Diseñan un sistema inteligente de detección de intrusos que aprende pautas para alertar de los ciberataques

76697 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada, en España, han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques. La herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

 

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan sólo si hay ataque o no. Otros detectores incurren en falsos positivos. «No sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», explica a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que métodos estadísticos sencillos no resultan efectivos para su detección. Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia. «Aplicamos estas técnicas para intentar que la herramienta avance hasta una solución factible con técnicas sofisticadas parecidas a las reglas propias del aprendizaje humano», detalla.

Para conseguir que el sistema «aprenda» los investigadores lo someten a una batería de pruebas en las que tiene que procesar 4 millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

[Img #25970]
Investigador de la Universidad de Jaén realizando pruebas. (Foto: Fundación Descubre)

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on Intrusion Detection Systems’ publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza. «En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. «En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano. Por ejemplo, en lugar de alertar sobre el riesgo de que alguien está intentando atacar el sistema es 10, dice que existe un riesgo alto. Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino decimos que hace calor», aclara.

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataques considerados raros.

En este modelo se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual. «Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos», ejemplifica.

[Img #25971]
Alberto Fernández, investigador de la Universidad de Jaén (izquierda) y Francisco Herrera, investigador de la Universidad de Granada (derecha). (Foto: Fundación Descubre)

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque raras y que utiliza unos términos interpretables para la comprensión humana.

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ataques maliciosos analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al BigData, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. «Si ahora trabajamos con un sistema de entrenamiento con 4 millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos», adelanta. (Fuente: Fundación Descubre)

Descargar


Diseñan un sistema inteligente de detección de intrusos que aprende pautas para alertar de los ciberataques

76697 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén (UJA) y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada (UGR) han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques.

 

Según ha explicado la Universidad de Granada en una nota, la herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan «sólo si hay ataque o no», indican los investigadores, quienes añaden que «otros detectores incurren en falsos positivos».

En este caso, «no sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», ha precisado a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que, según Fernández, «métodos estadísticos sencillos no resultan efectivos para su detección». Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia.

Así las cosas, ha explicado que aplican estas técnicas para intentar que la herramienta avance hasta una solución «factible» con técnicas «sofisticadas» parecidas a las reglas propias del aprendizaje humano.

Para conseguir que el sistema «aprenda», los investigadores lo someten a una batería de pruebas en las que tiene que procesar un total de cuatro millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’, publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza.

«En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano.

En este sentido, ha indicado que en lugar de alertar sobre que el riesgo de que alguien está intentando atacar el sistema es diez, dice que existe un riesgo alto. «Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino que decimos que hace calor», insiste.

APRENDIZAJE ‘DIVIDE Y VENCERÁS’

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataque considerados ‘raros’.

En este modelo, se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

«Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos», explica.

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque ‘raras’ y que utilizan unos términos «interpretables» para la comprensión humana.

TIPOS DE ATAQUES

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ‘ataques maliciosos’ analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado, puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al Big Data, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. «Si ahora trabajamos con un sistema de entrenamiento con un total de cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos», ha concluido el investigador.

Descargar


Diseñan un sistema inteligente de detección de intrusos que aprende pautas para alertar de los ciberataques

76697 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén (UJA) y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada (UGR) han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques. Ampliar foto Según ha explicado la Universidad de Granada en una nota, la herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información. Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan «sólo si hay ataque o no», indican los investigadores, quienes añaden que «otros detectores incurren en falsos positivos». En este caso, «no sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», ha precisado a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén. Los ataques cibernéticos presentan características diferentes, por lo que, según Fernández, «métodos estadísticos sencillos no resultan efectivos para su detección». Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia. Así las cosas, ha explicado que aplican estas técnicas para intentar que la herramienta avance hasta una solución «factible» con técnicas «sofisticadas» parecidas a las reglas propias del aprendizaje humano. Para conseguir que el sistema «aprenda», los investigadores lo someten a una batería de pruebas en las que tiene que procesar un total de cuatro millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo. La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’, publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza. «En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica. La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano. En este sentido, ha indicado que en lugar de alertar sobre que el riesgo de que alguien está intentando atacar el sistema es diez, dice que existe un riesgo alto. «Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino que decimos que hace calor», insiste.
Descargar


Diseñan un sistema inteligente de detección de intrusos que aprende pautas para alertar de los ciberataques

76697 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén (UJA) y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada (UGR) han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques.

 

Según ha explicado la Universidad de Granada en una nota, la herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan «sólo si hay ataque o no», indican los investigadores, quienes añaden que «otros detectores incurren en falsos positivos».

En este caso, «no sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», ha precisado a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que, según Fernández, «métodos estadísticos sencillos no resultan efectivos para su detección». Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia.

Así las cosas, ha explicado que aplican estas técnicas para intentar que la herramienta avance hasta una solución «factible» con técnicas «sofisticadas» parecidas a las reglas propias del aprendizaje humano.

Para conseguir que el sistema «aprenda», los investigadores lo someten a una batería de pruebas en las que tiene que procesar un total de cuatro millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’, publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza.

«En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano.

En este sentido, ha indicado que en lugar de alertar sobre que el riesgo de que alguien está intentando atacar el sistema es diez, dice que existe un riesgo alto. «Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino que decimos que hace calor», insiste.

APRENDIZAJE ‘DIVIDE Y VENCERÁS’
Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataque considerados ‘raros’.

En este modelo, se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

«Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos», explica.

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque ‘raras’ y que utilizan unos términos «interpretables» para la comprensión humana.

TIPOS DE ATAQUES
Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ‘ataques maliciosos’ analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado, puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al Big Data, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. «Si ahora trabajamos con un sistema de entrenamiento con un total de cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos», ha concluido el investigador

Descargar


Diseñan un sistema inteligente de detección de intrusos que aprende pautas para alertar de los ciberataques

76697 La herramienta identifica y se anticipa a las intromisiones que vulneran los mecanismos de seguridad de los sistemas de información
Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén (UJA) y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada (UGR) han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques.

 

Según ha explicado la Universidad de Granada en una nota, la herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan «sólo si hay ataque o no», indican los investigadores, quienes añaden que «otros detectores incurren en falsos positivos».

En este caso, «no sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», ha precisado a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que, según Fernández, «métodos estadísticos sencillos no resultan efectivos para su detección». Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia.

Así las cosas, ha explicado que aplican estas técnicas para intentar que la herramienta avance hasta una solución «factible» con técnicas «sofisticadas» parecidas a las reglas propias del aprendizaje humano.

Para conseguir que el sistema «aprenda», los investigadores lo someten a una batería de pruebas en las que tiene que procesar un total de cuatro millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’, publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza.

«En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano.

En este sentido, ha indicado que en lugar de alertar sobre que el riesgo de que alguien está intentando atacar el sistema es diez, dice que existe un riesgo alto. «Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino que decimos que hace calor», insiste.

APRENDIZAJE ‘DIVIDE Y VENCERÁS’

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataque considerados ‘raros’.

En este modelo, se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

«Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos», explica.

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque ‘raras’ y que utilizan unos términos «interpretables» para la comprensión humana.

TIPOS DE ATAQUES

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ‘ataques maliciosos’ analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado, puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al Big Data, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. «Si ahora trabajamos con un sistema de entrenamiento con un total de cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos», ha concluido el investigador.

Descargar


Diseñan un sistema inteligente de detección de intrusos que aprende pautas para alertar de los ciberataques

76697 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén (UJA) y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada (UGR) han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques.

 

Según ha explicado la Universidad de Granada en una nota, la herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan «sólo si hay ataque o no», indican los investigadores, quienes añaden que «otros detectores incurren en falsos positivos».

En este caso, «no sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», ha precisado a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que, según Fernández, «métodos estadísticos sencillos no resultan efectivos para su detección». Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia.

Así las cosas, ha explicado que aplican estas técnicas para intentar que la herramienta avance hasta una solución «factible» con técnicas «sofisticadas» parecidas a las reglas propias del aprendizaje humano.

Para conseguir que el sistema «aprenda», los investigadores lo someten a una batería de pruebas en las que tiene que procesar un total de cuatro millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’, publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza.

«En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano.

En este sentido, ha indicado que en lugar de alertar sobre que el riesgo de que alguien está intentando atacar el sistema es diez, dice que existe un riesgo alto. «Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino que decimos que hace calor», insiste.

APRENDIZAJE ‘DIVIDE Y VENCERÁS’

Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataque considerados ‘raros’.

En este modelo, se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

«Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos», explica.

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque ‘raras’ y que utilizan unos términos «interpretables» para la comprensión humana.

TIPOS DE ATAQUES

Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ‘ataques maliciosos’ analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado, puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al Big Data, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. «Si ahora trabajamos con un sistema de entrenamiento con un total de cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos», ha concluido el investigador.

Descargar


Sistema de detección de intrusos aprende pautas para alertar de ciberataques

76697 Investigadores de los grupos Sistemas Inteligentes y Minería de Datos (SiMiDat) de la Universidad de Jaén (UJA) y Soft Computing y Sistemas de Información Inteligentes (SCI2S) de la Universidad de Granada (UGR) han diseñado un sistema de detección de intrusiones para hacer frente a ciberataques.

 

Según ha explicado la Universidad de Granada en una nota, la herramienta se basa en técnicas de Inteligencia Computacional con las que aprende pautas que le permiten anticiparse a los intrusos que vulneran los mecanismos de seguridad de los sistemas de información.

Los dispositivos actuales de detección de intrusos en la red están limitados a la información con la que fueron entrenados y detectan «sólo si hay ataque o no», indican los investigadores, quienes añaden que «otros detectores incurren en falsos positivos».

En este caso, «no sólo consiste en identificar que el acceso es anómalo, sino que el sistema aprenda a detectarlos y responda ante ese ataque», ha precisado a la Fundación Descubre el responsable del proyecto Alberto Fernández, de la Universidad de Jaén.

Los ataques cibernéticos presentan características diferentes, por lo que, según Fernández, «métodos estadísticos sencillos no resultan efectivos para su detección». Por ello, los expertos han utilizado Inteligencia Computacional que permite el entrenamiento del sistema para que extraiga conclusiones fruto de su experiencia.

Así las cosas, ha explicado que aplican estas técnicas para intentar que la herramienta avance hasta una solución «factible» con técnicas «sofisticadas» parecidas a las reglas propias del aprendizaje humano.

Para conseguir que el sistema «aprenda», los investigadores lo someten a una batería de pruebas en las que tiene que procesar un total de cuatro millones de ejemplos disponibles en repositorios de datos. Con los comportamientos correctos, la herramienta va extrayendo conclusiones y discriminando si se trata de un acceso normal o anómalo.

La novedad de este modelo, que los expertos describen en su trabajo ‘On the combination of genetic fuzzy systems and pair wise learning for improving detection rates on Intrusion Detection Systems’, publicado en la revista Expert Systems with Applications, es la utilización de sistemas difusos evolutivos basados en las leyes de la naturaleza.

«En nuestro caso, aplicamos este patrón y el algoritmo aprende por sí mismo con los conjuntos de datos que le hemos dado como entrenamiento. Empieza aportando soluciones aleatorias y evoluciona hasta quedarse con las que mayor calidad aportan al objetivo de identificación. Es como la Teoría de la Evolución de Darwin, combinamos soluciones y van quedando las mejores adaptadas», ejemplifica.

La ventaja de este enfoque es la utilización de etiquetas lingüísticas, que permite una mejor comprensión del conjunto de reglas con las que opera el sistema. En lugar de utilizar valores numéricos utiliza conceptos del lenguaje humano.

Relacionadas
Inaugurado el gasoducto más largo de Andalucía entre Huércal Overa y Guadix
PSOE apuesta por la reactivación del sector de la minería para la recuperación del empleo
Díaz anuncia una reforma del reglamento para que las viviendas de la Junta «no caigan en fondos buitres»
En este sentido, ha indicado que en lugar de alertar sobre que el riesgo de que alguien está intentando atacar el sistema es diez, dice que existe un riesgo alto. «Esto facilita la interpretación, porque se parece a los conceptos que utilizamos en nuestro día a día, donde en nuestras conversación no precisamos que la temperatura es de 30 grados, sino que decimos que hace calor», insiste.

APRENDIZAJE ‘DIVIDE Y VENCERÁS’
Otra de las novedades es la utilización del esquema de aprendizaje denominado ‘Divide y vencerás’, que mejora la precisión cuando se producen ataque considerados ‘raros’.

En este modelo, se dividen los datos etiquetados por parejas (actividad normal y cada tipo de ataque y, a su vez, todos los tipos de ataques entre sí) y se introducen en el sistema con lo que se aporta una solución para cada binomio y la respuesta final agrega la de cada miembro individual.

«Es como el jurado de un concurso, cada persona elige un ganador y, al final, se toma una decisión conjunta. Así se traslada la responsabilidad de decidir a muchos puntos y cada punto o experto aborda una faceta, desgranando el problema. La decisión final integra la opinión de ese conjunto de expertos», explica.

Esto supone que los tipos de alarmas están más definidos, porque dan distintas respuestas ante las alertas, aportando más robustez al sistema.

