{"id":9513,"date":"2023-08-16T20:10:57","date_gmt":"2023-08-16T20:10:57","guid":{"rendered":"https:\/\/sitios.udla.edu.ec\/investigacion\/?p=9513"},"modified":"2024-04-01T15:34:15","modified_gmt":"2024-04-01T15:34:15","slug":"deteccion-de-anomalias-y-proteccion-de-datos","status":"publish","type":"post","link":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/2023\/08\/16\/deteccion-de-anomalias-y-proteccion-de-datos\/","title":{"rendered":"Detecci\u00f3n de anomal\u00edas y protecci\u00f3n de datos"},"content":{"rendered":"\n<p>Las empresas administran y comparten informaci\u00f3n permanentemente. Esta informaci\u00f3n, puede ser de tipo confidencial, restringido, de uso interno o abierto al p\u00fablico. Independientemente de su naturaleza, debe estar regida bajo un sistema integral que proteja esta informaci\u00f3n en todas las instancias y salvaguarde las operaciones de las instituciones. &nbsp;<\/p>\n\n\n\n<p><strong>Sobre la detecci\u00f3n de anomal\u00edas<\/strong>&nbsp;<\/p>\n\n\n\n<p>La detecci\u00f3n de anomal\u00edas se presenta como una soluci\u00f3n importante ya que&nbsp;proporciona un medio automatizado capaz de detectar valores at\u00edpicos perjudiciales y protege los datos. Amazon Web Services (2023) define a la detecci\u00f3n de anomal\u00edas como un proceso en el que se examinan puntos de datos espec\u00edficos para detectar incidencias poco comunes que parecen sospechosas al ser diferentes de los patrones establecidos de comportamiento.&nbsp; &nbsp;<\/p>\n\n\n\n<p>La mayor\u00eda de las propuestas de aprendizaje autom\u00e1tico en Internet de las cosas (IoT) se dise\u00f1an y eval\u00faan en conjuntos de datos preprocesados, donde los pasos de adquisici\u00f3n y limpieza de datos a menudo se consideran una caja negra. Adem\u00e1s, los entornos de IoT tienen numerosos desaf\u00edos relacionados con la adquisici\u00f3n de datos de los sensores, donde los datos confidenciales pueden verse amenazados por usuarios maliciosos que buscan interferir con el canal de comunicaci\u00f3n o el almacenamiento. &nbsp;<\/p>\n\n\n\n<p><strong>Un modelo h\u00edbrido de detecci\u00f3n de anomal\u00edas<\/strong>&nbsp;<\/p>\n\n\n\n<p>Aprender a diferenciar el tipo de amenaza\/anomal\u00eda requiere energ\u00eda y recursos computacionales adicionales. <a rel=\"noreferrer noopener\" href=\"https:\/\/sitios.udla.edu.ec\/investigacion\/udla_teams\/wilmar-hernandez\/\" target=\"_blank\">Wilmar Hern\u00e1ndez,<\/a> investigador UDLA, colabora en el art\u00edculo \u201c<a rel=\"noreferrer noopener\" href=\"https:\/\/ieeexplore.ieee.org\/document\/10039052\" target=\"_blank\">Hybrid Anomaly Detection Model on Trusted IoT Devices<\/a>\u201d publicado en el \u201c<a rel=\"noreferrer noopener\" href=\"https:\/\/ieeexplore.ieee.org\/xpl\/RecentIssue.jsp?punumber=6488907\" target=\"_blank\">IEEE Internet of Things Journal<\/a>\u201d; y propone llevar a cabo t\u00e9cnicas de limpieza de datos en el propio dispositivo IoT y no en los servidores de la nube, con la finalidad de estar m\u00e1s cerca de la fuente de datos. De esta manera, el dispositivo IoT enviar\u00e1 datos confiables a la nube, resultando en una reducci\u00f3n considerable en el costo de implementaci\u00f3n debido a un menor movimiento de datos entre los dispositivos IoT y la Nube.\u00a0<\/p>\n\n\n\n<p>Gracias al uso de arquitecturas computacionales descentralizadas novedosas, este trabajo logra su objetivo al dise\u00f1ar e implementar un modelo h\u00edbrido de Machine Learning (ML) que detecta datos an\u00f3malos y amenazas mediante un modelo de amenazas en dispositivos IoT.&nbsp;<\/p>\n\n\n\n<p><strong>En conclusi\u00f3n<\/strong>&nbsp;<\/p>\n\n\n\n<p>La investigaci\u00f3n proporciona una nueva perspectiva sobre la detecci\u00f3n de anomal\u00edas. El modelo h\u00edbrido propuesto se evalu\u00f3 en datos de series temporales de diferentes conjuntos de datos de sensores. En el futuro, se pretende ampliar la investigaci\u00f3n sobre este m\u00e9todo, optimiz\u00e1ndolo a\u00fan m\u00e1s para diferentes datos de sensores con un amplio an\u00e1lisis de consumo de energ\u00eda.&nbsp;<\/p>\n\n\n\n<p><strong>Leer el art\u00edculo completo: <\/strong><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10039052\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/ieeexplore.ieee.org\/document\/10039052<\/a>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas administran y comparten informaci\u00f3n permanentemente. Esta informaci\u00f3n, puede ser de tipo confidencial, restringido, de uso interno o abierto&#8230;<\/p>\n","protected":false},"author":1,"featured_media":11313,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[59],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9513"}],"collection":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/comments?post=9513"}],"version-history":[{"count":1,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9513\/revisions"}],"predecessor-version":[{"id":11314,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9513\/revisions\/11314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/media\/11313"}],"wp:attachment":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/media?parent=9513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/categories?post=9513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/tags?post=9513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}