Diseñan un sistema inteligente de detección de intrusos que aprende pautas para alertar de los ciberataques

Investigadores de las universidades de Granada y Jaén combinan técnicas basadas en la naturaleza, como la evolución o el lenguaje humano, en un modelo más preciso y comprensible

La herramienta identifica y se anticipa a las intromisiones que vulneran los mecanismos de seguridad de los sistemas de información porque adquiere experiencia a medida que analiza datos.

Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques. La herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan sólo si hay ataque o no. Otros detectores incurren en falsos positivos. “No sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque”, explica a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que métodos estadísticos sencillos no resultan efectivos para su detección. Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia. “Aplicamos estas técnicas para intentar que la herramienta avance hasta una solución factible con técnicas sofisticadas parecidas a las reglas propias del aprendizaje humano”, detalla.

Para conseguir que el sistema “aprenda” los investigadores lo someten a una batería de pruebas en las que tiene que procesar 4 millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’ publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza.

“En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas”, ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. “En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano. Por ejemplo, en lugar de alertar sobre el riesgo de que alguien está intentando atacar el sistema es 10, dice que existe un riesgo alto. Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino decimos que hace calor”, aclara.

Aprendizaje ‘Divide y vencerás’

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataque considerados raros.

En este modelo se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual. “Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos”, ejemplifica.

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque raras y que utilizan unos términos interpretables para la comprensión humana.

Tipos de ataques

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ataques maliciosos analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al Big Data, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. “Si ahora trabajamos con un sistema de entrenamiento con 4 millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos”, adelanta.

Alberto Fernández, investigador de la Universidad de Jaén (izquierda), y Francisco Herrera, investigador de la Universidad de Granada (derecha)

Referencia bibliográfica:
Elhag, S.; Fernández, A.; Bawakid, A. ; Alshomrani, S.;Herrera, F. 
On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on Intrusion Detection Systems.
Expert Systems with Applications 

Contacto:
Francisco Herrera Triguero 
Departamento de Ciencias de la Computación e Inteligencia Artificial de la UGR
Teléfono: 958 240 598 
Correo electrónico: herrera@ugr.es


Síganos en Facebook:

image image

Síganos en Twitter:

image


Decenas de personas se reunirán en Granada para desarrollar juntos, una vez más, aplicaciones libres

Desde el viernes 13 y hasta el lunes 16 de marzo, estudiantes y profesionales se reunirán para colaborar en el desarrollo de proyectos de Software Libre en el Hackatón de la UGR

Desde el viernes 13 de marzo hasta el lunes siguiente, decenas de estudiantes y profesionales se reunirán para colaborar en el desarrollo de una serie de proyectos de Software Libre en el Hackatón de laUGR. El viernes y lunes las actividades se desarrollarán en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicaciones; durante el fin de semana se trasladarán a diferentes espacios de laUGR y particulares.

Un hackatón es un maratón de desarrollo de aplicaciones informáticas en el que, de forma presencial o colaborando a través de Internet, una serie de personas se reúnen para colaborar voluntariamente en una aplicación de su elección (de entre las ocho que se presentan en esta edición). En esta ocasión los equipos se formarán para colaborar con los participantes granadinos en el Certamen de Proyectos Libres de la UGR, ocho proyectos que van desde un programa para gestionar asambleas ciudadanas hasta un juego clásico, pasando por un nuevo WhatsApp que las empresas podrán instalar en sus servidores. Todos ellos, software libre.

Los hackatones, y este en particular, siguen el espíritu del software libre, con un desarrollo abierto y colaborativo que permite compartir conocimiento entre los participantes en el mismo. De la misma forma, permite acercar a alumnos de la UGR y a toda persona interesada en la informática y perteneciente a cualquier carrera al desarrollo de una aplicación informática. Para crear una aplicación los informáticos son imprescindibles, pero también es necesario que se documente, se pruebe, se traduzca, desarrolle un plan de negocio y diseñe la apariencia que va a percibir el usuario. Por eso, dentro de las casi 30 personas ya inscritas hay tanto informáticos como estudiantes procedentes de otros ámbitos, ciencias, ingeniería o humanidades.

Este certamen se organiza desde la Oficina de Software Libre, perteneciente a la delegación del rector para las TIC de la Universidad de Granada y está patrocinado por CEI-BioTIC, la Delegación del Rector para la Transferencia, Codeko.com, Academia Android, Magnolia CMS, OpenXXI y Microsoft.

