Minería de datos en la detección de intrusos

Solo disponible en BuenasTareas
  • Páginas : 7 (1572 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de diciembre de 2011
Leer documento completo
Vista previa del texto
Trabajo Investigativo de Seguridad Informática

Tema: La minería de datos en la detección de intrusos.

Autora:
Diana Cardoso Abio
Introducción:
Nuestra sociedad depende cada vez más del acceso y procesamiento rápido de información, lo que ha supuesto la proliferación del empleo de los ordenadores y de las redes de comunicaciones y con ello la existencia de problemasde acceso desautorizado y manipulación de datos: la cantidad de intentos de accesos no autorizados a la información que existe en Internet ha crecido durante estos últimos años. Las intrusiones se pueden producir de varias formas: atacantes que acceden a los sistemas desde Internet, usuarios autorizados del sistema que intentan ganar privilegios adicionales para los cuales no están autorizados yusuarios autorizados que hacen un mal uso de los privilegios que se les han asignado.

La detección de intrusos es el área aplicada de la auditoría informática encargada de informar de eventos que puedan tener lugar en un sistema informático y pueda ser considerado, por unas u otras razones, como parte de un intento de intrusión, esto es, la realización de un acto no autorizado, como pueda ser elacceso a un sistema, la ejecución de programas no autorizados o el ataque a una red informática. Por tanto, la utilidad de un sistema de detección como mecanismo previo de alarma radica en facilitar la distinción entre un acceso normal y habitual al sistema, que puede surgir de la puesta en marcha de servicios ofrecidos al exterior (entendiendo como exterior cualquier otro sistema ajeno al queofrece los servicios), de un intento de vulnerar de algún modo dichos servicios, e incluso de aquellos que no debieran ser públicos, como parte del ataque a dicho sistema. Así, se podrá proporcionar conocimiento de la puesta en marcha de un ataque sobre el sistema antes de que dicho ataque tenga éxito, con lo que se podrán poner en marcha las medidas necesarias para mitigar el impacto.

Desarrollo:Conceptos Básicos:
Minería de Datos: Su objetivo es construir un sistema computacional que sea capaz de encontrar y modelar el conocimiento oculto (información no evidente, desconocida a priori y potencialmente útil) que a los seres humanos nos resulta difícil ver.

Comprende de una serie de técnicas, algoritmos y métodos que imitan la cualidad humana del aprendizaje: ser capaz de extraernuevos conocimientos a partir de las experiencias (datos de entrenamiento).

El fin de la minería de datos es la explotación de grandes volúmenes de datos con vistas al descubrimiento de información previamente desconocida y que pueda servir de ayuda en el proceso de toma de decisiones, formando parte del conjunto de tecnologías de la Inteligencia de Negocio (realización eficiente de todas lasactividades relacionadas con la generación, extracción, organización, análisis, compartición y distribución del conocimiento de una organización)

Áreas de Aplicación de la minería de datos:
Las aplicaciones por excelencia del Data Mining, son aquellas donde existen grandes bases de datos. Muchas empresas tienen en ellas gran cantidad de información que no está siendo aprovechada y que puedecontener una gran cantidad de valiosos datos para sus negocios, en lo referido a sus clientes o productos.

Intrusiones de red
Se puede definir intrusión como cualquier conjunto de acciones que tratan de comprometer la integridad, confidencialidad o disponibilidad de un recurso.

La detección de intrusos es la capacidad de detectar ataques en una red, incluyendo dispositivos y computadores.Ciclo de vida de una intrusión:
[pic]
Respuesta incidente:
[pic]

Sistemas Detectores de Intrusos: Herramientas con cierta inteligencia que automatizan la detección de intentos de intrusión en una red de computadoras.

Tipos de Sistemas Detectores de Intrusos:
❖ Sistemas basados en normas: actúan a partir de bases de datos que contienen los patrones de ataques.
❖ Sistemas...
tracking img