{"id":56722,"date":"2018-03-09T22:44:29","date_gmt":"2018-03-09T22:44:29","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/entorno-de-seguridad-inteligente-para-la-deteccion-y-prevencion-de-intrusiones-de-red-basado-en-la-deteccion-unificada-de-patrones-y-anomala%c2%adas\/"},"modified":"2018-03-09T22:44:29","modified_gmt":"2018-03-09T22:44:29","slug":"entorno-de-seguridad-inteligente-para-la-deteccion-y-prevencion-de-intrusiones-de-red-basado-en-la-deteccion-unificada-de-patrones-y-anomala%c2%adas","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/ciencia-de-los-ordenadores\/entorno-de-seguridad-inteligente-para-la-deteccion-y-prevencion-de-intrusiones-de-red-basado-en-la-deteccion-unificada-de-patrones-y-anomala%c2%adas\/","title":{"rendered":"Entorno de seguridad inteligente para la detecci\u00f3n y prevenci\u00f3n de intrusiones de red basado en la detecci\u00f3n unificada de patrones y anomal\u00edas"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Pablo Garcia Bringas <\/strong><\/h2>\n<p>Ante la creciente magnitud del problema del aseguramiento de la seguridad de la informaci\u00f3n en sistemas y redes de comunicaciones de todo tipo, los tradicionales mecanismos pasivos de aislamiento y  control de acceso se muestran insuficientes para contener el extraordinariamente ascendente n\u00famero de ataques e intentos de intrusi\u00f3n, bien indiscriminados, bien selectivos, que se producen en la actualidad. De este modo, en dichas circunstancia, el \u00e1rea de conocimiento de la detecci\u00f3n de intrusiones, caracterizada fundamentalmente por su comportamiento activo y por el uso de t\u00e9cnicas de inteligencia artificial m\u00e1s o menos ambiciosas y sofisticadas, se muestra como una de las tecnolog\u00edas de seguridad m\u00e1s prometedoras, a medio plazo. As\u00ed, es posible encontrar actualmente soluciones comerciales de detecci\u00f3n s\u00f3lidas y de reconocido prestigio, las cuales, bien orientadas a la monitorizaci\u00f3n de equipamientos espec\u00edficos, bien orientadas a la supervisi\u00f3n de redes de comunicaci\u00f3n completas, abogan por la utilizaci\u00f3n de modelos de representaci\u00f3n de conocimiento e inferencia basados en el concepto de sistema experto, de encadenamiento de reglas. De esta manera, por lo general , el conocimiento disponible en relaci\u00f3n con ataques documentados contra dichos equipamientos o redes de comunicaci\u00f3n, queda representado en forma de reglas de producci\u00f3n, confeccionadas por el administrador  humano. Dichos sistemas de detecci\u00f3n de usos indebidos, se caracterizan por ser muy precisos en sus decisiones, am\u00e9n de por un habitual alto nivel de eficiencia. Sin embargo, presentan una importante limitaci\u00f3n: no son capaces de responder ante lo que no conocen. O lo que es lo mismo, ante la posibilidad de que un hipot\u00e9tico atacante pueda disponer del conocimiento del sistema de detecci\u00f3n (cuesti\u00f3n realmente factible en la mayor\u00eda de casos), para a opartir de \u00e9l introducir ligeras modificaciones en sus procedimientos de ataque que camuflen sus acciones, o bien ante ataques<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Entorno de seguridad inteligente para la detecci\u00f3n y prevenci\u00f3n de intrusiones de red basado en la detecci\u00f3n unificada de patrones y anomal\u00edas<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Entorno de seguridad inteligente para la detecci\u00f3n y prevenci\u00f3n de intrusiones de red basado en la detecci\u00f3n unificada de patrones y anomal\u00edas <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Pablo Garcia Bringas <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Deusto<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 23\/01\/2007<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Jos\u00e9 Luis Del Val Roman<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Juan Pazos sierra <\/li>\n<li>Juan  Manuel Cueva lovelle (vocal)<\/li>\n<li>mario Piattini velthuis (vocal)<\/li>\n<li>giuseppe Psaila (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Pablo Garcia Bringas Ante la creciente magnitud del problema del aseguramiento de la seguridad de la informaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[1890,31910,13880,2528,2489],"tags":[125327,125326,40863,4012,16486,125325],"class_list":["post-56722","post","type-post","status-publish","format-standard","hentry","category-ciencia-de-los-ordenadores","category-deusto","category-informatica","category-inteligencia-artificial","category-tecnologia-de-las-telecomunicaciones","tag-giuseppe-psaila","tag-jose-luis-del-val-roman","tag-juan-manuel-cueva-lovelle","tag-juan-pazos-sierra","tag-mario-piattini-velthuis","tag-pablo-garcia-bringas"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/56722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=56722"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/56722\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=56722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=56722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=56722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}