Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales

dc.contributor.advisorParra Valencia, Jorge Andrick
dc.contributor.advisorDiaz Claros, Alfredo Antonio
dc.contributor.advisorGamba González, Yamid Gabriel
dc.contributor.apolounabParra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]spa
dc.contributor.apolounabGamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález]spa
dc.contributor.authorDelgado Roldan, Laura Yineth
dc.contributor.cvlacParra Valencia, Jorge Andrick [160326]spa
dc.contributor.cvlacDiaz Claros, Alfredo Antonio [0001684837]spa
dc.contributor.cvlacGamba González, Yamid Gabriel [41982]spa
dc.contributor.googlescholarParra Valencia, Jorge Andrick [O7IQH-AAAAAJ]spa
dc.contributor.linkedinParra Valencia, Jorge Andrick [jorgeandrick]spa
dc.contributor.orcidParra Valencia, Jorge Andrick [0000-0002-2060-6419]spa
dc.contributor.orcidGamba González, Yamid Gabriel [0009-0000-5830-2122]spa
dc.contributor.researchgateParra Valencia, Jorge Andrick [Jorge_Parra_Valencia]spa
dc.contributor.scopusParra Valencia, Jorge Andrick [57194112517]spa
dc.coverage.campusUNAB Campus Bogotáspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2024-06-20T14:59:29Z
dc.date.available2024-06-20T14:59:29Z
dc.date.issued2022-03-01
dc.degree.nameMagíster en Gestión, Aplicación y Desarrollo de Softwarespa
dc.description.abstractFrente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron transformarse digitalmente por nuestra propia seguridad. El problema y pregunta que surgió a partir de esta pandemia es ¿Qué otros aspectos como el robo, protestas, delincuencia y terrorismos también evoluciono en medios digitales? La respuesta es en absoluto por lo que ya desde antes la clasificación de estos ciberataques con fines terroristas era complicado y el recurso humano no era suficiente, incluyendo los datos que se obtenían eran tardíos y desactualizando, dando la oportunidad a terroristas a efectuar daños a la estructura critica de un sistema gubernamental, privado e incluso a algunos civiles. En el presente trabajo, se obversa como un modelo de clasificación como lo es la red neuronal puede clasificar estos ciberataques identificando por medio del estudio de comportamiento de un dataset los ciberataques más comunes en ciberterrorismo y así mismo poder acortar el tiempo de identificación de ellos en un conjunto de datos que tiene una gran cantidad de tipos de ciberataques.spa
dc.description.abstractenglishFaced with the pandemic, a great digital transformation emerged, which led the world to change its routines and habits regarding contact. Each process that was carried out manually had to be transferred to a digital medium, processes such as buying, selling, studying, medical appointments and procedures had to be transformed digitally for our own safety. The problem and question that arose from this pandemic is: What other aspects such as theft, protests, crime and terrorism have also evolved in digital media? The answer is absolutely not because beforehand the classification of these cyberattacks for terrorist purposes was complicated and the human resources were not sufficient, including the data obtained was late and outdated, giving the opportunity to terrorists to cause damage to the critical structure of a governmental, private and even some civilian system. In the present work, it is observed how a classification model such as the neural network can classify these cyberattacks by identifying, through the study of the behavior of a dataset, the most common cyberattacks in cyberterrorism and also be able to shorten the identification time of them in a data set that has a large number of cyber attack types.spa
dc.description.degreelevelMaestríaspa
dc.description.learningmodalityModalidad Virtualspa
dc.description.tableofcontentsCAPÍTULO 1. INTRODUCCION .............................................................................. 4 1.1. Resumen .......................................................................................................... 6 1.1. Antecedentes ................................................................................................... 6 1.2. Planteamiento del problema ........................................................................ 10 1.3. Objetivo general ............................................................................................ 13 1.4. Objetivos específicos ................................................................................... 13 CAPÍTULO 2. MARCO TEÓRICO ......................................................................... 14 2.1. Tipos de ciberataques .................................................................................. 14 2.1.1. Fallos criptográficos. ................................................................................. 14 2.1.2. Inyección. ................................................................................................... 17 2.1.3. Fallos de identificación y autenticación. ................................................. 19 2.2. Ciberataques con fines terroristas .............................................................. 21 2.2.1. Primera ciberarma de la historia. ............................................................. 