427 research outputs found

    Detección de fugas de información aplicando estructura de dinámica de datos y técnicas de clasificación

    Get PDF
    Data leakage is a permanent problem in public and private institutions around the world; particularly, identifying the information leakage efficiently. In order to solve this problem, this paper poses an adaptable data structure based on human behavior using all the activities executed within the computer system. When applying this structure, the normal behavior is modeled for each user, so in this way, detects any abnormal behavior in real time. Moreover, this structure enables the application of several classification techniques such as decision trees (C4.5), UCS, and Naive Bayes, these techniques have proven efficient outcomes in intrusion detection. In the testing of this model, a scenario demonstrating the proposal’s effectiveness with real information from a government institution was designed so as to establish future lines of work.La fuga de información es un problema que está presente en instituciones públicas y privadas alrededor del mundo. El principal problema que se presenta es identificar de forma eficiente el filtrado de la información. Para solucionar este problema en el presente trabajo desarrolla una estructura de datos adaptable al comportamiento humano, utilizando como base las actividades ejecutadas dentro del sistema informático. Al aplicar esta estructura se modela un comportamiento NORMAL de cada uno de los usuarios y de esta manera detecta cualquier comportamiento ANÓMALO en tiempo real. Además, permite la aplicación de varias técnicas de clasificación como los árboles de decisión (C4.5), UCS y Naive Bayes las cuales han demostrado un eficiente resultado en la detección de intrusiones. Para probar este modelo se ha diseñado un escenario que sirve para demostrar la validez de la propuesta con información real de una institución gubernamental y para acreditar líneas futuras de trabajo

    Teachers’ beliefs and practices towards English language methodology & complementing teaching profiles and the 21st century skills.

    Get PDF
    Este estudio de investigación tiene como objetivo identificar y describir la relación entre las prácticas de los docentes de inglés como lengua extranjera y sus creencias hacia la metodología de enseñanza en el primer y tercer nivel de inglés en el instituto American School Way, teniendo en cuenta el efecto de estas creencias en las clases de inglés como lengua extranjera con respecto al manejo del tiempo, uso de recursos y estrategias de enseñanza en las clases de acuerdo con el nivel asignado. El investigador recurre a literatura relevante para desarrollar un marco teórico que incluye inglés como lengua extranjera, metodología de enseñanza de inglés, prácticas de los docentes y creencias. También se basa en datos recopilados a través de un cuestionario adaptado, una entrevista semiestructurada y algunas observaciones en el aula a los seis maestros participantes. Los resultados mostraron que el nivel de los estudiantes no desempeñaba un papel relevante en la práctica de los maestros. Cada maestro participante era un mundo de enseñanza completamente interesante con algunas creencias que coincidían con sus prácticas y otras que diferían de las mismas.Magister en Enseñanza de Lenguas ExtranjerasMaestríaThis research study aims at identifying and describing the relation between EFL teachers’ practices and their beliefs towards teaching methodology in the first and third levels of English at American School Way institute, taking into account the effect of these beliefs in EFL classes in regards to time management, use of resources, and teaching strategies in EFL classes according to the assigned level. The researcher draws on relevant literature to develop a theoretical framework which includes English as a Foreign Language, English teaching methodology and beliefs. It also draws on data gathered through an adapted questionnaire, a semi-structured interview, and some classroom observations to the six participant teachers. Findings showed that the students’ level did not play a relevant role in the teachers’ practice. Each participant teacher was a completely interesting teaching world with some beliefs that matched their practices and others that differed from it

    Detección de fugas de información aplicando estructura de dinámica de datos y técnicas de clasificación

    Get PDF
    Data leakage is a permanent problem in public and private institutions around the world; particularly, identifying the information leakage efficiently. In order to solve this problem, this paper poses an adaptable data structure based on human behavior using all the activities executed within the computer system. When applying this structure, the normal behavior is modeled for each user, so in this way, detects any abnormal behavior in real time. Moreover, this structure enables the application of several classification techniques such as decision trees (C4.5), UCS, and Naive Bayes, these techniques have proven efficient outcomes in intrusion detection. In the testing of this model, a scenario demonstrating the proposal’s effectiveness with real information from a government institution was designed so as to establish future lines of work.La fuga de información es un problema que está presente en instituciones públicas y privadas alrededor del mundo. El principal problema que se presenta es identificar de forma eficiente el filtrado de la información. Para solucionar este problema en el presente trabajo desarrolla una estructura de datos adaptable al comportamiento humano, utilizando como base las actividades ejecutadas dentro del sistema informático. Al aplicar esta estructura se modela un comportamiento NORMAL de cada uno de los usuarios y de esta manera detecta cualquier comportamiento ANÓMALO en tiempo real. Además, permite la aplicación de varias técnicas de clasificación como los árboles de decisión (C4.5), UCS y Naive Bayes las cuales han demostrado un eficiente resultado en la detección de intrusiones. Para probar este modelo se ha diseñado un escenario que sirve para demostrar la validez de la propuesta con información real de una institución gubernamental y para acreditar líneas futuras de trabajo

    Information entropy production of maximum entropy markov chains from spike trains

    Get PDF
    "The spiking activity of neuronal networks follows laws that are not time-reversal symmetric; the notion of pre-synaptic and post-synaptic neurons, stimulus correlations and noise correlations have a clear time order. Therefore, a biologically realistic statistical model for the spiking activity should be able to capture some degree of time irreversibility. We use the thermodynamic formalism to build a framework in the context maximum entropy models to quantify the degree of time irreversibility, providing an explicit formula for the information entropy production of the inferred maximum entropy Markov chain. We provide examples to illustrate our results and discuss the importance of time irreversibility for modeling the spike train statistics.

    Técnicas no-lineales para el análisis no invasivo de comportamientos animales

    Get PDF
    El presente estudio realiza análisis y evaluación de modelos no-invasivos mediante técnicas no-lineales que permitan la clasificación de comportamientos animales. Los datos se obtienen de sensores de presión piezoeléctricos, los mismos que son adecuados para la medición de curvas o pulsaciones de presión altamente dinámicas y cuasi-estáticas. La información extraída serviría para implementaciones futuras de la Ingeniería Biomédica, para el tratamiento de enfermedades. Se comienza con el pre-procesamiento de los datos en base a la frecuencia–temporal, que permite obtener parámetros lineales y no-lineales mediante la Densidad del Espectro de Potencia (PSD). Dichas características permite el aprendizaje del modelo clasificación realizada en la herramienta WEKA [23]. Las técnicas no-lineales como: Entropía Espectral de Shannon (EES), que permite entender la información y su validez, la Dimensión Fractal (DF) en base a los algoritmos de Higuchi [14] y Katz [16], mejoran el modelado del algoritmo para clasificar. Los parámetros se los obtiene por medio del software Matlab R2015a [12]. Para la experimentación sobre el aprendizaje del modelo de clasificación de comportamientos animales, se lo realiza mediante los algoritmos basados en: Análisis del Discriminante Lineal de Fisher (FLDA), Redes Neuronales Artificiales (Convulutional Neural Networks, CNN y Perceptron Multicapa, MLP) y árboles de decisiones (J48). Finalmente se analiza los algoritmos de clasificación por medio de sus tasas de acierto y la correlación entre variables (características). El análisis se centró en el aprendizaje del conocimiento para el clasificador automático basado en Redes Neuronales Artificiales, que con ayuda de los demás algoritmos permiten contrastar que técnica más representativa de la Minería de Datos (Data Mining), aporta mejores resultados

