Minería de datos aplicada en detección de intrusos

Ubicación en Biblioteca USB Medellín (San Benito): CD-2031t

Autores:
Vallejo Pérez, Diego
Tenelanda Vega, Germán
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/503
Acceso en línea:
http://hdl.handle.net/10819/503
Palabra clave:
Minería de datos
Seguridad en computadores
Sistemas de seguridad
Seguridad en redes
Ataques
Ciberterrorismo
Datos
Denegación de servicios
Fuga de datos
Intrusiones
Modelo
Modelado
Predicción
Vulnerabilidades
Rights
License
http://purl.org/coar/access_right/c_abf2
id SANBUENAV2_be76a3fabe7e307d06d4aeb33961be3c
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/503
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Minería de datos aplicada en detección de intrusos
title Minería de datos aplicada en detección de intrusos
spellingShingle Minería de datos aplicada en detección de intrusos
Minería de datos
Seguridad en computadores
Sistemas de seguridad
Seguridad en redes
Ataques
Ciberterrorismo
Datos
Denegación de servicios
Fuga de datos
Intrusiones
Modelo
Modelado
Predicción
Vulnerabilidades
title_short Minería de datos aplicada en detección de intrusos
title_full Minería de datos aplicada en detección de intrusos
title_fullStr Minería de datos aplicada en detección de intrusos
title_full_unstemmed Minería de datos aplicada en detección de intrusos
title_sort Minería de datos aplicada en detección de intrusos
dc.creator.fl_str_mv Vallejo Pérez, Diego
Tenelanda Vega, Germán
dc.contributor.advisor.spa.fl_str_mv Hurtado Carmona, Dougglas
dc.contributor.author.spa.fl_str_mv Vallejo Pérez, Diego
Tenelanda Vega, Germán
dc.subject.spa.fl_str_mv Minería de datos
Seguridad en computadores
Sistemas de seguridad
Seguridad en redes
topic Minería de datos
Seguridad en computadores
Sistemas de seguridad
Seguridad en redes
Ataques
Ciberterrorismo
Datos
Denegación de servicios
Fuga de datos
Intrusiones
Modelo
Modelado
Predicción
Vulnerabilidades
dc.subject.lemb.spa.fl_str_mv Ataques
Ciberterrorismo
Datos
Denegación de servicios
Fuga de datos
Intrusiones
Modelo
Modelado
Predicción
Vulnerabilidades
description Ubicación en Biblioteca USB Medellín (San Benito): CD-2031t
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2012-04-28T17:13:18Z
dc.date.available.none.fl_str_mv 2012-04-28T17:13:18Z
dc.date.issued.none.fl_str_mv 2012
dc.date.submitted.none.fl_str_mv 2012
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de Grado
Trabajo de Grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/503
url http://hdl.handle.net/10819/503
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.program.spa.fl_str_mv Especializacion en Seguridad Informatica
dc.publisher.sede.spa.fl_str_mv Medellin
institution Universidad de San Buenaventura
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellin
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/3ed10418-4106-4000-be69-66bb88734e3f/download
https://bibliotecadigital.usb.edu.co/bitstreams/0c5e89ef-21c9-4b42-90ed-9622b2372d57/download
https://bibliotecadigital.usb.edu.co/bitstreams/df4b1e2c-d809-4249-b120-3968877694b8/download
https://bibliotecadigital.usb.edu.co/bitstreams/a9f63f70-d106-43db-806f-98f8e608bac8/download
bitstream.checksum.fl_str_mv 8eaed58e14c24a49ab530a4f46d2595d
8a4605be74aa9ea9d79846c1fba20a33
da496b88694243b31e07fd98aa7748ed
ef115f2f637896534f04b36b77a5d514
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812932461097648128
spelling Comunidad Científica y AcadémicaHurtado Carmona, Dougglas9d6f0800-c10d-43f6-9ca2-ea23cb9de3a5-1Vallejo Pérez, Diego1f529df4-a1d8-4e63-8be7-8d9c7bcdcb9a-1Tenelanda Vega, Germánb11645a4-096c-446b-8d5a-a144c11ac63b-12012-04-28T17:13:18Z2012-04-28T17:13:18Z20122012Ubicación en Biblioteca USB Medellín (San Benito): CD-2031tEn base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos. Palabras clave. Ataques, ciberterrorismo, datos, denegación de servicios, fuga de datos, intrusiones, minería de datos, modelo, modelado, predicción, vulnerabilidades.Recurso en lineaapplication/pdfhttp://hdl.handle.net/10819/503spaIngenieriasEspecializacion en Seguridad InformaticaMedellinPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://purl.org/coar/access_right/c_abf2Universidad de San Buenaventura - MedellinBiblioteca Digital Universidad de San BuenaventuraMinería de datosSeguridad en computadoresSistemas de seguridadSeguridad en redesAtaquesCiberterrorismoDatosDenegación de serviciosFuga de datosIntrusionesModeloModeladoPredicciónVulnerabilidadesEspecialista en Seguridad InformáticaMinería de datos aplicada en detección de intrusosTrabajo de grado - PregradoTrabajo de GradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALMineria_Datos_Deteccion_Vallejo_2012.pdfMineria_Datos_Deteccion_Vallejo_2012.pdfapplication/pdf1140856https://bibliotecadigital.usb.edu.co/bitstreams/3ed10418-4106-4000-be69-66bb88734e3f/download8eaed58e14c24a49ab530a4f46d2595dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.usb.edu.co/bitstreams/0c5e89ef-21c9-4b42-90ed-9622b2372d57/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTMineria_Datos_Deteccion_Vallejo_2012.pdf.txtMineria_Datos_Deteccion_Vallejo_2012.pdf.txtExtracted texttext/plain50458https://bibliotecadigital.usb.edu.co/bitstreams/df4b1e2c-d809-4249-b120-3968877694b8/downloadda496b88694243b31e07fd98aa7748edMD53THUMBNAILMineria_Datos_Deteccion_Vallejo_2012.pdf.jpgMineria_Datos_Deteccion_Vallejo_2012.pdf.jpgGenerated Thumbnailimage/jpeg16853https://bibliotecadigital.usb.edu.co/bitstreams/a9f63f70-d106-43db-806f-98f8e608bac8/downloadef115f2f637896534f04b36b77a5d514MD5410819/503oai:bibliotecadigital.usb.edu.co:10819/5032023-02-24 11:31:34.978https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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