Intrusos en internet

Solo disponible en BuenasTareas
  • Páginas : 17 (4092 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de septiembre de 2010
Leer documento completo
Vista previa del texto
Detección de Intrusos en la red utilizando redes neuronales. Resultados Preliminares
Ing. Iren Lorenzo Fonseca, Dr. Rogelio Lau Fernández
Instituto Superior Politécnico José Antonio Echeverría ilorenzo@ceis.cujae.edu.cu

Resumen: La seguridad de redes ha comenzado a ser un problema importante en el mundo moderno. El número de computadoras, la conectividad entre ellas y la importancia de suuso para la vida cotidiana del hombre es cada vez mayor y por tanto se hace cada vez más complejo mantener los estándares de seguridad esperados. Para poner freno a esta situación han surgido un grupo significativo de herramientas, entre las que se destacan por sus grandes potencialidades los Sistemas de Detección de Intrusos (IDS). Estos son los encargados de monitorizar los eventos que ocurren enun sistema o red, para analizarlos en busca de problemas de seguridad. La inteligencia artificial ha sido ampliamente utilizada en este tipo de herramientas, destacándose algunas técnicas específicas como las redes neuronales (RN). El uso de RN con estos fines ha producido algunos logros aunque aún no se han obtenido los resultados esperados. La selección de la arquitectura de RN adecuada para laclasificación de comportamientos en la red, es el problema principal a solucionar, primeramente con una correcta selección de datos de entradas al clasificador neuronal y luego con una definición de las salidas a tener en cuenta. El presente trabajo propone una manera de resolver algunos de los problemas existentes para la clasificación de ataques a partir de paquetes TCP/IP con redes neuronales,utilizando para ello el Análisis de Componentes Principales (PCA) como técnica de reducción de rasgos para la selección de las entradas.

Introducción A pesar de los avances en las investigaciones referentes a seguridad Informática en el mundo, los resultados no cubren las expectativas. El incremento a nivel mundial del número de computadoras y su alta conectividad hacen difícil mantener losniveles de seguridad necesarios. Nuestro país no está ajeno a esta situación, presentando un considerable crecimiento del número de computadoras al pasar de los años. En el 2001 el país ya contaba con más de 220 000 computadoras, de ellas más del 60% conectadas en red1. Otro elemento que influye de manera directa en la seguridad informática es la gran importancia que han adquirido las computadoras enel desarrollo tanto investigativo como empresarial siendo entonces portadoras de información sensible que precisa no ser alterada y muchas veces no ser consultada por personal no autorizado. Por esas razones son estas informaciones las principales víctimas de intrusiones a través de la red. La actividad informática delictiva también ha comenzado a ser un problema para Cuba. En los dos primerosmeses del 2005 Cuba reportó el doble de ataques cibernéticos en comparación con igual 2 periodo del año precedente . Esta compleja situación de seguridad en las redes de cómputo producto del elevado número de ataques, ha traído consigo el desarrollo de una contrapartida de investigadores dedicados a poner freno a esta situación ideando herramientas informáticas con el objetivo de mantener segura las3 redes :

•Antivirus •Monitores de red y sistemas •Detectores de vulnerabilidades •Analizadores de logs •Proxies •Cortafuegos •IDS (Intruder Detection Systems) Los detectores de intrusiones son la alternativa tratada en la presente investigación por las potencialidades, aún no explotadas, que poseen. Una intrusión puede entenderse como un conjunto de acciones dirigidas a poner en riesgo laintegridad, confidencialidad y/o disponibilidad de un recurso. La confidencialidad logra que la información sea accedida únicamente por personal autorizado. La disponibilidad permite que la aplicación se mantenga trabajando sin sufrir ninguna degradación de accesos y provea los recursos que requieran los usuarios. La integridad requiere que la información se mantenga inalterada. Los IDS, son...
tracking img