Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO XIV - Nº 01 - ENE 2018

Palabras de CISO

Algoritmo de detección de fugas de información

Byron Guevara Maldonado

Ingeniero en Sistemas

Universidad Tecnológica Indoamérica

Ecuador

Janio Lincon Jadán Guerrero

Ingeniero en Sistemas

Universidad Central del Ecuador


El presente estudio fue presentado en el Congreso CIBSI 2017 en Buenos Aires y se basa en el comportamiento de usuario en una serie temporal. Se ha aplicado la técnica de búsqueda kNN de patrones normales en la ejecución de operaciones dentro de un sistema por parte de los usuarios.

INTRODUCCIÓN

El comportamiento de un usuario como del resto de la naturaleza es secuencial y temporal, las series temporales constituyen datos complejos que se pueden analizar en varios enfoques del aprendizaje automático como lo presenta (Fu, 2011). Para clasificar estos datos se deben utilizar métricas de distancia entre clases idénticas y separar las que corresponden a diferentes clases según sus valores en la serie temporal. Las métricas más aplicadas son las basadas en el valor de uso más frecuente como la distancia euclidiana y la distorsión temporal dinámica (Dynamic Time Warping) dtw, como lo presenta (Ding al et., 2008).

El estudio realizado por (Chaovalitwongse al et., 2007) fue desarrollar una nueva técnica de clasificación que se utiliza para clasificar (epilepsia) cerebro normal y anormal actividades a través de los análisis cuantitativos del electroencefalograma (EEG).

La principal aportación de este trabajo es aplicar métrica euclidiana básica para discriminar una secuencia normal con un clasificador kNN.

MATERIALES Y MÉTODOS

En un sistema informático, cada usuario ejecuta una secuencia de tareas en función de su cargo que desempeña en la empresa o institución. El problema principal es identificar que comportamiento es normal y anormal de cada usuario, es decir, distinguir si las tareas ejecutadas son las habituales o si por el contrario son comportamientos de una posible actividad fraudulenta. La mejor manera para detectar posibles usos incorrectos o abusos de la información es la monitorización de las actividades de los usuarios del sistema para obtener muestras con las que poder determinar patrones de comportamiento normal o anómalo.

ALGORITMO DE DETECCIÓN DE FUGAS DE INFORMACIÓN

El comportamiento de un usuario en un sistema informático está determinado por las actividades que realiza, como también la forma secuencial en las que el usuario las ejecuta.

Este comportamiento depende tanto de la carga de trabajo como de las asignaciones o tareas que reciba según su posición en una institución. Es por eso que dicho comportamiento es único y dinámico para cada uno de los usuarios. El algoritmo que vamos a desarrollar en este trabajo se basa en el análisis de una nueva secuencia de tareas llamada Sesión Activa para identificar si existe o no algunas subsecuencias fraudulentas que puedan ser fugas de información comparándolas con las sesiones históricas del usuario.

CONCLUSIONES Y TRABAJOS FUTUROS

En este trabajo se ha desarrollado un algoritmo para la detección de fugas de información en sistemas informáticos. El trabajo utiliza información del comportamiento de usuarios autorizados que han ejecutado diversas tareas en un sistema informático a lo largo de dos años. La identificación de las subsecuencias de tareas basada en el histórico de cada usuario, proporciona un medio sencillo para la creación de un perfil único de comportamiento.

Debido a la escasez de actividades fraudulentas con las que entrenar al sistema este trabajo pretende identificar cualquier comportamiento fuera de lo común de una manera eficiente y dinámica. Posteriormente se ha aplicado un algoritmo búsqueda de vecinos más cercanos knn y distancia euclidiana para la localización de las subsecuencias fraudulentas.

Este algoritmo para la detección de comportamientos fraudulentos se ha probado con datos reales con resultados óptimos, avalando la eficiencia del procedimiento propuesto.

Como investigación futura se propone aplicar a este trabajo algoritmos de Big Data, que permitan reducir el tiempo de la detección, lo cual es crítico para este tipo de sistemas.

También se plantea incrementar la eficiencia mediante la combinación con otras técnicas de clasificación como la de los algoritmos genéticos como UCS y XCS y las redes neuronales.

Desde este link podrá bajarse el contenido completo del trabajo: http://cibsi2017.org/conclusiones.html

 

Fuente: iCoaching powered by ISec Global Inc 

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

 

 

Ediciones Anteriores:


Machine learning en Soluciones WAF Web Application Firewall

Juan Muñoz
Director Latam
Zyprotect


Experiencia Banco WWB S.A.

John Ignacio Penagos
Jefe de Producción Informática
Banco WWB S.A. - Colombia


Reporte Anual de Infosecurity Ayuda en Megaevento Buenos Aires

Alejandra Campolinghi
Coordinadora Infosecurity Ayuda
ayuda@isec-infosecurity.com


Digital Forensics, casos de la vida real

Mario Orellana
CEO Tigersec Latam
San Salvador


Ciberataques a nivel mundial ¿cómo detenerlos?

