SlideShare una empresa de Scribd logo
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos Proyecto financiado por Xunta de Galicia Programa TIC Equipo investigador: A. Alonso Betanzos, J.A. Suárez Romero, B. Guijarro Berdiñas, O. Fontenla Romero, N. Sánchez Maroño, V. Moret Bonillo, M. Cabrero Canosa, E. Hernández Pereira, E. Mosqueira Rey, A. Fernández Leal Universidad de A Coruña. Grupo LIDIA
El problema ,[object Object],[object Object],[object Object],[object Object]
¿Son comunes estos ataques? ,[object Object],[object Object],[object Object]
Repercusiones de los ataques
Repercusiones de los ataques
Solución contra ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de DI actuales. Problemas ,[object Object],[object Object],[object Object],[object Object]
Nuestra propuesta ,[object Object],[object Object],[object Object],[object Object],[object Object],En este proyecto de investigación se propone el desarrollo de un SDI basado en  agentes inteligentes  con una arquitectura lo suficientemente flexible como para escalar el sistema, y que permitirá incorporar los nuevos avances que se vayan produciendo tanto en el mundo de la  Inteligencia Artificial  como en el de los  Sistemas Multiagente
Pero, ¿qué es un agente inteligente? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Y un sistema multiagente (MAS)? ,[object Object],[object Object],[object Object]
Aspectos básicos de los MAS ,[object Object],[object Object],[object Object]
Arquitectura propuesta ,[object Object],[object Object],[object Object]
Arquitectura propuesta La arquitectura propuesta está formada por cinco tipos de agentes
Arquitectura propuesta Agentes  de Información Agentes de Información
Arquitectura propuesta Agentes  de Información Agentes  Especiales Agentes Especiales
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes  Especiales Agentes de Prevención
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes de Evidencias Agentes  Especiales Agentes de Recolección de Evidencias
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Respuesta
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Agentes de Detección
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Y Agentes de Interfaz
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección A priori cualquier agente podría establecer una relación con dos o más agentes de otro tipo de manera totalmente dinámica
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Información proveen de la información que necesitan el resto de los agentes. Debido a las diferentes necesidades existen múltiples Agentes de Información
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Normalmente, esta información será obtenida a partir de los recursos a proteger  Recursos de  Información 10.10.40.12 10.10.40.11
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Debido a que cierto tipo de información se obtiene a partir de informaciones más simples, los agentes pueden establecer grupos de forma dinámica Recursos de  Información 10.10.40.12 10.10.40.11
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Prevención se encargan de prevenir o dificultar los ataques a los sistemas Recursos de  Información 10.10.40.12 10.10.40.11
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección La prevención es el aspecto de seguridad más desarrollado y empleado. Los cortafuegos o los antivirus son claros ejemplos de ello Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Nuestro sistema tratará de reutilizar estos elementos mediante agentes que “representen” a dichos elementos de prevención Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Detección tratan de encontrar intrusiones o intentos de intrusión. Nuestro sistema podrá emplear múltiples técnicas a través de diferentes agentes Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Detección podrán establecer grupos entre ellos, bien para establecer jerarquías para monitorizar diferentes niveles del sistema a proteger, bien para obtener técnicas de detección complejas a partir de técnicas más simples Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Respuesta son los encargados de actuar cuando se detecta un ataque o intento de ataque. Según la naturaleza y tipo del ataque, se podrá tener diferentes políticas de respuesta, por lo que el sistema contará con distintos agentes Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Recolección de Evidencias tratan de recoger pistas que informen de las causas que han permitido una intrusión, con el objeto de realizar un análisis forense del sistema  Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Interfaz son los intermediarios entre el sistema y los usuarios del mismo. Así el sistema ve a los usuarios como si fuesen agentes  Recursos de  Información Administrador Gestor Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Esto permite, por ejemplo, que los Agentes de Interfaz puedan aprender de los usuarios, y que éstos puedan interactuar con el sistema de múltiples maneras  Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Por último, los Agentes Especiales se encargan de las tareas específicas y necesarias para el buen funcionamiento del sistema, como el mantenimiento o la provisión de servicios Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección En este orden, podemos integrar servicios ya existentes en la organización dentro de nuestra arquitectura Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Veamos un ejemplo simple de funcionamiento Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP Supongamos que tenemos una red local con dos máquinas a proteger 10.10.40.0 Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP 10.10.40.0 Podríamos tener un Agente de Detección en cada una de las máquinas Un agente que detectase ataques a la red tendría que colaborar con estos dos agentes Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13 AD 1 AD 2 AD 3
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP 10.10.40.0 Supongamos ahora que un usuario se conecta a una máquina como  usr1  y luego salta a otra como  usr2 Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13 usr1 usr2
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP 10.10.40.0 Si un agente quisiese saber quién es en realidad el usuario  usr2  tendría que contactar con un Agente de Información que proporcionase dicha información Recursos Convencionales Existentes Recursos de  Interacción Posiblemente este agente tendría que contactar con otros Agentes de Información para poder alcanzar su objetivo 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13 usr1 usr2 AI 2 AI 1 AI 3
Técnicas de Inteligencia Artificial ,[object Object],[object Object],[object Object],[object Object],[object Object]
Redes de Neuronas  Artificiales Las redes de neuronas artificiales se inspiran en las redes de neuronas naturales SALIDAS ENTRADAS
Redes de Neuronas Artificiales ,[object Object],[object Object],[object Object]
Método de aprendizaje propuesto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Aprendizaje en paralelo PROBLEMA Un problema se subdivide en distintas tareas que realizan varios agentes paralelamente
Aprendizaje incremental Un agente es capaz de aprender nuevos ejemplos sin necesidad de volver a enseñarle los ejemplos antes aprendidos Como resultado del aprendizaje incremental y paralelo, los agentes se pueden unir trasmitiendo su conocimiento NUEVOS DATOS
Validación del método ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Resultados Tamaño del conjunto de aprendizaje % Error Se ha mejorado el método propuesto modificando la función de coste. Gracias a esto, se obtiene un error más bajo y además con menor número de muestras 70 40 Método propuesto Método propuesto mejorado
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos Genéticos (AG) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Agentes Inteligentes y Computación Evolutiva ,[object Object],Población de Módulos de Competencia Población de Agentes Biología Una parte constituyente de cada módulo de competencia Un módulo de competencia particular Gen Un módulo de competencia particular Conjunto de módulos de competencia Cromosoma Los módulos de competencia Los agentes ,[object Object]
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object],[object Object],[object Object],Base de  conocimiento Población Regla 1 Regla n … Motor de  inferencias Sensores Efectores Entorno
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object],[object Object],[object Object],Base de  conocimiento Regla 1 Regla n … Motor de  inferencias Sensores Efectores Entorno Población
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
Centro de Altos Estudios en Ciencias, Tecnologias y Seguridad de la Información
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
Tensor
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
richy arguello
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Santy_mb16
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
Aniiitha01
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Eduardo Arriols Nuñez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
wilmery29
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
HackWeb
HackWebHackWeb
HackWeb
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Una Arquitectura Multiagente Inteligente para la Detección de Intrusos

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.docjcfarit
 
Defensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad Informática
CarlosJesusKooLabrin
 
Marco
MarcoMarco
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
Nextel S.A.
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
quispealayabriamci00
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
Marco
Marco Marco
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ingeniería Nica
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Una Arquitectura Multiagente Inteligente para la Detección de Intrusos (20)

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 
Defensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad Informática
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Más de Juan A. Suárez Romero

Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Juan A. Suárez Romero
 
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
Juan A. Suárez Romero
 
Writing multimedia applications with Grilo
Writing multimedia applications with GriloWriting multimedia applications with Grilo
Writing multimedia applications with Grilo
Juan A. Suárez Romero
 
Grilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia ContentGrilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia Content
Juan A. Suárez Romero
 
Grilo: present and future
Grilo: present and futureGrilo: present and future
Grilo: present and future
Juan A. Suárez Romero
 
Rygel-Grilo
Rygel-GriloRygel-Grilo
MSL2008. Debugging
MSL2008. DebuggingMSL2008. Debugging
MSL2008. Debugging
Juan A. Suárez Romero
 
MSL2009. Valgrind
MSL2009. ValgrindMSL2009. Valgrind
MSL2009. Valgrind
Juan A. Suárez Romero
 
MSL2009. Gdb
MSL2009. GdbMSL2009. Gdb
Logical Volume Manager. An Introduction
Logical Volume Manager. An IntroductionLogical Volume Manager. An Introduction
Logical Volume Manager. An Introduction
Juan A. Suárez Romero
 
An add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADEAn add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADE
Juan A. Suárez Romero
 
Integrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADEIntegrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADE
Juan A. Suárez Romero
 
A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...
Juan A. Suárez Romero
 
A Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/OzA Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/Oz
Juan A. Suárez Romero
 
A Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion DetectionA Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion Detection
Juan A. Suárez Romero
 
The KNITTER System: KQML for Erlang
The KNITTER System: KQML for ErlangThe KNITTER System: KQML for Erlang
The KNITTER System: KQML for Erlang
Juan A. Suárez Romero
 

Más de Juan A. Suárez Romero (16)

Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
 
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
 
Writing multimedia applications with Grilo
Writing multimedia applications with GriloWriting multimedia applications with Grilo
Writing multimedia applications with Grilo
 
Grilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia ContentGrilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia Content
 
Grilo: present and future
Grilo: present and futureGrilo: present and future
Grilo: present and future
 
Rygel-Grilo
Rygel-GriloRygel-Grilo
Rygel-Grilo
 
MSL2008. Debugging
MSL2008. DebuggingMSL2008. Debugging
MSL2008. Debugging
 
MSL2009. Valgrind
MSL2009. ValgrindMSL2009. Valgrind
MSL2009. Valgrind
 
MSL2009. Gdb
MSL2009. GdbMSL2009. Gdb
MSL2009. Gdb
 
Logical Volume Manager. An Introduction
Logical Volume Manager. An IntroductionLogical Volume Manager. An Introduction
Logical Volume Manager. An Introduction
 
An add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADEAn add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADE
 
Integrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADEIntegrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADE
 
A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...
 
A Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/OzA Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/Oz
 
A Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion DetectionA Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion Detection
 
The KNITTER System: KQML for Erlang
The KNITTER System: KQML for ErlangThe KNITTER System: KQML for Erlang
The KNITTER System: KQML for Erlang
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Una Arquitectura Multiagente Inteligente para la Detección de Intrusos

