ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD

leolunafloresTesis13 de Octubre de 2019

6.730 Palabras (27 Páginas)114 Visitas

Página 1 de 27

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS PURAS Y NATURALES

POSTGRADO EN INFORMÁTICA

MAESTRÍA INFORMÁTICA FORENSE, SEGURIDAD DE LA INFORMACIÓN Y AUDITORIA INFORMÁTICA (MAE-FORSAI)

[pic 1]

PERFIL DE TESIS DE MAESTRIA

 MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD

 

Por: Lic. Robert Carlos Casique Apaza

Docente: M. Sc. Jorge Céspedes Esteves

La Paz, Bolivia

2018

INDICE GENERAL

INTRODUCCIÓN        1

1.        CAPITULO I PRESENTACION DEL PROBLEMA        4

1.1.        PLANTEAMIETO DEL PROBLEMA        4

1.2.        FORMULACION DEL PROBLEMA DE INVESTIGACIÒN        4

1.3.        PLANTEAMIENTO DEL OBJETIVO        4

1.3.1.        OBJETIVO GENERAL        5

1.3.2.        OBJETIVOS ESPECÍFICOS        5

1.4.        PLANTEAMIENTO DE HIPÓTESIS        5

1.4.1.        VARIABLE DEPENDIENTE        6

1.4.2.        VARIABLE INDEPENDIENTE        6

1.4.3.        OPERALIZACION DE VARIABLES        7

2.        CAPITULO II MARCO TEÓRICO        8

2.1.        ESTADO DE ARTE.        8

2.2.        REFERENCIA TEÓRICA O CONCEPTUAL        8

2.2.1.        MINERIA DE DATOS        8

2.2.2.        DATA WAREHOUSE Y DATA MINING        9

2.2.3.        APRENDIZAJE SUPERVISADO Y NO SUPERVISADO        9

2.2.4.        HERRAMIENTAS        11

2.2.5.        INTRUSIONES DE RED        14

2.2.6.        APRENDIZAJE DE UN DETECTOR DE INTRUSIONES        14

2.2.7.        TIPOS DE ATAQUES        14

2.2.8.        MARCO LEGAL O INSTITUCIONAL, LEY DE TELECOMUNICACIONES Y ASFI        15

3.        CAPITULO III MARCO METODOLOGICO        18

3.1.        DISEÑO METODOLOGICO        18

3.2.        TIPO DE INVESTIGACIÓN        18

3.3.        METODO DE INVESTIGACION        18

3.3.1.        FASES METODOLOGICA        18

3.3.2.        MÉTODO DE MINERIA DE DATOS        16

3.3.2.1.        METODOLOGÍA CRISP-DM.        16

3.4.        TECNICAS DE INVESTIGACION        19

3.5.        UNIVERSO O POBLACION DE REFERENCIA        19

3.5.1.        MUESTRA O POBLACION DE ESTUDIO        19

3.6.        DELIMITACION GEOGRAFICA        20

3.7.        DELIMITACION TEMPORAL        20

3.8.        CRONOGRAMA DE TRABAJO        21

3.9.        INDICE TENTATIVO        21

3.10.        PRESUPUESTO        23

4.        BIBLIOGRAFIA        24

   ANEXOS

INTRODUCCIÓN

Las tecnologías irrumpen en todas las esferas de vida. Tal es el nivel de cambio que algunas de estas tecnologías conllevan, que se han llegado a describir como disruptivas. Así, por ejemplo, el fenómeno del internet de las cosas, el cloud computing o el big data son tecnologías disruptivas, que están revolucionando la forma en la que funciona nuestro mundo (González, 2016, p,36).

El crecimiento de las aplicaciones de comercio electrónico basado en Internet y los ataques a las redes como ser: DoS (denial-of-service), R2L, U2R, Probing, se han vuelto más comunes y sofisticados.

La minería de datos es el conjunto de tecnologías que permiten tratar cantidades masivas de datos provenientes de fuentes dispares, con el objetivo de poder otorgarles una utilidad que proporcione valor. desconocida a priori y potencialmente útil que a los seres humanos resulta difícil ver.

En este trabajo se utiliza la minería de datos para buscar información no trivial que se encuentre oculta o dispersa en ellos, es decir, se exploran los datos para descubrir la interconexión e interrelación y poder obtener la información oculta. (Jeong, 2006, p,22)

Por lo tanto, es necesario detectar las anomalías que se presenten en los registros de acceso, lo cual es posible mediante técnicas de detección de intrusos, analizando aquellos accesos, con el fin de detectar los ataques que vulneran el sistema de seguridad computacional, afectando la confidencialidad, integridad, disponibilidad. Ocasionando daño de datos, denegación de servicios, Fuga de datos, Sabotaje informático entre otros.

Partiendo de una base de datos con captura de conexiones realizada para el The Third International Knowledge Discovery And Data Mining Tools Competition y basados en la metodología CRISP-DM (Chapman et, 2000, p,22), aplicada en minería de datos, se pretende mostrar mediante diferentes técnicas de modelado, basadas en cálculos estadísticos, cómo la aplicación de esta técnica sirve para analizar y procesar grandes volúmenes de datos de una manera predictiva, con miras a entregar resultados de manera oportuna, eficiente, eficaz y confiable y entregando información que ayude en la toma de decisiones en la prevención de posibles intrusiones.

Para este estudio se toma una base de datos de evaluación de detección de intrusos, que incluye una amplia variedad de intrusiones en las redes de las entidades financieras de Bolivia.

Es precisamente por lo expresado anteriormente que la minería de datos basada en una metodología adecuada que puede ser muy útil en el proceso de exploración de datos, toda vez que mediante tecnologías analíticas y procesos estadísticos permite generar reglas a partir de datos históricos de capturas, para organizar reglas y patrones que permiten predecir intrusiones.

En el presente trabajo se proponen modelos estadísticos y clasificadores multivariables para detectar perfiles de tráfico anómalos, así también el uso de clasificadores basados en redes neuronales o en agentes cooperantes.

Las redes demandan medidas de protección más elaboradas para garantizar una segura operación y dar continuidad a los servicios críticos.

Los IDS y particularmente los métodos estadísticos, el uso de técnicas de Minería de datos y los sistemas de auto organización de inteligencia colectiva o agentes cooperantes son los temas más investigados actualmente.

De este análisis se espera descubrir la utilidad de la minería de datos en la exploración, a fin de predecir ataques que no son detectados por antivirus, cortafuegos o sistemas de detección de intrusos.

En el capítulo 1 se detallan los problemas que se pretenden resolver mediante tenicas de minería de datos, para luego mediante objetivos dar solución a estos problemas planteados y demostrar la hipótesis.

En el capítulo 2 se desarrolla la parte definiciones de minería de datos, datawarehouse, los algoritmos de supervisados y no supervisados las, ataques de intrusión a las redes como ser DOS.

Finalmente, en el capítulo 3 se desarrollan las metodologías adecuadas para la presente investigación, se delimitarán el espacio temporal y geográfica sin olvidar la parte legal de las entidades reguladoras de Bolivia.

ANTECEDENTES

En los antecedentes que son importantes de mencionar se describe el trabajo de:

Sistema que toma como entrada un texto y como salida devuelve la lista de lugares encontrados en el documento y los representa en un mapa, con las posibilidades que proporciona la minería de datos que extrae conocimiento útil y ayuda a la toma de decisiones aplicando el método científico, el UML, el lenguaje unificado basado en la ingeniería web UWE, y las herramientas de software libre como ser: PostgresSQL, PostGis, QuantumGis, GeoServer, Apache Tomcat.(Flores, 2013)

También se puede incluir la aplicación de mineria de datos para el análisis del rendimiento académico en estudiantes de secundaria de la ciudad de el alto, que presenta un prototipo llamado RendAc, la cual extrae información útil a partir del almacenamiento de grandes cantidades de datos (estudiantes).Utilizando para modelar el UML, los instrumentos software como ser: weka, ubuntuSO, postgress.(Hidalgo, 2014)

el modelo predictivo basado en redes neuronales artificiales, la cual nos presenta un modelo que pueda pronosticar el crecimiento vegetativo estudiantil para el año 2020, con ayuda de las redes neuronales artificiales, la cantidad de estudiantes y la herramienta de Matlab (Mamani, 2012).

...

Descargar como (para miembros actualizados) txt (42 Kb) pdf (422 Kb) docx (271 Kb)
Leer 26 páginas más »
Disponible sólo en Clubensayos.com