Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
| dc.contributor.advisor | Parra Valencia, Jorge Andrick | |
| dc.contributor.advisor | Diaz Claros, Alfredo Antonio | |
| dc.contributor.advisor | Gamba González, Yamid Gabriel | |
| dc.contributor.apolounab | Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia] | spa |
| dc.contributor.apolounab | Gamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález] | spa |
| dc.contributor.author | Delgado Roldan, Laura Yineth | |
| dc.contributor.cvlac | Parra Valencia, Jorge Andrick [160326] | spa |
| dc.contributor.cvlac | Diaz Claros, Alfredo Antonio [0001684837] | spa |
| dc.contributor.cvlac | Gamba González, Yamid Gabriel [41982] | spa |
| dc.contributor.googlescholar | Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ] | spa |
| dc.contributor.linkedin | Parra Valencia, Jorge Andrick [jorgeandrick] | spa |
| dc.contributor.orcid | Parra Valencia, Jorge Andrick [0000-0002-2060-6419] | spa |
| dc.contributor.orcid | Gamba González, Yamid Gabriel [0009-0000-5830-2122] | spa |
| dc.contributor.researchgate | Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia] | spa |
| dc.contributor.scopus | Parra Valencia, Jorge Andrick [57194112517] | spa |
| dc.coverage.campus | UNAB Campus Bogotá | spa |
| dc.coverage.spatial | Colombia | spa |
| dc.date.accessioned | 2024-06-20T14:59:29Z | |
| dc.date.available | 2024-06-20T14:59:29Z | |
| dc.date.issued | 2022-03-01 | |
| dc.degree.name | Magíster en Gestión, Aplicación y Desarrollo de Software | spa |
| dc.description.abstract | Frente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron transformarse digitalmente por nuestra propia seguridad. El problema y pregunta que surgió a partir de esta pandemia es ¿Qué otros aspectos como el robo, protestas, delincuencia y terrorismos también evoluciono en medios digitales? La respuesta es en absoluto por lo que ya desde antes la clasificación de estos ciberataques con fines terroristas era complicado y el recurso humano no era suficiente, incluyendo los datos que se obtenían eran tardíos y desactualizando, dando la oportunidad a terroristas a efectuar daños a la estructura critica de un sistema gubernamental, privado e incluso a algunos civiles. En el presente trabajo, se obversa como un modelo de clasificación como lo es la red neuronal puede clasificar estos ciberataques identificando por medio del estudio de comportamiento de un dataset los ciberataques más comunes en ciberterrorismo y así mismo poder acortar el tiempo de identificación de ellos en un conjunto de datos que tiene una gran cantidad de tipos de ciberataques. | spa |
| dc.description.abstractenglish | Faced with the pandemic, a great digital transformation emerged, which led the world to change its routines and habits regarding contact. Each process that was carried out manually had to be transferred to a digital medium, processes such as buying, selling, studying, medical appointments and procedures had to be transformed digitally for our own safety. The problem and question that arose from this pandemic is: What other aspects such as theft, protests, crime and terrorism have also evolved in digital media? The answer is absolutely not because beforehand the classification of these cyberattacks for terrorist purposes was complicated and the human resources were not sufficient, including the data obtained was late and outdated, giving the opportunity to terrorists to cause damage to the critical structure of a governmental, private and even some civilian system. In the present work, it is observed how a classification model such as the neural network can classify these cyberattacks by identifying, through the study of the behavior of a dataset, the most common cyberattacks in cyberterrorism and also be able to shorten the identification time of them in a data set that has a large number of cyber attack types. | spa |
| dc.description.degreelevel | Maestría | spa |
| dc.description.learningmodality | Modalidad Virtual | spa |
| dc.description.tableofcontents | CAPÍTULO 1. INTRODUCCION .............................................................................. 4 1.1. Resumen .......................................................................................................... 6 1.1. Antecedentes ................................................................................................... 6 1.2. Planteamiento del problema ........................................................................ 10 1.3. Objetivo general ............................................................................................ 13 1.4. Objetivos específicos ................................................................................... 13 CAPÍTULO 2. MARCO TEÓRICO ......................................................................... 14 2.1. Tipos de ciberataques .................................................................................. 14 2.1.1. Fallos criptográficos. ................................................................................. 14 2.1.2. Inyección. ................................................................................................... 17 2.1.3. Fallos de identificación y autenticación. ................................................. 19 2.2. Ciberataques con fines terroristas .............................................................. 21 2.2.1. Primera ciberarma de la historia. ............................................................. 22 2.2.2. Ataque de las ciberdefensas de estonia. ................................................. 23 2.2.3. Ciberintrusiones iranies. ........................................................................... 23 2.2.4. Ataque cibernético Bundestag Alemania. ............................................... 24 2.2.5. Ataque cibernético uPress. ....................................................................... 25 2.2.6. Ciberataque en países bajos. .................................................................... 26 2.3. Ciberataques 2020 ........................................................................................ 26 2.3.1. Ciberataques Internacionales. .................................................................. 27 2.3.2. Ciberataques Iberoamérica. ...................................................................... 29 3 2.4. Aprendizaje Automático ............................................................................... 30 2.4.1. Aprendizaje supervisado. .......................................................................... 30 2.5. Modelos de aprendizaje automatizado........................................................ 31 2.5.1. Redes Neuronales. ..................................................................................... 31 CAPÍTULO 3. MÉTODO DE INVESTIGACIÓN ..................................................... 34 3.1. Computador ................................................................................................... 34 3.2. Lenguaje y Librerias ..................................................................................... 34 3.3. Conjunto de datos de CICIDS2017 .............................................................. 42 CAPÍTULO 4. DISEÑO Y DESARROLLO ............................................................ 34 4.1. Dataset ........................................................................................................... 34 4.2. Exploración de datos .................................................................................... 34 4.3. Procesamiento de dataset ............................................................................ 42 4.4. Modelo generado .......................................................................................... 45 CAPÍTULO 5. PRUEBAS Y RESULTADOS ......................................................... 48 CAPÍTULO 6. CONCLUSIONES Y TRABAJO FUTURO ..................................... 48 CAPÍTULO 7. DISCUSIÓN .................................................................................... 49 CAPÍTULO 8. REFERENCIAS .............................................................................. 50 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/25211 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Maestría en Gestión, Aplicación y Desarrollo de Software | spa |
| dc.relation.references | Centro Criptológico Nacional. (2021). HACKTIVISMO + CIBERYIHADISMO | spa |
| dc.relation.references | Dark, S. (2018). Aprendizaje Automático: La Guía Definitiva para Principiantes para Comprender el Aprendizaje Automático | spa |
| dc.relation.references | Dark, S. (2018). Aprendizaje Profundo: Una Introducción a los Fundamentos del Aprendizaje Profundo Utilizando Python | spa |
| dc.relation.references | Fernández, I. N. (2018). LA LETALIDAD DEL CIBERTERRORISMO | spa |
| dc.relation.references | ] Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends, and challenges. Journal of Network and Computer Applications | spa |
| dc.relation.references | OWASP. (2021). Ciberataques Top 10 de OWASP - 2021. Recuperado de Top 10 de OWASP - 2021 website: https://owasp.org/Top10/ | spa |
| dc.relation.references | Russell, R. (2018). Machine Learning: Guía Paso a Paso Para Implementar Algoritmos De Machine Learning Con Python. | spa |
| dc.relation.references | UNIVERSITY OF NEW BRUNSWICK STUDENTS. (2017). Intrusion Detection Evaluation Dataset (CIC-IDS2017) | spa |
| dc.relation.uriapolo | https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valencia | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Software development | spa |
| dc.subject.keywords | Neural network | spa |
| dc.subject.keywords | Cyberterrorism | spa |
| dc.subject.keywords | Security information | spa |
| dc.subject.keywords | Cyberattacks | spa |
| dc.subject.keywords | Programming language | spa |
| dc.subject.keywords | Artificial intelligence | spa |
| dc.subject.keywords | Cyber Intelligence (Computer Security) | spa |
| dc.subject.keywords | Informatic security | spa |
| dc.subject.lemb | Desarrollo de Software | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Lenguaje de programación | spa |
| dc.subject.lemb | Inteligencia artificial | spa |
| dc.subject.lemb | Ciberinteligencia (Seguridad informática) | spa |
| dc.subject.lemb | Seguridad informática | spa |
| dc.subject.proposal | Red neuronal | spa |
| dc.subject.proposal | Ciberterrorismo | spa |
| dc.subject.proposal | Seguridad de la información | spa |
| dc.subject.proposal | Ciberataques | spa |
| dc.title | Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales | spa |
| dc.title.translated | Classification of cyber attacks with terrorist targets with the neural network learning model | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM |
Archivos
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
