MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD
leolunafloresTesis13 de Octubre de 2019
6.730 Palabras (27 Páginas)114 Visitas
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
POSTGRADO EN INFORMÁTICA
MAESTRÍA INFORMÁTICA FORENSE, SEGURIDAD DE LA INFORMACIÓN Y AUDITORIA INFORMÁTICA (MAE-FORSAI)
[pic 1]
PERFIL DE TESIS DE MAESTRIA
MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD
Por: Lic. Robert Carlos Casique Apaza
Docente: M. Sc. Jorge Céspedes Esteves
La Paz, Bolivia
2018
INDICE GENERAL
INTRODUCCIÓN 1
1. CAPITULO I PRESENTACION DEL PROBLEMA 4
1.1. PLANTEAMIETO DEL PROBLEMA 4
1.2. FORMULACION DEL PROBLEMA DE INVESTIGACIÒN 4
1.3. PLANTEAMIENTO DEL OBJETIVO 4
1.3.1. OBJETIVO GENERAL 5
1.3.2. OBJETIVOS ESPECÍFICOS 5
1.4. PLANTEAMIENTO DE HIPÓTESIS 5
1.4.1. VARIABLE DEPENDIENTE 6
1.4.2. VARIABLE INDEPENDIENTE 6
1.4.3. OPERALIZACION DE VARIABLES 7
2. CAPITULO II MARCO TEÓRICO 8
2.1. ESTADO DE ARTE. 8
2.2. REFERENCIA TEÓRICA O CONCEPTUAL 8
2.2.1. MINERIA DE DATOS 8
2.2.2. DATA WAREHOUSE Y DATA MINING 9
2.2.3. APRENDIZAJE SUPERVISADO Y NO SUPERVISADO 9
2.2.4. HERRAMIENTAS 11
2.2.5. INTRUSIONES DE RED 14
2.2.6. APRENDIZAJE DE UN DETECTOR DE INTRUSIONES 14
2.2.7. TIPOS DE ATAQUES 14
2.2.8. MARCO LEGAL O INSTITUCIONAL, LEY DE TELECOMUNICACIONES Y ASFI 15
3. CAPITULO III MARCO METODOLOGICO 18
3.1. DISEÑO METODOLOGICO 18
3.2. TIPO DE INVESTIGACIÓN 18
3.3. METODO DE INVESTIGACION 18
3.3.1. FASES METODOLOGICA 18
3.3.2. MÉTODO DE MINERIA DE DATOS 16
3.3.2.1. METODOLOGÍA CRISP-DM. 16
3.4. TECNICAS DE INVESTIGACION 19
3.5. UNIVERSO O POBLACION DE REFERENCIA 19
3.5.1. MUESTRA O POBLACION DE ESTUDIO 19
3.6. DELIMITACION GEOGRAFICA 20
3.7. DELIMITACION TEMPORAL 20
3.8. CRONOGRAMA DE TRABAJO 21
3.9. INDICE TENTATIVO 21
3.10. PRESUPUESTO 23
4. BIBLIOGRAFIA 24
ANEXOS
INTRODUCCIÓN
Las tecnologías irrumpen en todas las esferas de vida. Tal es el nivel de cambio que algunas de estas tecnologías conllevan, que se han llegado a describir como disruptivas. Así, por ejemplo, el fenómeno del internet de las cosas, el cloud computing o el big data son tecnologías disruptivas, que están revolucionando la forma en la que funciona nuestro mundo (González, 2016, p,36).
El crecimiento de las aplicaciones de comercio electrónico basado en Internet y los ataques a las redes como ser: DoS (denial-of-service), R2L, U2R, Probing, se han vuelto más comunes y sofisticados.
La minería de datos es el conjunto de tecnologías que permiten tratar cantidades masivas de datos provenientes de fuentes dispares, con el objetivo de poder otorgarles una utilidad que proporcione valor. desconocida a priori y potencialmente útil que a los seres humanos resulta difícil ver.
En este trabajo se utiliza la minería de datos para buscar información no trivial que se encuentre oculta o dispersa en ellos, es decir, se exploran los datos para descubrir la interconexión e interrelación y poder obtener la información oculta. (Jeong, 2006, p,22)
Por lo tanto, es necesario detectar las anomalías que se presenten en los registros de acceso, lo cual es posible mediante técnicas de detección de intrusos, analizando aquellos accesos, con el fin de detectar los ataques que vulneran el sistema de seguridad computacional, afectando la confidencialidad, integridad, disponibilidad. Ocasionando daño de datos, denegación de servicios, Fuga de datos, Sabotaje informático entre otros.
Partiendo de una base de datos con captura de conexiones realizada para el The Third International Knowledge Discovery And Data Mining Tools Competition y basados en la metodología CRISP-DM (Chapman et, 2000, p,22), aplicada en minería de datos, se pretende mostrar mediante diferentes técnicas de modelado, basadas en cálculos estadísticos, cómo la aplicación de esta técnica sirve para analizar y procesar grandes volúmenes de datos de una manera predictiva, con miras a entregar resultados de manera oportuna, eficiente, eficaz y confiable y entregando información que ayude en la toma de decisiones en la prevención de posibles intrusiones.
Para este estudio se toma una base de datos de evaluación de detección de intrusos, que incluye una amplia variedad de intrusiones en las redes de las entidades financieras de Bolivia.
Es precisamente por lo expresado anteriormente que la minería de datos basada en una metodología adecuada que puede ser muy útil en el proceso de exploración de datos, toda vez que mediante tecnologías analíticas y procesos estadísticos permite generar reglas a partir de datos históricos de capturas, para organizar reglas y patrones que permiten predecir intrusiones.
En el presente trabajo se proponen modelos estadísticos y clasificadores multivariables para detectar perfiles de tráfico anómalos, así también el uso de clasificadores basados en redes neuronales o en agentes cooperantes.
Las redes demandan medidas de protección más elaboradas para garantizar una segura operación y dar continuidad a los servicios críticos.
Los IDS y particularmente los métodos estadísticos, el uso de técnicas de Minería de datos y los sistemas de auto organización de inteligencia colectiva o agentes cooperantes son los temas más investigados actualmente.
De este análisis se espera descubrir la utilidad de la minería de datos en la exploración, a fin de predecir ataques que no son detectados por antivirus, cortafuegos o sistemas de detección de intrusos.
En el capítulo 1 se detallan los problemas que se pretenden resolver mediante tenicas de minería de datos, para luego mediante objetivos dar solución a estos problemas planteados y demostrar la hipótesis.
En el capítulo 2 se desarrolla la parte definiciones de minería de datos, datawarehouse, los algoritmos de supervisados y no supervisados las, ataques de intrusión a las redes como ser DOS.
Finalmente, en el capítulo 3 se desarrollan las metodologías adecuadas para la presente investigación, se delimitarán el espacio temporal y geográfica sin olvidar la parte legal de las entidades reguladoras de Bolivia.
ANTECEDENTES
En los antecedentes que son importantes de mencionar se describe el trabajo de:
Sistema que toma como entrada un texto y como salida devuelve la lista de lugares encontrados en el documento y los representa en un mapa, con las posibilidades que proporciona la minería de datos que extrae conocimiento útil y ayuda a la toma de decisiones aplicando el método científico, el UML, el lenguaje unificado basado en la ingeniería web UWE, y las herramientas de software libre como ser: PostgresSQL, PostGis, QuantumGis, GeoServer, Apache Tomcat.(Flores, 2013)
También se puede incluir la aplicación de mineria de datos para el análisis del rendimiento académico en estudiantes de secundaria de la ciudad de el alto, que presenta un prototipo llamado RendAc, la cual extrae información útil a partir del almacenamiento de grandes cantidades de datos (estudiantes).Utilizando para modelar el UML, los instrumentos software como ser: weka, ubuntuSO, postgress.(Hidalgo, 2014)
el modelo predictivo basado en redes neuronales artificiales, la cual nos presenta un modelo que pueda pronosticar el crecimiento vegetativo estudiantil para el año 2020, con ayuda de las redes neuronales artificiales, la cantidad de estudiantes y la herramienta de Matlab (Mamani, 2012).
...