Este enfoque ‘divide y vencerás’, combinado con la lógica difusa evolutiva, ha permitido a los investigadores diseñar un sistema que identifica correctamente todos los tipos de ataques, incluyendo las categorías de ataque ‘raras’ y que utilizan unos términos «interpretables» para la comprensión humana.

TIPOS DE ATAQUES
Las políticas de seguridad de la información de sistemas y redes están diseñadas para mantener la integridad de la confidencialidad y disponibilidad de los datos de sus usuarios de confianza. Sin embargo, los denominados ‘ataques maliciosos’ analizan las vulnerabilidades de estos sistemas con el fin de obtener acceso no autorizado o comprometer la calidad del servicio.

Los expertos apuntan distintos tipos de ataques. Por un lado, puede ocurrir un fallo del servicio, cuando se produce tanta cantidad de accesos denegados que al final saturan el sistema. Otras modalidades pasan por el escaneo de puertos para buscar vulnerabilidad en la red, adivinar la contraseña o intentar acceder como administrador, consiguiendo el control total del sistema.

Los investigadores continúan con este modelo, aún experimental, para trasladarlo al Big Data, es decir, a la utilización de gran cantidad de datos con las herramientas capaces de analizarlos y procesarlos. «Si ahora trabajamos con un sistema de entrenamiento con un total de cuatro millones de ejemplos, la idea sería incrementar esa cifra y adaptar el modelo para hacerlo escalable mediante su ejecución paralela sobre un conjunto de ordenadores para dividir el trabajo entre todos ellos», ha concluido el investigador.

Descargar


Ideal

Pág. 3: Mediciones en el Palacio de Congresos

Pág. 10: Los ‘polis científicos’ de Internet

Pág. 11: Los mosaicos de Los Mondragones se podrán visitar en el Rectorado 

La UGR comienza a equipar la Escuela de Arquitectura

Publicidad: Libro del MES EUG. El cuadrante solar del Real Monesterio de San Jerónimo de Granada

Pág. 29: Opinión. Antonio Campos: La educación como instrumento

Pág. 42: Necrológicas: D.ª M.ª Claire Romero Pérez (PROFESORA DEL DEPARTAMENTO DE FILOLOGÍA FRANCESA DE LA FACULTAD DE FILOSOFÍA Y LETRAS DE LA UNIVERSIDAD DE GRANADA)

Pág. 57: La inversión pública en I+D se estanca en niveles de hace una década

Educación afirma que un sistema de préstamos puede ayudar a financiar la universidad

Pág. 63: Concierto de Proemiun Metal y la orquesta de la UGR

Pág. 73: Agenda:

– Conferencias:

‘En torno a la literatura infantil’ e ‘Ilustrar para contar’

– Exposiciones:

‘Un mar de datos. Expedición Malaspina 2010’

‘Trasfondos’

Descarga por URL: http://sl.ugr.es/07Ge

Descargar


Sesión ordinaria del Consejo de Gobierno de la Universidad de Granada

El jueves, día 12 de marzo de 2015, a las 9 horas en primera convocatoria y a las 9:30 horas en segunda, tendrá lugar, en la Sala de Convalecientes del Hospital Real, sesión ordinaria del Consejo de Gobierno, con el siguiente Orden del día:

  • 1. Informe del Sr. Rector.
  • 2. Aprobación, si procede, a propuesta del Sr. Rector, de concesión de la Medalla de Oro de laUniversidad de Granada a D. Enrique Hita Villaverde y a D. Esteban Álvarez de Manzaneda Roldán, de conformidad con lo dispuesto en el Reglamento para la concesión de medallas y otras distinciones honoríficas de la Universidad de Granada.
  • 3. Propuesta y aprobación, en su caso, de expediente de modificación presupuestaria para atender el abono de los importes correspondientes a 44 días de la paga extraordinaria de diciembre de 2012.
  • 4. Propuesta y aprobación, en su caso, de los límites de admisión de estudiantes en:
    • a) Estudios de grado, curso académico 2015/2016.
    • b) Estudios de másteres, curso académico 2015/2016.
  • 5. Propuesta y aprobación, si procede, de los siguientes acuerdos adoptados por la Comisión Académica, en sesión celebrada el 3 de marzo de 2015, relativos a:
    • a) Solicitudes de permisos y licencias.
    • b) Propuesta de nombramiento de Colaborador Extraordinario.
    • c) Plan de Ordenación Docente curso académico 2015/2016.
    • d) Calendario Académico, curso académico 2015/2016.
    • e) Prórroga del Plan Piloto de Evaluación en la titulación de Grado en Bioquímica para el curso académico 2015/2016.
  • 6. Propuesta y aprobación, si procede, del Calendario Académico para los estudios de Doctorado, curso académico 2015/2016.
  • 7. Propuesta y aprobación, si procede, de los siguientes acuerdos adoptados por la Comisión de Investigación, en sesiones de 5 de febrero y 3 de marzo de 2015, relativos a:
    • a) Resolución del Programa “Contratos Puente” (4º plazo, año 2014), dentro del Plan Propio de Investigación.
    • b) Resolución del Programa “Proyectos de investigación para la incorporación de jóvenes doctores a nuevas líneas de investigación en grupos de la Universidad de Granada” (2ª fase, año 2013), dentro del Plan Propio de Investigación.
    • c) Adscripción oficial de investigadores al Instituto Universitario de Investigación de Biopatología y Medicina Regenerativa (IBIMER).
    • d) Homologación de contrato.
    • e) Adscripción de nuevos miembros al Instituto Universitario de Investigación del Agua y al Instituto Universitario de Investigación de Desarrollo Regional.
  • 8. Elección de nuevos miembros para cubrir vacantes en las siguientes Comisiones permanentes no delegadas del Consejo de Gobierno
    • a) Comisión de Relaciones Internacionales: 1 vacante perteneciente al sector estudiantado.
    • b) Comisión de Biblioteca: 2 vacantes pertenecientes al sector estudiantado.
    • c) Consejo Asesor del Deporte: 1 vacante correspondiente al sector estudiantado.
  • 9. Aprobación, si procede, de las siguientes propuestas de premios extraordinarios de doctorado:
    • a) Artes y Humanidades, período 2006/2007, informada favorablemente por el Comité de Dirección de la Escuela de Doctorado en Humanidades, Ciencias Sociales y Jurídicas.
    • b) Ciencias de la Salud, período 2010/2011, informada favorablemente por el Comité de Dirección de la Escuela de Doctorado en Ciencias de la Salud.
    • c) Ciencias Experimentales, período 2008/2009, informada favorablemente por el Comité de Dirección de la Escuela de Doctorado en Ciencias, Tecnologías e Ingenierías.
    • d) Ciencias, Tecnologías e Ingenierías, período 2010/2011, informada favorablemente por el Comité de Dirección de la Escuela de Doctorado en Ciencias, Tecnologías e Ingenierías.
  • 10. Aprobación, si procede, de las siguientes propuestas de premios extraordinarios fin de carrera:
    • a) Facultad de Traducción e Interpretación, curso académico 2013/2014.
    • b) Facultad de Ciencias de la Salud, curso académico 2013/2014.
    • c) Facultad de Psicología, curso académico 2013/2014.
    • d) Facultad de Comunicación y Documentación, cursos académicos 2012/2013 y 2013/2014.
  • 11. Ruegos y preguntas.
  • 12. Lectura y, en su caso, aprobación del Acta relativa a los acuerdos adoptados en la presente sesión.


Síganos en Facebook:

image image

Síganos en Twitter:

image


Concurso para la creación de la imagen que aparecerá en la agenda, la memoria y el calendario de la UGR del curso académico 2015/2016

El tema o motivo del diseño deberá inspirarse en el siguiente tema: “2016. Un mundo plurilingüe, un patrimonio común”, coincidiendo con el IV Centenario del fallecimiento de Miguel de Cervantes y William Shakespeare

La Universidad de Granada, a través de la Secretaría General y la Facultad de Bellas Artes, convoca un concurso para la creación de la imagen que aparecerá en la agenda, la memoria y el calendario de la UGRdel curso académico 2015/2016, en el que podrá participar cualquier estudiante de la Universidad de Granada.

El tema o motivo del diseño deberá inspirarse en el siguiente tema: “2016. Un mundo plurilingüe, un patrimonio común”, coincidiendo con el IV Centenario del fallecimiento de Miguel de Cervantes y William Shakespeare. El diseño debe ofrecer una imagen de la enseñanza y el aprendizaje permanente de las lenguas desde una perspectiva amplia, que refleje su carácter integrador e interdisciplinar, y que aborde la diversidad lingüística y la realidad multicultural como un valor fundamental del patrimonio cultural de la humanidad, que debe ser impulsado y difundido desde la propia Universidad.

La técnica y el formato son libres, teniendo en cuenta que posteriormente habrá de ser reproducida en imprenta, adaptada al formato de las distintas publicaciones en las que se utilizará. Como orientación, se hace saber que las medidas del calendario de mesa son 21 x 14 cm y las de la agenda 21 x 16 cm.