22 2.2.2. Ataque de las ciberdefensas de estonia. ................................................. 23 2.2.3. Ciberintrusiones iranies. ........................................................................... 23 2.2.4. Ataque cibernético Bundestag Alemania. ............................................... 24 2.2.5. Ataque cibernético uPress. ....................................................................... 25 2.2.6. Ciberataque en países bajos. .................................................................... 26 2.3. Ciberataques 2020 ........................................................................................ 26 2.3.1. Ciberataques Internacionales. .................................................................. 27 2.3.2. Ciberataques Iberoamérica. ...................................................................... 29 3 2.4. Aprendizaje Automático ............................................................................... 30 2.4.1. Aprendizaje supervisado. .......................................................................... 30 2.5. Modelos de aprendizaje automatizado........................................................ 31 2.5.1. Redes Neuronales. ..................................................................................... 31 CAPÍTULO 3. MÉTODO DE INVESTIGACIÓN ..................................................... 34 3.1. Computador ................................................................................................... 34 3.2. Lenguaje y Librerias ..................................................................................... 34 3.3. Conjunto de datos de CICIDS2017 .............................................................. 42 CAPÍTULO 4. DISEÑO Y DESARROLLO ............................................................ 34 4.1. Dataset ........................................................................................................... 34 4.2. Exploración de datos .................................................................................... 34 4.3. Procesamiento de dataset ............................................................................ 42 4.4. Modelo generado .......................................................................................... 45 CAPÍTULO 5. PRUEBAS Y RESULTADOS ......................................................... 48 CAPÍTULO 6. CONCLUSIONES Y TRABAJO FUTURO ..................................... 48 CAPÍTULO 7. DISCUSIÓN .................................................................................... 49 CAPÍTULO 8. REFERENCIAS .............................................................................. 50spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/25211
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programMaestría en Gestión, Aplicación y Desarrollo de Softwarespa
dc.relation.referencesCentro Criptológico Nacional. (2021). HACKTIVISMO + CIBERYIHADISMOspa
dc.relation.referencesDark, S. (2018). Aprendizaje Automático: La Guía Definitiva para Principiantes para Comprender el Aprendizaje Automáticospa
dc.relation.referencesDark, S. (2018). Aprendizaje Profundo: Una Introducción a los Fundamentos del Aprendizaje Profundo Utilizando Pythonspa
dc.relation.referencesFernández, I. N. (2018). LA LETALIDAD DEL CIBERTERRORISMOspa
dc.relation.references] Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends, and challenges. Journal of Network and Computer Applicationsspa
dc.relation.referencesOWASP. (2021). Ciberataques Top 10 de OWASP - 2021. Recuperado de Top 10 de OWASP - 2021 website: https://owasp.org/Top10/spa
dc.relation.referencesRussell, R. (2018). Machine Learning: Guía Paso a Paso Para Implementar Algoritmos De Machine Learning Con Python.spa
dc.relation.referencesUNIVERSITY OF NEW BRUNSWICK STUDENTS. (2017). Intrusion Detection Evaluation Dataset (CIC-IDS2017)spa
dc.relation.uriapolohttps://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valenciaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsSoftware developmentspa
dc.subject.keywordsNeural networkspa
dc.subject.keywordsCyberterrorismspa
dc.subject.keywordsSecurity informationspa
dc.subject.keywordsCyberattacksspa
dc.subject.keywordsProgramming languagespa
dc.subject.keywordsArtificial intelligencespa
dc.subject.keywordsCyber ​​Intelligence (Computer Security)spa
dc.subject.keywordsInformatic securityspa
dc.subject.lembDesarrollo de Softwarespa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembLenguaje de programaciónspa
dc.subject.lembInteligencia artificialspa
dc.subject.lembCiberinteligencia (Seguridad informática)spa
dc.subject.lembSeguridad informáticaspa
dc.subject.proposalRed neuronalspa
dc.subject.proposalCiberterrorismospa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalCiberataquesspa
dc.titleClasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronalesspa
dc.title.translatedClassification of cyber attacks with terrorist targets with the neural network learning modelspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
TesisInv.pdf
Tamaño:
871.61 KB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
Licencia.pdf
Tamaño:
231.73 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: