Lógica Difusa para la detección de comportamientos anómalos en los sistemas de telefonía
Palabras clave:
Lógica Difusa, Telefonía IP, Minería de DatosResumen
En esta investigación se exponen los principales fraudes y ataques detectados según la revisión bibliográfica, en las infraestructuras de telefonía IP. Se explican las técnicas de Minería de Datos (Data Mining), más utilizadas en los últimos años, y que son empleadas para detectar comportamientos anómalos en las redes de datos, como son las técnicas de Lógica Difusa. Además, se realizaron varios estudios y experimentos con las herramientas de minería de datos Open Source que se utilizan a nivel mundial, como el WEKA ―Waikato Enviroment for Knowledge Analysis― y el KEEL ―Knowledge Extraction based on Evolutionary Learning―, combinando varios algoritmos de lógica difusa con otros pertenecientes a los Árboles de Decisión y Reglas de Decisión, que mostraron experimentalmente los algoritmos a implementar para la detección de comportamientos anómalos.