  • 1. Una Arquitectura Multiagente Inteligente para la Detección de Intrusos Proyecto financiado por Xunta de Galicia Programa TIC Equipo investigador: A. Alonso Betanzos, J.A. Suárez Romero, B. Guijarro Berdiñas, O. Fontenla Romero, N. Sánchez Maroño, V. Moret Bonillo, M. Cabrero Canosa, E. Hernández Pereira, E. Mosqueira Rey, A. Fernández Leal Universidad de A Coruña. Grupo LIDIA
  • 2.
  • 3.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Arquitectura propuesta La arquitectura propuesta está formada por cinco tipos de agentes
  • 14. Arquitectura propuesta Agentes de Información Agentes de Información
  • 15. Arquitectura propuesta Agentes de Información Agentes Especiales Agentes Especiales
  • 16. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes Especiales Agentes de Prevención
  • 17. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Evidencias Agentes Especiales Agentes de Recolección de Evidencias
  • 18. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Respuesta
  • 19. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Agentes de Detección
  • 20. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Y Agentes de Interfaz
  • 21. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección A priori cualquier agente podría establecer una relación con dos o más agentes de otro tipo de manera totalmente dinámica
  • 22. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Información proveen de la información que necesitan el resto de los agentes. Debido a las diferentes necesidades existen múltiples Agentes de Información
  • 23. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Normalmente, esta información será obtenida a partir de los recursos a proteger Recursos de Información 10.10.40.12 10.10.40.11
  • 24. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Debido a que cierto tipo de información se obtiene a partir de informaciones más simples, los agentes pueden establecer grupos de forma dinámica Recursos de Información 10.10.40.12 10.10.40.11
  • 25. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Prevención se encargan de prevenir o dificultar los ataques a los sistemas Recursos de Información 10.10.40.12 10.10.40.11
  • 26. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección La prevención es el aspecto de seguridad más desarrollado y empleado. Los cortafuegos o los antivirus son claros ejemplos de ello Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 27. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Nuestro sistema tratará de reutilizar estos elementos mediante agentes que “representen” a dichos elementos de prevención Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 28. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección tratan de encontrar intrusiones o intentos de intrusión. Nuestro sistema podrá emplear múltiples técnicas a través de diferentes agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 29. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección podrán establecer grupos entre ellos, bien para establecer jerarquías para monitorizar diferentes niveles del sistema a proteger, bien para obtener técnicas de detección complejas a partir de técnicas más simples Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 30. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Respuesta son los encargados de actuar cuando se detecta un ataque o intento de ataque. Según la naturaleza y tipo del ataque, se podrá tener diferentes políticas de respuesta, por lo que el sistema contará con distintos agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 31. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Recolección de Evidencias tratan de recoger pistas que informen de las causas que han permitido una intrusión, con el objeto de realizar un análisis forense del sistema Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 32. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Interfaz son los intermediarios entre el sistema y los usuarios del mismo. Así el sistema ve a los usuarios como si fuesen agentes Recursos de Información Administrador Gestor Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 33. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Esto permite, por ejemplo, que los Agentes de Interfaz puedan aprender de los usuarios, y que éstos puedan interactuar con el sistema de múltiples maneras Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
  • 34. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Por último, los Agentes Especiales se encargan de las tareas específicas y necesarias para el buen funcionamiento del sistema, como el mantenimiento o la provisión de servicios Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
  • 35. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección En este orden, podemos integrar servicios ya existentes en la organización dentro de nuestra arquitectura Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
  • 36. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Veamos un ejemplo simple de funcionamiento Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
  • 37. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP Supongamos que tenemos una red local con dos máquinas a proteger 10.10.40.0 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13
  • 38. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Podríamos tener un Agente de Detección en cada una de las máquinas Un agente que detectase ataques a la red tendría que colaborar con estos dos agentes Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 AD 1 AD 2 AD 3
  • 39. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Supongamos ahora que un usuario se conecta a una máquina como usr1 y luego salta a otra como usr2 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2
  • 40. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Si un agente quisiese saber quién es en realidad el usuario usr2 tendría que contactar con un Agente de Información que proporcionase dicha información Recursos Convencionales Existentes Recursos de Interacción Posiblemente este agente tendría que contactar con otros Agentes de Información para poder alcanzar su objetivo 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2 AI 2 AI 1 AI 3
  • 41.
  • 42. Redes de Neuronas Artificiales Las redes de neuronas artificiales se inspiran en las redes de neuronas naturales SALIDAS ENTRADAS
  • 43.
  • 44.
  • 45. Aprendizaje en paralelo PROBLEMA Un problema se subdivide en distintas tareas que realizan varios agentes paralelamente
  • 46. Aprendizaje incremental Un agente es capaz de aprender nuevos ejemplos sin necesidad de volver a enseñarle los ejemplos antes aprendidos Como resultado del aprendizaje incremental y paralelo, los agentes se pueden unir trasmitiendo su conocimiento NUEVOS DATOS
  • 47.
  • 48. Resultados Tamaño del conjunto de aprendizaje % Error Se ha mejorado el método propuesto modificando la función de coste. Gracias a esto, se obtiene un error más bajo y además con menor número de muestras 70 40 Método propuesto Método propuesto mejorado
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.