    Cognitive Biases in Human Causal Learning

    Get PDF
    El objetivo de este trabajo fue la búsqueda de sesgos cognitivos en la inferencia de relaciones causales para descubrir qué procesos psicológicos modulan el aprendizaje causal. A partir del efecto de la frecuencia de juicio, este trabajo presenta investigación consecuente sobre competición entre claves (ensombrecimiento, bloqueo o súper-condicionamiento) para demostrar cómo la fuerza de las creencias previas y la evidencia sobre la covariación de cada causa contribuyen aditivamente en los juicios causales y en la toma de decisiones, siendo su fuerza relativa modulada por la fiabilidad otorgada a cada tipo de información. Nuevos datos muestran también la incapacidad para detectar relaciones causales incidentales preventivas, pero no generativas. Esta “ceguera inatencional” parece deberse a un fallo en la codificación o recuperación de la información. Todos estos datos revelan que una arquitectura cognitiva del aprendizaje causal debe basarse en tres niveles. El primer nivel sería responsable de la codificación de los eventos en cada ensayo. El segundo nivel computaría la nueva evidencia a partir de la información recibida del primer nivel. En el tercer nivel, el individuo debe interpretar e integrar toda esta información con su conocimiento causal previo. En suma, los modelos sobre juicios de causalidad y toma de decisiones normalmente se han centrado en el efecto exclusivo de las “creencias y conocimiento causal” o de la “experiencia directa y covariación” entre causas y efectos. Este trabajo demuestra que ambos tipos de información se requieren e interactúan cuando se trata de explicar la complejidad y flexibilidad que implica el aprendizaje y la inferencia de relaciones causales en humanos.The main aim of this work was to look for cognitive biases in human inference of causal relationships in order to emphasize the psychological processes that modulate causal learning. From the effect of the judgment frequency, this work presents subsequent research on cue competition (overshadowing, blocking, and super-conditioning effects) showing that the strength of prior beliefs and new evidence based upon covariation computation contributes additively to predict causal judgments, whereas the balance between the reliability of both, beliefs and covariation knowledge, modulates their relative weight. New findings also showed “inattentional blindness” for negative or preventative causal relationships but not for positive or generative ones, due to failure in codifying and retrieving the necessary information for its computation. Overall results unveil the need of three hierarchical levels of a whole architecture for human causal learning: the lower one, responsible for codifying the events during the task; the second one, computing the retrieved information; finally, the higher level, integrating this evidence with previous causal knowledge. In summary, whereas current theoretical frameworks on causal inference and decision-making usually focused either on causal beliefs or covariation information, the present work shows how both are required to be able to explain the complexity and flexibility involved in human causal learning

    Development of efiicient algorithms for identifying users in computer access

    Get PDF
    Tesis inédita de la Universidad Complutense de Madrid, Facultad de Informática, Departamento de Arquitectura de Computadores y Automática, leída el 26/05/2017. Tesis formato europeo (compendio de artículos)Actualmente los ciberataques son un problema serio y cada vez más frecuente en organizaciones, empresas e instituciones de todo el mundo. Se pueden definir como el acceso, transferencia o manipulación no autorizada de información de un ordenador o centro de datos. Los datos confidenciales en empresas y organizaciones incluyen propiedad intelectual, información financiera, información médica, datos personales de tarjetas de crédito y otros tipos de información dependiendo del negocio y la industria involucrada. En esta tesis se realizan varias contribuciones dentro del campo de Detección de Anomalías (AD), Sistema de Detección de Intrusos (IDS) y Detección de Fugas de Información (DLD). Una de las principales aportaciones común a los tres campos mencionados es el desarrollo de una estructura dinámica de datos para representar el comportamiento real y único de los usuarios, lo que permite que cada uno tenga una huella digital que lo identifica. Otras aportaciones están en la línea de la aplicación de técnicas de inteligencia artificial (IA), tanto en el procesamiento de los datos como en el desarrollo de meta clasificadores (combinación de varias técnicas de IA), por ejemplo: árboles de decisión C4.5 y UCS, máquinas de vectores soporte (SVM), redes neuronales, y técnicas como vecinos cercanos (K-NN), entre otras. Se han aplicado con buenos resultados a la detección de intrusos y han sido validadas con bases de datos públicas como Unix, KDD99, y con una base de datos gubernamental de la república del Ecuador. Dentro del campo de detección de anomalías, se han usado algoritmos bio-inspirados para la identificación de comportamientos anómalos de los usuarios, como los sistemas inmunes artificiales y la selección negativa, además de otros algoritmos de alineamiento de secuencias, como el de Knuth Morris Pratt, para identificar subsecuencias posiblemente fraudulentas. Finalmente, en el ámbito de detección de fugas de información, se han desarrollado algoritmos aplicando técnicas estadísticas como las cadenas de Markov a la secuencia de ejecución de tareas de un usuario en un sistema informático, obteniendo buenos resultados que han sido comprobados con bases de datos secuenciales públicas y privadas.Cyber-attacks are currently a serious problem and are becoming increasingly frequent in organizations, companies and institutions worldwide. It can be defined as the unauthorized access, transfer or manipulation of a computer or data center. Confidential data in companies and organizations include intellectual property, financial information, medical information, personal credit card information and other information depending on the business and industry involved. In this thesis, various contributions are made within the field of Anomaly Detection (AD), Intruder Detection Systems (IDS) and Data Leak Detection (DLD). One of the main contributions common to the three aforementioned fields is the development of a dynamic data structure to represent the real and unique user behaviour, which allows each user to have a digital fingerprint that identifies them. Other contributions are related to the application of artificial intelligence (AI) techniques, both in data processing and in the development of meta-classifiers (combination of various AI techniques), for example C4.5, UCS, SVM, neural networks and K-NN, among others. They have been successfully applied to the detection of intruders and have been validated against public data bases such as UNIX, KDD99 and against a government database of the Republic of Ecuador. In the field of anomaly detection, bioinspired algorithms have been used in the detection of anomalous behaviours, such as artificial immune systems and negative selection, in addition to other sequence alignment algorithms, such as the Knuth-Morris-Pratt (KMP) string matching algorithm, to identify potentially fraudulent subsequences. Lastly, in the field of data leak detection, algorithms have been developed applying statistical techniques such as Markov chains to a user's job execution sequence in an information system, obtaining good results which have been verified against sequential databases.Depto. de Arquitectura de Computadores y AutomáticaFac. de InformáticaTRUEunpu

    Acciones de control interno y su relación con la ejecución presupuestal del Proyecto especial Huallaga Central y Bajo Mayo año 2009-2015

    Get PDF
    La tesis fue realizada con el fin de determinar la relación entre las acciones de control interno y la ejecución presupuestal del proyecto especial Huallaga central y bajo mayo año 2009-2015. Para ello se utilizó el tipo de estudio no experimental y el diseño de tipo descriptivo correlaciona!, por el cual se consideró como población a todo el acervo documentado existente desde los años 2009-2015 por la unidad ejecutora del proyecto para las variables respectivas, teniendo como muestra a los documentos del área de ejecución presupuestal de los años mencionados, siendo Se obtuvo como resultados que en los años 2009 y 2015 existieron mayores acciones de control interno en el proyecto, logrando que mejoren el nivel de desempeño de cumplimientos de la ejecución presupuestal. Asimismo, en la ejecución presupuestal se evidencio que existió en los cuatro primeros años una utilización eficiente de los recursos del proyecto. En los años 2013 y 2014, los resultados muestran que en un 81, 40% y 69.60% respectivamente no se cumplió en su totalidad con la ejecución presupuestal, teniendo en cuenta que las actividades de control realizadas en ese periodo no fueron favorables. Sin embargo, en el año 2015, con un 93,60% si se logró con la ejecución presupuestal alcanzando con la optimización de los recursos públicos. Por último, se concluyó que existe una relación significativa entre las acciones de control interno y ejecución presupuestal ya que a prueba de Pearson lo menciona debido a que el valor P es de 0.004 menor al 0.05 y su valor R es de 0 917, lo cual quiere decir que mientras exista más actividades de control interno en el proyecto mayor índice de ejecución presupuestal se alcanzará, por lo que se acepta la hipótesis alternativa. la técnica para la recolección de datos el análisis de documentos
    corecore