Machine Learning aplicado en Sistemas de Detección de Intrusos
- Autores
- Peluffo, Ignacio; Capobianco, Marcela; Echaiz, Javier
- Año de publicación
- 2014
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- En los últimos años los delitos informáticos de distinta envergadura han aumentado de manera considerable. Es cada vez más común la vulneración de sistemas de modo que queden inutilizables, el robo de información sensible o los ataques a redes de computadoras o bases de datos. El incremento de transacciones electrónicas y el desarrollo de aplicaciones y servicios web es cada día más notorio, por lo que las organizaciones exponen gran parte de su infraestructura a Internet, creando un significativo riesgo de potenciales ataques que podrían comprometer datos o recursos estratégicos. Frente a este problema han surgido diferentes herramientas desde el campo de la seguridad en sistemas, pero todas enfrentan el problema de ser extremadamente dependientes de un experto humano para que analice la información que se recolecta sobre posibles ataques y tome medidas para mitigarlos. Para solucionar este inconveniente surgió la idea de usar técnicas de minería de datos para analizar la información recolectada por el sistema. De esta forma se pueden desarrollar herramientas automáticas que mejoren la seguridad de los sistemas y/o herramientas que asistan al administrador en la toma de decisiones. En particular en esta línea de investigación nos concentraremos en el desarrollo de sistemas de detección de intrusos asistidos mediante técnicas de minería de datos.
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
Security and protection (e.g., firewalls)
minería de datos
machine learning
Data mining
seguridad en sistemas
sistemas de detección de intrusos - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/43264
Ver los metadatos del registro completo
id |
SEDICI_b08fc413e89e5c1c5dfd7182a499bbda |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/43264 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Machine Learning aplicado en Sistemas de Detección de IntrusosPeluffo, IgnacioCapobianco, MarcelaEchaiz, JavierCiencias InformáticasSecurity and protection (e.g., firewalls)minería de datosmachine learningData miningseguridad en sistemassistemas de detección de intrusosEn los últimos años los delitos informáticos de distinta envergadura han aumentado de manera considerable. Es cada vez más común la vulneración de sistemas de modo que queden inutilizables, el robo de información sensible o los ataques a redes de computadoras o bases de datos. El incremento de transacciones electrónicas y el desarrollo de aplicaciones y servicios web es cada día más notorio, por lo que las organizaciones exponen gran parte de su infraestructura a Internet, creando un significativo riesgo de potenciales ataques que podrían comprometer datos o recursos estratégicos. Frente a este problema han surgido diferentes herramientas desde el campo de la seguridad en sistemas, pero todas enfrentan el problema de ser extremadamente dependientes de un experto humano para que analice la información que se recolecta sobre posibles ataques y tome medidas para mitigarlos. Para solucionar este inconveniente surgió la idea de usar técnicas de minería de datos para analizar la información recolectada por el sistema. De esta forma se pueden desarrollar herramientas automáticas que mejoren la seguridad de los sistemas y/o herramientas que asistan al administrador en la toma de decisiones. En particular en esta línea de investigación nos concentraremos en el desarrollo de sistemas de detección de intrusos asistidos mediante técnicas de minería de datos.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2014-05info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf812-816http://sedici.unlp.edu.ar/handle/10915/43264spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:34:24Zoai:sedici.unlp.edu.ar:10915/43264Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:34:25.159SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Machine Learning aplicado en Sistemas de Detección de Intrusos |
title |
Machine Learning aplicado en Sistemas de Detección de Intrusos |
spellingShingle |
Machine Learning aplicado en Sistemas de Detección de Intrusos Peluffo, Ignacio Ciencias Informáticas Security and protection (e.g., firewalls) minería de datos machine learning Data mining seguridad en sistemas sistemas de detección de intrusos |
title_short |
Machine Learning aplicado en Sistemas de Detección de Intrusos |
title_full |
Machine Learning aplicado en Sistemas de Detección de Intrusos |
title_fullStr |
Machine Learning aplicado en Sistemas de Detección de Intrusos |
title_full_unstemmed |
Machine Learning aplicado en Sistemas de Detección de Intrusos |
title_sort |
Machine Learning aplicado en Sistemas de Detección de Intrusos |
dc.creator.none.fl_str_mv |
Peluffo, Ignacio Capobianco, Marcela Echaiz, Javier |
author |
Peluffo, Ignacio |
author_facet |
Peluffo, Ignacio Capobianco, Marcela Echaiz, Javier |
author_role |
author |
author2 |
Capobianco, Marcela Echaiz, Javier |
author2_role |
author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Security and protection (e.g., firewalls) minería de datos machine learning Data mining seguridad en sistemas sistemas de detección de intrusos |
topic |
Ciencias Informáticas Security and protection (e.g., firewalls) minería de datos machine learning Data mining seguridad en sistemas sistemas de detección de intrusos |
dc.description.none.fl_txt_mv |
En los últimos años los delitos informáticos de distinta envergadura han aumentado de manera considerable. Es cada vez más común la vulneración de sistemas de modo que queden inutilizables, el robo de información sensible o los ataques a redes de computadoras o bases de datos. El incremento de transacciones electrónicas y el desarrollo de aplicaciones y servicios web es cada día más notorio, por lo que las organizaciones exponen gran parte de su infraestructura a Internet, creando un significativo riesgo de potenciales ataques que podrían comprometer datos o recursos estratégicos. Frente a este problema han surgido diferentes herramientas desde el campo de la seguridad en sistemas, pero todas enfrentan el problema de ser extremadamente dependientes de un experto humano para que analice la información que se recolecta sobre posibles ataques y tome medidas para mitigarlos. Para solucionar este inconveniente surgió la idea de usar técnicas de minería de datos para analizar la información recolectada por el sistema. De esta forma se pueden desarrollar herramientas automáticas que mejoren la seguridad de los sistemas y/o herramientas que asistan al administrador en la toma de decisiones. En particular en esta línea de investigación nos concentraremos en el desarrollo de sistemas de detección de intrusos asistidos mediante técnicas de minería de datos. Eje: Seguridad Informática Red de Universidades con Carreras en Informática (RedUNCI) |
description |
En los últimos años los delitos informáticos de distinta envergadura han aumentado de manera considerable. Es cada vez más común la vulneración de sistemas de modo que queden inutilizables, el robo de información sensible o los ataques a redes de computadoras o bases de datos. El incremento de transacciones electrónicas y el desarrollo de aplicaciones y servicios web es cada día más notorio, por lo que las organizaciones exponen gran parte de su infraestructura a Internet, creando un significativo riesgo de potenciales ataques que podrían comprometer datos o recursos estratégicos. Frente a este problema han surgido diferentes herramientas desde el campo de la seguridad en sistemas, pero todas enfrentan el problema de ser extremadamente dependientes de un experto humano para que analice la información que se recolecta sobre posibles ataques y tome medidas para mitigarlos. Para solucionar este inconveniente surgió la idea de usar técnicas de minería de datos para analizar la información recolectada por el sistema. De esta forma se pueden desarrollar herramientas automáticas que mejoren la seguridad de los sistemas y/o herramientas que asistan al administrador en la toma de decisiones. En particular en esta línea de investigación nos concentraremos en el desarrollo de sistemas de detección de intrusos asistidos mediante técnicas de minería de datos. |
publishDate |
2014 |
dc.date.none.fl_str_mv |
2014-05 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/43264 |
url |
http://sedici.unlp.edu.ar/handle/10915/43264 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf 812-816 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260193982808064 |
score |
13.13397 |