La imagen elegida representará a la Universidad de Granada durante el curso 2015/16 figurando en la portada de la agenda, memoria académica y calendario de la UGR, y el autor o autora del trabajo será premiado con diploma acreditativo y una dotación económica de 600 €, sujeta a la retención de IRPF correspondiente.

Plazo de presentación de propuestas: hasta las 14:00 horas del lunes, 8 de junio de 2015, en el Decanato de la Facultad de Bellas Artes (Avda. Andalucía, s/n. Edificio Aynadamar – 18071 Granada)

Las bases del concurso pueden consultarse en:

Más información:
Decanato de la Facultad de Bellas Artes 
Avda. Andalucía, s/n. Edificio Aynadamar – 18071 Granada.
Teléfonos: 958 243819 / 958 243815
Fax: 958242975 
http://bellasartes.ugr.es/
Tfno. 958 240971 
Correo electrónico: ebonet@ugr.es


Síganos en Facebook:

image image

Síganos en Twitter:

image


El Colegio Mayor San Bartolomé y Santiago acoge un acto de homenaje a Francisco Giner de los Ríos

El jueves, 12 de marzo, a las 19,30 horas

El Salón de Actos del Real Colegio Mayor de San Bartolomé y Santiago acogerá el jueves, 12 de marzo, a las 19,30 horas un acto de homenaje a Francisco Giner de los Ríos en el centenario de su muerte.

El acto arrancará con la conferencia “Francisco Giner de los Ríos: un Sócrates español”, a cargo del catedrático de Filosofía Pedro Cerezo Galán. Posteriormente, se realizará una ofrenda de flores y la lectura del poema dedicado de Antonio Machado ante la placa en memoria de Giner de los Ríos que hay en el vestíbulo de la Facultad de Derecho.

Esta actividad ha sido organizada por la Facultad de Derecho de la UGR, el Foro Universitario Granada Siglo XXI y el Colegio Mayor San Bartolomé y Santiago.


Síganos en Facebook:

image

Síganos en Twitter:

image


Últimos días de matrícula para el Curso de Gestión Cultural organizado por el Festival de Música y Danza de Granada

Dentro de los Cursos Manuel de Falla que cubren enseñanzas de alto nivel y contribuyen a reforzar los estudios y ámbitos profesionales de la música y la danza, del 19 al 22 de marzo se celebrará el curso de gestión cultural: Nuevos públicos, nuevos formatos, para el que aún quedan plazas.

Partiendo de una nueva concepción del espectáculo, en este curso se plantea la necesaria revisión de temas actuales en la gestión cultural: la internacionalización de proyectos culturales; cómo es la comunicación y el marketing en el sector cultural; novedades en la gestión de centros culturales innovadores; distribución digital de contenidos; el tan actual crowdfunding artístico y las nuevas propuestas para la escena actual.

El curso está dirigido a profesionales de la gestión cultural: coordinadores de ciclos culturales en teatros y auditorios, técnicos culturales de ayuntamientos, técnicos de cultura de administraciones públicas, programadores, directores de festivales, representantes artísticos, productores y todos aquellos interesados en la gestión cultural, además de profesores y estudiantes de música.

El curso se plantea como un foro en el que profesionales del sector cultural intercambiarán ideas, opiniones y experiencias. Se aportará una visión global sobre el desarrollo y gestión de proyectos culturales, y para ello se cuenta con la participación de grandes y reconocidos expertos en la materia: Antonio Moral, director del Centro Nacional de Difusión Musical (CNDM); Jordi Tresserras, profesor de Gestión Cultural de la Universidad de Barcelona; Carlota Álvarez Basso, directora de Matadero Madrid, centro de creación contemporánea; Pepe Zapata, socio y consultor de la empresa de gestión cultural TekneCultura; Fernando Martínez Cortés, jefe del departamento de Sistemas Informáticos del Teatro Real; Sara Rubio y Luis García, de la empresa de gestión cultural Poliédricom; Mikel Lejarza, presidente de Atresmedia Cine, y Albert Boadella, director de escena y de los Teatros del Canal de Madrid.

Los gastos de inscripción y matrícula oscilan entre 100 y 140 euros. La organización de los Cursos Manuel de Falla ofrece becas de matrícula o alojamiento. Para más información consultar en la web de los Cursos:www.cursosmanueldefalla.com

Síganos en Facebook:

image image

Síganos en Twitter:

image