaje, siendo

capaces
de
resolver
problemascomplejos. Además pueden procesar
grandes cantidades de datos y, según su
diseño, hacer predicciones con buena
precisión.
La investigación planteada propone
aplicar Redes Neuronales (RN) como
herramienta para lograr optimizar los
problemas
actuales
de seguridad
informática,
cumpliendo
con
las
características
de
Integridad,
Confidencialidad,
Disponibilidad
e
Irrefutabilidad yademás con las premisas
básicas
de
escalabilidad
y
multiplataforma propias de cualquier tipo
de sistema.
DESARROLLO

L

a seguridad informática se puede
entender como las políticas y
medidas
tomadas
a
nivel
administrativo y técnico para proteger los
recursos informáticos. Dentro de la
seguridad informática existen muchos
1

tipos de políticas y procedimientos que
puede utilizaruna organización para
definir como debería funcionar la
seguridad. La política de seguridad
define los requerimientos técnicos para la
seguridad en sistemas informáticos y el
equipo de redes.
Los riesgos a los que están expuestos los
sistemas informáticos pueden enmarcarse
dentro de accesos no autorizados,
divulgación de información importante,
denegación de servicios, pérdida derecursos, vandalismo y sabotaje. Las
amenazas afectan principalmente al
hardware, al software y a los datos.
Dentro de los mecanismos utilizados en
seguridad informática, se puede destacar
el Sistema de Detección de Intrusos
(IDS) por sus grandes potencialidades.
Dicho sistema es una herramienta que ha
sido diseñada para aumentar la seguridad
de una red de datos. Los estudios
realizados en estaárea tuvieron su origen
en el análisis de los flujos de datos de los
sistemas
vulnerados.
Inicialmente
personal experto en el tema dedicó todo
su tiempo a identificar el origen de las
anomalías y evitar que afectara de nuevo
al sistema de información, esto
evolucionó en lo que se conoce como
sistemas de detección basados en reglas,
que ha sido estándar hasta la actualidad.
Los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS