09 | 01 | 2016

Falso positivo, Falso negativo, Verdadero positivo y Verdadero negativo

Creemos que el falso negativo es el peor de los casos ... | Artículo

'Encuentra la diferencia: los verdaderos positivos celebran lo real, mientras que los falsos positivos son solo ilusiones'

Un firewall de red es un sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente según reglas y políticas de seguridad predeterminadas. El propósito de un firewall es evitar el acceso no autorizado hacia o desde una red privada. Los firewalls se pueden implementar como hardware, software o una combinación. Se utilizan comúnmente para proteger redes conectadas a Internet y redes internas que conectan múltiples dispositivos dentro de una organización.

Los cortafuegos generan alarmas para alertar a los administradores de actividades sospechosas o maliciosas en la red. Estas alarmas se pueden generar en respuesta a varios eventos, como un intento de acceso no autorizado a un recurso de red, una violación de una política de seguridad o una intrusión detectada. Las alarmas se pueden configurar para activar diferentes respuestas, como bloquear el tráfico infractor, enviar una alerta al administrador de la red o registrar el incidente para su posterior análisis.

Este tema es un repaso para algunos o algo nuevo para otros, pero es bueno saber el verdadero significado de esos términos en Seguridad cibernética: definición de detección de malware.

'Navegando por el laberinto de la certeza: los verdaderos negativos esquivan las trampas, pero los falsos negativos no dan en el blanco'


Profundicemos un poco más en la historia.

Los cortafuegos de red utilizan varios métodos para categorizar los eventos que atraviesan el cortafuegos. Una práctica estándar es usar reglas y políticas que definan qué tipos de tráfico pueden pasar a través del firewall y qué tipos están bloqueados. Estas reglas se pueden basar en varios criterios, como las direcciones IP, los puertos y los protocolos de origen y destino.

Otro método que utiliza un firewall es inspeccionar el contenido real del tráfico de la red, buscando patrones o características específicas que indiquen actividad maliciosa. Por ejemplo, un firewall puede usar la inspección profunda de paquetes (DPI) para examinar la carga útil de un paquete, en busca de malware conocido u otro código malicioso.

Cuando un firewall detecta un evento que viola una de sus reglas o políticas, genera una alarma para notificar al administrador de la red. La alarma se puede configurar para activar diferentes respuestas, como bloquear el tráfico infractor, enviar una alerta al administrador de la red o registrar el incidente para su posterior análisis.

Además, el firewall se puede integrar con otras herramientas de seguridad como los sistemas de prevención y detección de intrusos (IDPS) diseñados para monitorear y detectar actividades sospechosas en la red. Estos sistemas se pueden configurar para alertar sobre tipos específicos de ataques, como ataques de denegación de servicio (DoS), y tomar medidas para mitigar el ataque.

En resumen, un firewall de red clasifica los eventos que lo atraviesan mediante reglas y políticas, inspección profunda y notificación de ataques desencadenados mediante la generación de alarmas y alertas para el administrador de la red.

Verdadero Positivo: Un ataque legítimo que dispara una alarma. Tienes una alerta de fuerza bruta y comienza. Investiga la alerta y descubre que alguien estaba intentando ingresar a uno de sus sistemas mediante métodos de fuerza bruta.

Falso positivo: Un evento que indica que se produce una alarma cuando no se produce ningún ataque. Investiga otra de estas alertas de fuerza bruta y descubre que algunos usuarios escribieron mal sus contraseñas muchas veces, no un ataque real.

Falso negativo: No se activa ninguna alarma cuando se ha producido un ataque. Alguien estaba tratando de entrar en su sistema, pero lo hizo por debajo de su umbral de lógica de ataque de fuerza bruta. Por ejemplo, configuró su regla para buscar diez inicios de sesión fallidos en un minuto, y el atacante solo hizo 9. El ataque ocurrió, pero su control no pudo detectarlo.

Verdadero negativo: Un evento cuando no se ha producido ningún ataque y no se realiza ninguna detección. No ocurrió ningún ataque y su regla no hizo fuego.

El juego de adivinar: comprender lo verdadero y lo falso en los exámenes (explicación sencilla)

Imagina que estás jugando un juego en el que debes adivinar si hay un tesoro escondido en un cofre. Si adivinas “sí” y en realidad hay un tesoro adentro, ¡eso se llama Verdadero Positivo! ¡Lo adivinaste! Pero si adivinas “sí” y no hay nada dentro, eso se llama Falso Positivo. Es como pensar que hay un tesoro cuando no lo hay. Por otro lado, si adivinas “no” y no hay nada en el cofre, eso es un Verdadero Negativo. ¡Has acertado otra vez! Pero si adivinas “no” y hay un tesoro adentro, eso se llama Falso Negativo. Te perdiste el tesoro a pesar de que estaba allí. Entonces, en este juego de adivinanzas, ¡se trata de obtener las respuestas correctas y evitar las incorrectas!


'Clasificar señales: los verdaderos positivos revelan la verdad, mientras que los falsos positivos nos desvían'


Algunos datos y estadísticas interesantes sobre ciberseguridad y ataques maliciosos

  • Según un informe de 2020 de Cybersecurity Ventures, se prevé que los daños por delitos cibernéticos le cuesten al mundo 6 billones de dólares anuales para 2021, frente a los 3 billones de dólares de 2015.
  • Una encuesta de 2019 realizada por SANS Institute encontró que el 94% de los encuestados dijeron que su organización había experimentado un ciberataque exitoso en los últimos 12 meses.
  • Otra encuesta de 2019 realizada por la empresa de ciberseguridad Fortinet encontró que el 79% de los encuestados dijeron que su organización había experimentado un ciberataque exitoso en los últimos 12 meses.
  • Un informe de 2018 del Instituto Ponemon encontró que el costo promedio de la violación de datos de una empresa era de 3.86 millones de dólares.
  • Según un informe de 2017 de Cybersecurity Ventures, se produce un ciberataque cada 39 segundos y se prevé que la frecuencia aumente a cada 14 segundos para 2021.
  • Una encuesta de 2017 de la firma de seguridad cibernética Check Point encontró que el 55% de las empresas experimentaron un ataque cibernético que pasó por alto su firewall.
  • Un estudio del Centro de Estudios Estratégicos e Internacionales (CSIS) y McAfee de 2016 encontró que el costo anual estimado del delito cibernético para la economía global es de $ 400 mil millones.

Tenga en cuenta que estas estadísticas están sujetas a cambios con el tiempo, y las cifras mencionadas pueden no ser precisas cuando lea esto.

Inteligencia artificial y la ley: la propuesta de valor para un bufete de abogados moderno

'Haciendo malabarismos con la certeza: los verdaderos positivos atrapan la pelota correcta, mientras que los falsos negativos dejan caer la importante'


Verdadero Positivo vs Verdadero Negativo vs Falso Positivo vs Falso Negativo

Video proporcionado por el profesor Messer


 

 

"En la búsqueda de la verdad, distinguir entre lo real y lo percibido es el máximo desafío".

- Desconocido

 

 


Definición de verdadero positivo | Explicación del falso positivo | Comprender lo verdadero y lo falso | Verdadero positivo versus falso positivo | Detección de verdaderos positivos | Falsos sucesos negativos | Identificar falsos negativos | Métodos de detección de verdaderos negativos | Análisis de falsos positivos

 

¿Cómo empezar?

La nueva e innovadora tecnología de IA puede resultar abrumadora. ¡Podemos ayudarle aquí! Al utilizar nuestras soluciones de inteligencia artificial para extraer, comprender, analizar, revisar, comparar, explicar e interpretar información de los documentos más complejos y extensos, podemos llevarlo por un nuevo camino, guiarlo, mostrarle cómo se hace y brindarle apoyo. hasta el final.
¡Comienza tu prueba gratuita! No se requiere tarjeta de crédito, acceso completo a nuestro software en la nube, cancele en cualquier momento.
Ofrecemos soluciones de IA a medida'Comparación de múltiples documentos'Y'Mostrar destacados"

¡Programe una demostración GRATUITA!


### A diferencia de muchos competidores, nuestra solución de procesamiento de documentos con IA puede comparar/revisar simultáneamente varios documentos. Comparar 10 o 50 documentos no es un problema; el sistema es muy escalable. Nuestros clientes trabajan en más de 200 páginas y extraen cómodamente información vital haciendo más de 100 preguntas. Imagínese cuánto tiempo puede ahorrar y cuánta eficiencia y precisión puede aumentar. Pruébelo gratis en: https://docusense.v500.com/signup


 

Ahora ya sabes cómo se hace, ¡empieza!

Descargue las instrucciones sobre cómo utilizar nuestro aiMDC (Comparación de múltiples documentos con IA) (PDF) Archive.

Cómo logramos la excelencia en el reconocimiento óptico de caracteres (OCR) en el procesamiento de documentos en v500 Systems (Video)

Compilación de documentos de IA (revisión de datos): formulación de preguntas complejas sobre el contrato de arrendamiento comercial (Video)


Explore nuestros estudios de casos y otras publicaciones de blog interesantes:

Ataque distribuido de denegación de servicio (DDoS): proceso de mitigación

¿Qué es un firewall? ¿Qué es vital sobre Enterprise Firewall?

Control de admisión de red (NAC): asegura la infraestructura.

¿Cómo puede proteger toda su red de los ciberataques?

Sí, su empresa necesita un firewall de próxima generación. ¿Este es el por qué?

Cortafuegos de aplicaciones web (WAF): escudo para aplicaciones

#cortafuegos #detectando #tráfico #malicioso

AI SaaS en todos los dominios, estudios de casos: ITServicios FinancierosSegurosSuscripción ActuarialFarmacéuticaManufactura IndustrialEnergíaLegalMedios de Comunicación y EntretenimientoTurismoReclutamientoAviaciónHealthcareTelecomunicaciónBufetes de abogadosBebidas y alimentos y Automotriz.

Maksymilian Czarnecki

La publicación del blog, escrita originalmente en inglés, sufrió una metamorfosis mágica hacia el alemán, árabe, chino, danés, español, finlandés, francés, hindi, húngaro, italiano, japonés, holandés, polaco, portugués, sueco y turco. Si algún contenido sutil perdió su brillo, recuperemos la chispa original en inglés.

ARTÍCULOS RELACIONADOS

13 | 04 | 2024

¿Son los jueces y jurados susceptibles a sesgos? ¿Puede la IA ayudar en este asunto? | 'QUÁNTICO 5' T1, E8

Profundice en la intersección de la inteligencia artificial y el sistema legal, descubriendo cómo las herramientas de IA ofrecen una solución prometedora para abordar los sesgos en los procesos judiciales.
06 | 04 | 2024

Empoderar a los profesionales del derecho: la historia de Charlotte Baker y la IA en el derecho inmobiliario | 'QUÁNTICO 5' T1, E7

Adéntrese en el mundo del derecho inmobiliario con Quantum 5 Alliance Group mientras aprovechan la IA para optimizar las operaciones y ofrecer resultados excepcionales. Descubra cómo los profesionales jurídicos Charlotte Baker, Joshua Wilson y Amelia Clarke aprovechan el poder de la IA para alcanzar el éxito.
31 | 03 | 2024

Navegando por el panorama de la IA: cómo el soporte personalizado potencia el procesamiento de documentos

Descubra cómo el soporte personalizado de IA de v500 Systems revoluciona el procesamiento de documentos. Desde orientación personalizada hasta asistencia práctica, libere todo el potencial de la IA para lograr flujos de trabajo fluidos
30 | 03 | 2024

¿Cómo puede la IA decodificar los secretos tabulares enterrados en las tablas de hojas de cálculo? | 'QUÁNTICO 5' T1, E6

Sumérgete en el mundo del análisis de datos tabulares impulsado por IA y descubre cómo esta tecnología revoluciona la comprensión de los datos, permitiendo a las empresas tomar decisiones informadas con rapidez y confianza.