Aviso: para depositar documentos, por favor, inicia sesión e identifícate con tu cuenta de correo institucional de la UCM con el botón MI CUENTA UCM. No emplees la opción AUTENTICACIÓN CON CONTRASEÑA
 

Reconocimiento de patrones para identificación de usuarios en accesos informáticos

dc.contributor.advisorSantos Peñas, Matilde
dc.contributor.advisorMartín Hernández, José Antonio
dc.contributor.authorGuevara Maldonado, César Byron
dc.date.accessioned2023-06-20T06:12:24Z
dc.date.available2023-06-20T06:12:24Z
dc.date.issued2012
dc.descriptionMáster en Investigación en Informática, Facultad de Informática, Departamento de Arquitectura de Computadores y Automática, curso 2011-2012
dc.description.abstractLa detección y control de intrusos o accesos no autorizados en los sistemas informáticos ha sido desde siempre un tema a tener en cuenta en los sistemas de información donde la seguridad, integridad y privacidad de la información son aspectos fundamentales. El avance del conocimiento y la tecnología es cada vez mayor, lo que permite el desarrollo y aplicación de sistemas informáticos más sofisticados y eficientes, pero también aumenta la posibilidad de que sean vulnerados mediante accesos no legítimos. En este trabajo se plantea el uso de diversas técnicas automáticas para identificar a los usuarios que acceden a datos fundamentales de los sistemas y comprobar si el acceso está o no permitido. Se han aplicado técnicas avanzadas e inteligentes para el análisis y aplicación de minería de datos, para obtener patrones de comportamiento; como son los árboles de decisión y las redes neuronales artificiales (RNA). Con ellas se obtienen perfiles dinámicos (patrones) de usuario. La hipótesis principal del trabajo es una solución efectiva para la detección de intrusos en los sistemas informáticos de información. [Abstract] The detection and control of intruders or unauthorized access to computer systems has always been an issue to consider in information systems where security, integrity and privacy of information are key issues. The advancement of knowledge and technology is getting greater, allowing the development and application of more sophisticated and efficient computer systems, but also increases the possibility of being violated by illegitimate accesses. The propose of this paper is to use different automated techniques to identify users accessing systems critical data, to check whether or not access is allowed. Advanced and intelligent analysis and application of data mining techniques have been applied for obtaining patterns of behavior, such as decision trees and artificial neural networks. Dynamic user profiles (patterns) are obtained with them. The main hypothesis of the work is an effective solution for the detection of intruders in computer information systems.
dc.description.departmentDepto. de Arquitectura de Computadores y Automática
dc.description.facultyFac. de Informática
dc.description.refereedTRUE
dc.description.statusunpub
dc.eprint.idhttps://eprints.ucm.es/id/eprint/16711
dc.identifier.urihttps://hdl.handle.net/20.500.14352/46480
dc.language.isospa
dc.page.total92
dc.rightsAtribución-NoComercial 3.0 España
dc.rights.accessRightsopen access
dc.rights.urihttps://creativecommons.org/licenses/by-nc/3.0/es/
dc.subject.cdu004.056(043.3)
dc.subject.cdu004.492(043.3)
dc.subject.cdu004.8(043.3)
dc.subject.keywordIntrusión
dc.subject.keywordReconocimiento de patrones
dc.subject.keywordPerfil de comportamiento
dc.subject.keywordAccesos no legítimos
dc.subject.keywordSeguridad
dc.subject.keywordBases de información
dc.subject.keywordDetección intrusos. Intrusion
dc.subject.keywordPattern Recognition
dc.subject.keywordBehavioral Profile
dc.subject.keywordIllegitimate Access
dc.subject.keywordSecurity
dc.subject.keywordInformation Databases
dc.subject.keywordDetecting Intruders.
dc.subject.ucmInteligencia artificial (Informática)
dc.subject.ucmSeguridad informática
dc.subject.unesco1203.04 Inteligencia Artificial
dc.titleReconocimiento de patrones para identificación de usuarios en accesos informáticos
dc.typemaster thesis
dspace.entity.typePublication
relation.isAdvisorOfPublication99cac82a-8d31-45a5-bb8d-8248a4d6fe7f
relation.isAdvisorOfPublication.latestForDiscovery99cac82a-8d31-45a5-bb8d-8248a4d6fe7f

Download

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
TFM_CESAR_BYRON_GUEVARA_MALDONADO.pdf
Size:
1.58 MB
Format:
Adobe Portable Document Format