ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD


Enviado por   •  13 de Octubre de 2019  •  Tesis  •  6.730 Palabras (27 Páginas)  •  73 Visitas

Página 1 de 27

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS PURAS Y NATURALES

POSTGRADO EN INFORMÁTICA

MAESTRÍA INFORMÁTICA FORENSE, SEGURIDAD DE LA INFORMACIÓN Y AUDITORIA INFORMÁTICA (MAE-FORSAI)

[pic 1]

PERFIL DE TESIS DE MAESTRIA

 MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD

 

Por: Lic. Robert Carlos Casique Apaza

Docente: M. Sc. Jorge Céspedes Esteves

La Paz, Bolivia

2018

INDICE GENERAL

INTRODUCCIÓN        1

1.        CAPITULO I PRESENTACION DEL PROBLEMA        4

1.1.        PLANTEAMIETO DEL PROBLEMA        4

1.2.        FORMULACION DEL PROBLEMA DE INVESTIGACIÒN        4

1.3.        PLANTEAMIENTO DEL OBJETIVO        4

1.3.1.        OBJETIVO GENERAL        5

1.3.2.        OBJETIVOS ESPECÍFICOS        5

1.4.        PLANTEAMIENTO DE HIPÓTESIS        5

1.4.1.        VARIABLE DEPENDIENTE        6

1.4.2.        VARIABLE INDEPENDIENTE        6

1.4.3.        OPERALIZACION DE VARIABLES        7

2.        CAPITULO II MARCO TEÓRICO        8

2.1.        ESTADO DE ARTE.        8

2.2.        REFERENCIA TEÓRICA O CONCEPTUAL        8

2.2.1.        MINERIA DE DATOS        8

2.2.2.        DATA WAREHOUSE Y DATA MINING        9

2.2.3.        APRENDIZAJE SUPERVISADO Y NO SUPERVISADO        9

2.2.4.        HERRAMIENTAS        11

2.2.5.        INTRUSIONES DE RED        14

2.2.6.        APRENDIZAJE DE UN DETECTOR DE INTRUSIONES        14

2.2.7.        TIPOS DE ATAQUES        14

2.2.8.        MARCO LEGAL O INSTITUCIONAL, LEY DE TELECOMUNICACIONES Y ASFI        15

3.        CAPITULO III MARCO METODOLOGICO        18

3.1.        DISEÑO METODOLOGICO        18

3.2.        TIPO DE INVESTIGACIÓN        18

3.3.        METODO DE INVESTIGACION        18

3.3.1.        FASES METODOLOGICA        18

3.3.2.        MÉTODO DE MINERIA DE DATOS        16

3.3.2.1.        METODOLOGÍA CRISP-DM.        16

3.4.        TECNICAS DE INVESTIGACION        19

3.5.        UNIVERSO O POBLACION DE REFERENCIA        19

3.5.1.        MUESTRA O POBLACION DE ESTUDIO        19

3.6.        DELIMITACION GEOGRAFICA        20

3.7.        DELIMITACION TEMPORAL        20

3.8.        CRONOGRAMA DE TRABAJO        21

3.9.        INDICE TENTATIVO        21

3.10.        PRESUPUESTO        23

4.        BIBLIOGRAFIA        24

   ANEXOS

INTRODUCCIÓN

Las tecnologías irrumpen en todas las esferas de vida. Tal es el nivel de cambio que algunas de estas tecnologías conllevan, que se han llegado a describir como disruptivas. Así, por ejemplo, el fenómeno del internet de las cosas, el cloud computing o el big data son tecnologías disruptivas, que están revolucionando la forma en la que funciona nuestro mundo (González, 2016, p,36).

El crecimiento de las aplicaciones de comercio electrónico basado en Internet y los ataques a las redes como ser: DoS (denial-of-service), R2L, U2R, Probing, se han vuelto más comunes y sofisticados.

La minería de datos es el conjunto de tecnologías que permiten tratar cantidades masivas de datos provenientes de fuentes dispares, con el objetivo de poder otorgarles una utilidad que proporcione valor. desconocida a priori y potencialmente útil que a los seres humanos resulta difícil ver.

En este trabajo se utiliza la minería de datos para buscar información no trivial que se encuentre oculta o dispersa en ellos, es decir, se exploran los datos para descubrir la interconexión e interrelación y poder obtener la información oculta. (Jeong, 2006, p,22)

Por lo tanto, es necesario detectar las anomalías que se presenten en los registros de acceso, lo cual es posible mediante técnicas de detección de intrusos, analizando aquellos accesos, con el fin de detectar los ataques que vulneran el sistema de seguridad computacional, afectando la confidencialidad, integridad, disponibilidad. Ocasionando daño de datos, denegación de servicios, Fuga de datos, Sabotaje informático entre otros.

Partiendo de una base de datos con captura de conexiones realizada para el The Third International Knowledge Discovery And Data Mining Tools Competition y basados en la metodología CRISP-DM (Chapman et, 2000, p,22), aplicada en minería de datos, se pretende mostrar mediante diferentes técnicas de modelado, basadas en cálculos estadísticos, cómo la aplicación de esta técnica sirve para analizar y procesar grandes volúmenes de datos de una manera predictiva, con miras a entregar resultados de manera oportuna, eficiente, eficaz y confiable y entregando información que ayude en la toma de decisiones en la prevención de posibles intrusiones.

Para este estudio se toma una base de datos de evaluación de detección de intrusos, que incluye una amplia variedad de intrusiones en las redes de las entidades financieras de Bolivia.

Es precisamente por lo expresado anteriormente que la minería de datos basada en una metodología adecuada que puede ser muy útil en el proceso de exploración de datos, toda vez que mediante tecnologías analíticas y procesos estadísticos permite generar reglas a partir de datos históricos de capturas, para organizar reglas y patrones que permiten predecir intrusiones.

...

Descargar como (para miembros actualizados)  txt (41.8 Kb)   pdf (421.7 Kb)   docx (271.1 Kb)  
Leer 26 páginas más »
Disponible sólo en Clubensayos.com