Toda la información sobre el hackathón en http://sl.ugr.es/hackatonugr

, tlf. 615950855, correo elec: dirosl@ugr.es.


Síganos en Facebook:

image image

Síganos en Twitter:

image


Melilla Hoy

Pág. 19: Los estereotipos de género están más arraigados en los chicos que en las chicas de Melilla

Descarga por URL: http://sl.ugr.es/07Gr

Descargar


El Mundo

Pág. 41: ‘EL MÁSTER EMPLEA MENOS QUE EL GRADO’

Descarga por URL: http://sl.ugr.es/07Gp

Descargar


El País

Pág. 32: Opinión: Cartas al director. El 3+2 de los títulos universitarios

Descarga por URL: http://sl.ugr.es/07Gl

Descargar


Bebés como peces en el agua

Bebes2015 A pesar de su cortísima edad, ya que algunos apenas han cumplido cuatro meses, puede decirse que los bebés que participan en la piscina en un novedoso programa sobre actividad física para favorecer su neurodesarrollo, empiezan ya a moverse como auténticos peces en el agua.

La catedrática de la Universidad de Granada María José Aguilar coordina un grupo de investigación multidisciplinar para llevar a cabo este proyecto, que desarrolla algunas de sus actividades en la piscina climatizada del Hospital de Traumatología de la ciudad.

Los bebés se sienten habituados al medio acuático gracias a las características del agua, su temperatura y a la similitud con el útero materno, ha explicado a EFE Aguilar, quien ha subrayado la importancia del ejercicio físico para el aprendizaje y la adaptación general del niño al ambiente en el que se desarrolla.

«El desarrollo psicomotor de un niño normal es muy progresivo. Primero se tiene que voltear, después empezará a cogerse, se elevará y finalmente andará», ha detallado Aguilar, convencida de que el programa acuático contribuirá a que todo ese proceso sea más rápido.

«Aquí trabajamos el juego, los relaciones sociales, la emotividad y la afectividad con los padres», ha añadido la investigadora, quien aconseja a los participantes adultos no mostrar miedo nunca, haga lo que haga el niño.

Entre los beneficios de esa actividad física para el bebé se encuentran un mejor desarrollo psicomotor, el fortalecimiento del sistema cardiocirculatorio, el desarrollo del sistema inmunológico e incluso el aumento del cociente intelectual.

El programa mejora igualmente la relación afectivo-cognitiva, acelera el inicio de la socialización, implica mayores habilidades vitales de supervivencia y les ayuda a relajarse y sentirse más seguros.

Samanta, una de las madres que participa en este programa desde que comenzó en enero, ha explicado a EFE que su hijo se mueve «mucho mejor, tiene más elasticidad y suele estar más atento a su propio cuerpo».

«La psicomotricidad de mi hija está por encima de las de su edad», ha comentado por su parte María Luisa, otra madre también partidaria de que este tipo de programa pudiera ofrecerse en la cartera de servicios de la sanidad pública.

El programa da continuidad a una primera fase de estudio en el que ya demostraron que las mujeres que hacían ejercicio en el medio acuático durante las semanas 20 y 37 de gestación tenían menos bebés obesos, prolongaban la lactancia materna de sus hijos, sufrían menos depresión postparto y parían de forma más satisfactoria.

Descargar


Symmetry controlled atomic switch to optimise solar panels

74949 In a collaborative work with the Singapore University of Technology and Design, University of Granada and the Massachusetts Institute of Technology (MIT) researchers have developed a path for the creation of the first symmetry controlled current quantum switch.
The manufacturing of a symmetry controlled current quantum switch, which would allow for the control and modification of power currents at atomic level, is still a great challenge for the international scientific community. It could be used, for instance, to build controlled insulating materials, or to design more efficient solar panels (artificial photovoltaic cells) which can optimise the transport of energy and therefore, their efficiency, using symmetry as the basic tool.
This research team, whose work has been published in the prestigious journal Physical Review B of the American Physical Society, is currently working on a realistic design for a quantum switch with these features (i.e. symmetry controlled), based on cold atoms in coherent optical cavities, using microresonators attached to two baths to connect the system with thermic sources at different temperatures. The next step, they claim, is to actually create an experimental symmetry controlled quantum switch based upon this design.
In this research, scientists have described how symmetry, one of the most profound and powerful concepts in theoretical physics, enables the control and manipulation of energy transport in open quantum systems.
«An open quantum system is nothing but a bunch of atoms or molecules in interaction, subject to the action of an environment that constantly perturbs them. We can currently manipulate with extreme precision these systems, which are the building blocks of the quantum computers of the future,» says Pablo Ignacio Hurtado Fernández, a professor at the Electromagnetism and Physics of Materials Department at the University of Granada, the principal investigator in this project.
The magic of quantum systems lies in the fact that, in the presence of a symmetry, an open quantum system can simultaneously work in different stationary states. This research proves that this coexistence of different quantum states is due to the existence of a first order dynamic transition phase, similar to the transition from liquid water to vapour, where both phases (liquid and vapour) coexist simultaneously.
«But there’s more: since quantum dynamics is temporarily reversible (i.e. it works in the same way whether it goes ‘forwards’ or ‘backwards’), we have demonstrated that this transition phase is accompanied by its twin, but which manifests itself in very rare fluctuations of the energy current,» Hurtado points out. Symmetry induced quantum coexistence allows for the robust storage of multiple coherent quantum states, which opens up many possibilities in quantum computing, according to Daniel Manzano, a researcher at the MIT and co-author of this work.
To conduct the simulations required by this study, researchers have employed the PROTEUS supercomputer, which belongs to the Carlos I Institute of Theoretical and Computational Physics at the University of Granada. PROTEUS is one of the most powerful supercomputers for scientific calculus in the country, with a calculus power of more than 13Tflops, which it can achieve thanks to its 1100 processing nuclei, 2.8 RAM Terabytes and 48TB for data storage.
Descargar


Granada Hoy

Portada: La desigualdad de carga docente abre una brecha entre facultades

Pág. 3: Lapidario: El Realejo y la Universidad

Lo más leído en la web: Ciencia. Descubren una forma de bloquear el sida

Pág. 20: La LAC reduce el nivel de dióxido de carbono en un 37% en el eje Gran Vía

Pág. 22: La comunidad universitaria elegirá rector en la última semana de mayo

Francisco González Lodeiro «No sabemos si se presentará un tercer candidato»

Pág. 23: Docentes de la UGR dan 4 horas a la semana de clase y otros más de 10

Pág. 37: La Facultad de Ciencias acoge la exposición ‘Un mar de datos…

Pág. 55: Los mosaicos de Los Mondragones verán la luz tras siglos bajo la tierra

Pág. 56: El Festival de Música y Danza aborda en un curso la gestión cultural

Concluye la Muestra de Audiovisual de la Fundación Euroárabe

Pág. 61: Necrológica: D.ª M.ª Claire Romero Pérez (PROFESORA DEL DEPARTAMENTO DE FILOLOGÍA FRANCESA DE LA FACULTAD DE FILOSOFÍA Y LETRAS DE LA UNIVERSIDAD DE GRANADA)

Descarga por URL: http://sl.ugr.es/07Gj

Descargar


Diseñan un sistema de detección de intrusos que aprende contra ciberataques

76697 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén (UJA) y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada (UGR) han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques.

 

Según ha explicado la Universidad de Granada en una nota, la herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan «sólo si hay ataque o no», indican los investigadores, quienes añaden que «otros detectores incurren en falsos positivos».

En este caso, «no sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», ha precisado a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que, según Fernández, «métodos estadísticos sencillos no resultan efectivos para su detección». Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia.

Así las cosas, ha explicado que aplican estas técnicas para intentar que la herramienta avance hasta una solución «factible» con técnicas «sofisticadas» parecidas a las reglas propias del aprendizaje humano.

Para conseguir que el sistema «aprenda», los investigadores lo someten a una batería de pruebas en las que tiene que procesar un total de cuatro millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’, publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza.

«En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano.

En este sentido, ha indicado que en lugar de alertar sobre que el riesgo de que alguien está intentando atacar el sistema es diez, dice que existe un riesgo alto. «Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino que decimos que hace calor», insiste. APRENDIZAJE ‘DIVIDE Y VENCERÁS’

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataque considerados ‘raros’.

En este modelo, se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

«Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos», explica.

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque ‘raras’ y que utilizan unos términos «interpretables» para la comprensión humana.

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ‘ataques maliciosos’ analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado, puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al Big Data, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. «Si ahora trabajamos con un sistema de entrenamiento con un total de cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos», ha concluido el investigador.

Descargar