Mateo Martínez
Kod Latam
Uruguay


Audición Infosecurity Tour 2017

Jairo Millán Grajales
Editor y Productor General
Cyberradio “El universo Informático de la Radio Colombiana”
Universidad del Valle, Cali


La seguridad en dispositivos empresariales

Michell Escutia
Gerente Regional,
América Latina y Europa del Sur


Previsión de Fuga de Información

René Fuentes
VDV Networks, Director
México


Inteligencia Artificial, prevención real frente a amenazas

Héctor Díaz
PMM Latinoamérica y Caribe
Cyclance


Dron Pelícano para fuerzas policiales

Carlos Suárez
Director de Seguridad y Defensa de Indra
España


Los consumidores están más preocupados por el cibercrimen que por el crimen común

John Shaw
Enduser Security Group VP
Sophos


¿SABE QUIEN ESTÁ EN SU RED?

Rosa Martínez
Business Development
Fujitsu - Latinoamérica


Concientización de Usuarios en Cammesa

Fernando Carrillo
Information Security - CAMMESSA
Argentina

 


Seguridad Digital Total basada en Riesgos

Pablo A. Silberfich
Socio - BDO
Buenos Aires
Extracto de la conferencia dictada para InfosecurityVip 2016.


Repensando el entrenamiento en seguridad de la información

Jeimy J. Cano
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Protección de la Información

Osvaldo Casagrande
Director - INFORMATION SECURITY SERVICES
Asunción


Ciberseguridad, ¿cómo la estamos gestionando?

Jorge Dávalos Campos Cervera
Intendente de Riesgo Operacional y Tecnológico
Superintendencia de Bancos - Asunción
Extracto de la conferencia dictada para InfosecurityVip 2016


Confianza y Valor en los sistemas de información

Luis Andrade Torrealba
ISACA
Caracas, Venezuela
Extracto de la conferencia dictada para InfosecurityVip 2016


I2 como herramienta para manejar el caos

Humberto Urroz
Director de Evolusoft
Santo Domingo - República Dominicana
Extracto de la conferencia dictada para InfosecurityVip 2016


Los principales actores del cibercrimen actual

Adrian Nish
Jefe Inteligencia Ciberdelitos
Bae Systems - Inglaterra


Intel Security (Mcafee) retira varias de sus soluciones de seguridad

Sergio Maestre
CEO - Maestre Consulting
Venezuela


Cuatro factores claves que afectan la privacidad

Jeimy J. Cano

Facultad de Derecho - Universidad de los Andes

Bogotá - COLOMBIA


El ataque terrorista a una infraestructura clave es algo muy real

James Lyne

Cybersecurity specialist


Informática forense – Consejos Prácticos

Diego R. Hvala, Gerente - BDO Argentina

Gustavo L. Amago, Gerente - BDO Argentina


Antivirus de Sophos para evitar vulnerabilidades en sistemas OS X

Alberto Ruiz Rodas

Presales Engineer for Spain and Portugal

Sophos


Securing Social media

Tanya Baccam
Oracle Database and Web Application Security Professional
SANS Senior Instructo


Cisco anuncia Security Everywhere en toda la red extendida

Héctor Casas
Consultor de Seguridad de Cisco
Argentina


Amenazas en el Tráfico Cifrado

Andrés A. Buendía Ucrós
Senior Sales Engineer - Latin America & Caribbean
WatchGuard Technologies


Tecnologías alineadas a la sabiduría de Sun Tzu

Samuel Yecutieli
Director Segured.com, México
Extracto de la conferencia dictada para Infosecurity Tour


Los hackers de elite no son programadores de elite

Gabor Szappanos
SophosLabs
Muchos de los grupos de hackers asociados a la creación de malware y amenazas persistentes avanzadas (APTs) parece que carecen de conocimientos técnicos sobre los exploits que usan. También fallan a la hora de testear adecuadamente la efectividad de esos exploits antes de usarlos con sus víctimas.
Juegos de guerra: Escenarios emergentes para retar la inseguridad de la información


HP y Symantec se unen para dar una solución DRaaS para 2015 OpenStack

Por Luis Julves
Super Collector - HP


Next Generation Security - how to protect your applications against the emerging trends

Por Alexandre Moraes, CISSP
Solutions Architect Manager Latin America - HP


Repercusiones "Cisco Security Partner Summit 2014" Cancún y Cartagena

Dirigido a socios estratégicos y aliados de México y Latinoamérica, con el fin de dar a conocer todos los detalles técnicos, tecnológicos y de negocio de la integración de los productos de Sourcefire, empresa adquirida el año pasado y las distintas plataformas de Cisco.


Cisco security invita a "Cisco Security Partner Summit 2014" Cancún y Cartagena

Durante el evento, se realizarán sesiones técnicas y comerciales impartidas por expertos analistas y ejecutivos del Grupo de Cisco Secrurity


El recurso humano, el activo más valioso de una empresa?

Por Olga Rentería
Social-Ing Colombia.


Endureciendo el cortafuegos humano. El arte de la contrainteligencia social

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Una Introducción a COBIT 5
Por Clara Vidovich
ISACA Cap. Uruguay
Montevideo - Uruguay


Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR
Por Iván Darío Marrugo Jimenez
Especialista en Derecho de las Telecomunicaciones, Privacidad, Seguridad de la Información. Auditor ISO 27001
GESCONSULTOR - Colombia
Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Network Access Control

Por Jan Michael de Kok

Sales Engineering Manager – Caribbean & Central America

AVAYA

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


OJO CON TUS DATOS

Se inició en España, en diciembre pasado una serie de documentales sobre Protección de Datos Personales y Privacidad, con diferentes temáticas dirigidas a la sociedad española pero que son de utilidad para el resto de Latinoamérica.


Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad