Ingenierías USBMed
Dimensions

PlumX

Cómo citar
Vallejo P., D., & Tenelanda V., G. (2012). Minería de datos aplicada en detección de intrusos. Ingenierías USBMed, 3(1), 50–61. https://doi.org/10.21500/20275846.264
Términos de licencia

Esta revista provee acceso libre inmediato a su contenido bajo el principio de hacer disponible gratuitamente las investigaciones al publico y apoyando un mayor intercambio de conocimiento global. 

Por tanto se acoge a la Licencia Creative Commons 4.0 Atribución- no comercial-sin derivadas (by-nc-nd): permite copiar y redistribuir el material en cualquier medio o formato, No se permite un uso comercial de la obra original ni de las posibles obras derivadas,  Si remezcla, tansforma o crea a partir del material, no podrá distribuir el material modificado.
 

Costos de procesamiento y presentación de los artículos

El procesamiento y publicación en Ingenierías USBMed no tiene costo.

Política de acceso abierto

Ingenierías USBMed proporciona un acceso abierto inmediato a su contenido, basado en el principio de ofrecer al público un acceso libre a las investigaciones ayudando a un mayor intercambio global de conocimiento. Por tanto se acoge a la Licencia Creative Commons 4.0 Atribución- no comercial-sin derivadas (by-nc-nd): permite copiar y redistribuir el material en cualquier medio o formato, No se permite un uso comercial de la obra original ni de las posibles obras derivadas,  Si remezcla, tansforma o crea a partir del material, no podrá distribuir el material modificado.

Derechos de Autor (Copyrigt)

La totalidad de los contenidos de Ingenierías USBMed, e-ISSN 2027-5846 están registrados y protegidos por las leyes de protección de la propiedad intelectual. Los derechos de propiedad intelectual de cada artículo son cedidos por sus autores a Ingenierías USBMed. Al someter el manuscrito, y únicamente en caso de ser aceptado para publicación, los autores aceptan que el copyright de su artículo queda transferido a Ingenierías USBMed. No obstante, se consideran todas las solicitudes de autorización por parte de los autores con fines de reproducción de sus artículos. Igualmente, Ingenierías USBMed otorga permiso de acceso para usuarios y bibliotecas. Ingenierías USBMed apoya el libre acceso a la literatura científica dicho copyright pide el respeto de los derechos morales, principalmente el reconocimiento de su autoría y el respeto a la integridad de la obra, evitando dentro de lo posible alteraciones, traducciones o falsificaciones. Al ser Ingenierías USBMed una publicación electrónica de carácter científico que publica trabajos de investigación científica y tecnológica, artículos de reflexión o artículos de revisión, el objetivo prioritario tanto de los los autores como de Ingenierías USBMed es lograr la mayor difusión de los artículos, para lo cual los autores ceden a Ingenierías USBMed sus derechos, únicamente a cambio del reconocimiento intelectual, moral y laboral, al considerarse que es una materia no de ocio o entretenimiento, sino de fuerte interés social, por su carácter científico.

Política Ética

Los autores deben actuar de forma ética en los procesos requeridos para la publicación de sus artículos en Ingenierías USBMed. Para esto, los autores y miembros de la revista se deben acoger a la politica de Ética editorial de la Editorial Bonaventuriana, disponible en el siguiente link: Manual editorial

Responsabilidad de contenidos

El contenido de los artículos publicados por Ingenierías USBMed es de exclusiva responsabilidad del (os) autor(es) y no necesariamente refleja el pensamiento del comité editorial y científico de la revista Ingenierías USBMed. Los textos pueden reproducirse total o parcialmente citando la fuente.

Resumen

Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.

Palabras clave:

Referencias

M. S. Shin & K. J. Jeong. “Alert Correlation Analysis in Intrusion Detection”. Proceedings of the Second international conference on Advanced Data Mining and Applications ADMA'06, pp. 1049-1056, 2006.

M. Xue & C. Zhu. “Applied Research on Data Mining Algorithm in Network Intrusion Detection”. Proceedings International Joint Conference on Artificial Intelligence JCAI '09, pp. 275-277, 2009.

M. Castellano & G. B. de Grecis. “Applying a Flexible Mining Architecture to Intrusion Detection”. Proceedings Second International Conference on Availability, Reliability and Security, ARES 2007, pp. 845-852, 2007.

IBM. SPSS Modeler. Online [Jun. 2011].

KDD Cup 1999 Data. Online [Jun. 2011].

P. Chapman et al. “CRISP-DM 1.0: Step-by-step data mining guide”. SPSS Inc., 2000.

Wikipedia. “Ataque de denegación de servicio”. Online [Jun. 2011].

L. Wenke et al. “Real Time Data Mining-based Intrusion Detection”. DARPA Information Survivability Conference and Exposition, pp. 89-101, 2000.

L. Zenghui & L. Yingxu. “A Data Mining Framework for Building Intrusion Detection Models Based on IPv6”. Proceedings of the 3rd International Conference and Workshops on Advances in Information Security and Assurance ISA '09, pp. 608-628, 2009.

Descargas

Los datos de descargas todavía no están disponibles.

Citado por

Datos de la Publicación

Métrica
Éste artículo
Otros artículos
Pares Evaluadores 
0
2.4

Perfiles de revisores  N/D

Declaraciones del autor

Declaraciones del autor
Éste artículo
Otros artículos
Datos de Investigación 
No
16%
Financiación externa 
N/D
32%
Conflicto de Intereses 
N/D
11%
Métrica
Para esta revista
Otras Revistas
Tasa de aceptación 
85%
33%
Tiempo publicación (días) 
1014
145
Editor y consejo editorial:
Perfiles
Editora: 
Universidad San Buenaventura - USB (Colombia)