La seguridad en los computadores ha sido estudiada como una disciplina desde 1970. Y se refiere a las medidas y controles que protegen los sistemas de información contra la negación de servicio y la ausencia de autorización (accidental o intencionadamente) para revelar, modificar, o destruir los sistemas de información y datos. Sin embargo, podemos entender como seguridad una característica de cualquier sistema, informático o no, que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir, según la mayoría de estudios e investigaciones, imposible; se suaviza la definición de seguridad y se pasa a hablar de fiabilidad, como probabilidad de que un sistema se comporte tal y como se espera de él, más que de seguridad; por tanto, se
habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

A grandes rasgos se entiende que mantener un sistema seguro, o fiable, consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.

¿Qué implica cada uno de los tres aspectos de los que hablamos?

La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
La integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.
La disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.

Aunque, diferentes sistemas computadores pueden tener diferentes políticas de seguridad, se han desarrollado mecanismos de protección que incluyen la autenticación/identificación, encriptación, control de accesos, etc, cuyo objetivo es prevenir que usuarios no autorizados puedan comprometer la confidencialidad, integridad así como la disponibilidad de los sistemas protegidos. En consecuencia, estos mecanismos colectivamente son llamados técnicas de prevención.

Sin embargo, la comunidad científica dedicada a la seguridad de los sistemas computadores, se ha dado cuenta que las técnicas de prevención no son suficiente para proteger a los sistemas, tal y como se comprobó en 1988 con el gusano de Internet, y en el año 2000 con el llamado ataque Distributed Denial of Service (DDoS) [3] y [4] que paró la mayoría de los sitios comerciales, incluyendo Yahoo y la CNN que aunque estaban protegidos mediante técnicas de prevención.

Estos incidentes demostraron que las técnicas de prevención son inadecuadas, aunque la verdadera razón es que los
sistemas de información desarrollados no son infalibles, ya que pueden tener grietas en la implementación, así como fallos en el diseño.

La detección de intrusos fue propuesta como complemento de las técnicas de prevención. Una intrusión se define como una violación de la política de seguridad del sistema; la detección de intrusos de este modo se refiere a los mecanismos que hay desarrollados para detectar la violación de la política de seguridad de los sistemas, se basa pues, en asumir que la actividad intrusa es notablemente diferente de la actividad normal y por lo tanto se puede detectar. La detección de intrusos no se utiliza para remplazar las técnicas de prevención tales como la autenticación y el control de accesos, sino en combinación con las medidas de seguridad existentes par evitar las acciones que intentan puentear los sistemas de control e la seguridad. Por lo tanto, la detección de intrusos, se considera habitualmente como una segunda línea de defensa de las redes de computadores.

Debido a esta situación, tanto empresas como organismos se están concienciando de la necesidad de aplicar una mayor seguridad a sus sistemas informáticos. Es a partir de aquí donde este documento cobra vida, proponiendo una alternativa a las soluciones clásicas mediante el uso de redes neuronales, centrándonos en la red perceptrón multicapa y en el Mapa Auto Organizativo.

 

Fuente:

Utilización de redes neuronales para la detección de intrusos
Angel Grediaga1, Francisco Ibarra 1, Bernardo Ledesma1, Francisco Brotons1,
Departamento de Tecnología Informática y Computación. Universidad de Alicante.
USI:Tecnología Informática Avanzada. Apartado 99 Alicante 03080. Spain
gredi@dtic.ua.es
http://www.ua.es/tia