MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD
Enviado por leolunaflores • 13 de Octubre de 2019 • Tesis • 6.730 Palabras (27 Páginas) • 92 Visitas
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
POSTGRADO EN INFORMÁTICA
MAESTRÍA INFORMÁTICA FORENSE, SEGURIDAD DE LA INFORMACIÓN Y AUDITORIA INFORMÁTICA (MAE-FORSAI)
[pic 1]
PERFIL DE TESIS DE MAESTRIA
MODELO CON BASE EN MINERÍA DE DATOS APLICADAS A LA DETECCION DE ATAQUES DE RED SIMULADAS PARA EL MEJORAMIENTO DEL NIVEL DE SEGURIDAD
Por: Lic. Robert Carlos Casique Apaza
Docente: M. Sc. Jorge Céspedes Esteves
La Paz, Bolivia
2018
INDICE GENERAL
INTRODUCCIÓN 1
1. CAPITULO I PRESENTACION DEL PROBLEMA 4
1.1. PLANTEAMIETO DEL PROBLEMA 4
1.2. FORMULACION DEL PROBLEMA DE INVESTIGACIÒN 4
1.3. PLANTEAMIENTO DEL OBJETIVO 4
1.3.1. OBJETIVO GENERAL 5
1.3.2. OBJETIVOS ESPECÍFICOS 5
1.4. PLANTEAMIENTO DE HIPÓTESIS 5
1.4.1. VARIABLE DEPENDIENTE 6
1.4.2. VARIABLE INDEPENDIENTE 6
1.4.3. OPERALIZACION DE VARIABLES 7
2. CAPITULO II MARCO TEÓRICO 8
2.1. ESTADO DE ARTE. 8
2.2. REFERENCIA TEÓRICA O CONCEPTUAL 8
2.2.1. MINERIA DE DATOS 8
2.2.2. DATA WAREHOUSE Y DATA MINING 9
2.2.3. APRENDIZAJE SUPERVISADO Y NO SUPERVISADO 9
2.2.4. HERRAMIENTAS 11
2.2.5. INTRUSIONES DE RED 14
2.2.6. APRENDIZAJE DE UN DETECTOR DE INTRUSIONES 14
2.2.7. TIPOS DE ATAQUES 14
2.2.8. MARCO LEGAL O INSTITUCIONAL, LEY DE TELECOMUNICACIONES Y ASFI 15
3. CAPITULO III MARCO METODOLOGICO 18
3.1. DISEÑO METODOLOGICO 18
3.2. TIPO DE INVESTIGACIÓN 18
3.3. METODO DE INVESTIGACION 18
3.3.1. FASES METODOLOGICA 18
3.3.2. MÉTODO DE MINERIA DE DATOS 16
3.3.2.1. METODOLOGÍA CRISP-DM. 16
3.4. TECNICAS DE INVESTIGACION 19
3.5. UNIVERSO O POBLACION DE REFERENCIA 19
3.5.1. MUESTRA O POBLACION DE ESTUDIO 19
3.6. DELIMITACION GEOGRAFICA 20
3.7. DELIMITACION TEMPORAL 20
3.8. CRONOGRAMA DE TRABAJO 21
3.9. INDICE TENTATIVO 21
3.10. PRESUPUESTO 23
4. BIBLIOGRAFIA 24
ANEXOS
INTRODUCCIÓN
Las tecnologías irrumpen en todas las esferas de vida. Tal es el nivel de cambio que algunas de estas tecnologías conllevan, que se han llegado a describir como disruptivas. Así, por ejemplo, el fenómeno del internet de las cosas, el cloud computing o el big data son tecnologías disruptivas, que están revolucionando la forma en la que funciona nuestro mundo (González, 2016, p,36).
El crecimiento de las aplicaciones de comercio electrónico basado en Internet y los ataques a las redes como ser: DoS (denial-of-service), R2L, U2R, Probing, se han vuelto más comunes y sofisticados.
La minería de datos es el conjunto de tecnologías que permiten tratar cantidades masivas de datos provenientes de fuentes dispares, con el objetivo de poder otorgarles una utilidad que proporcione valor. desconocida a priori y potencialmente útil que a los seres humanos resulta difícil ver.
En este trabajo se utiliza la minería de datos para buscar información no trivial que se encuentre oculta o dispersa en ellos, es decir, se exploran los datos para descubrir la interconexión e interrelación y poder obtener la información oculta. (Jeong, 2006, p,22)
Por lo tanto, es necesario detectar las anomalías que se presenten en los registros de acceso, lo cual es posible mediante técnicas de detección de intrusos, analizando aquellos accesos, con el fin de detectar los ataques que vulneran el sistema de seguridad computacional, afectando la confidencialidad, integridad, disponibilidad. Ocasionando daño de datos, denegación de servicios, Fuga de datos, Sabotaje informático entre otros.
Partiendo de una base de datos con captura de conexiones realizada para el The Third International Knowledge Discovery And Data Mining Tools Competition y basados en la metodología CRISP-DM (Chapman et, 2000, p,22), aplicada en minería de datos, se pretende mostrar mediante diferentes técnicas de modelado, basadas en cálculos estadísticos, cómo la aplicación de esta técnica sirve para analizar y procesar grandes volúmenes de datos de una manera predictiva, con miras a entregar resultados de manera oportuna, eficiente, eficaz y confiable y entregando información que ayude en la toma de decisiones en la prevención de posibles intrusiones.
Para este estudio se toma una base de datos de evaluación de detección de intrusos, que incluye una amplia variedad de intrusiones en las redes de las entidades financieras de Bolivia.
Es precisamente por lo expresado anteriormente que la minería de datos basada en una metodología adecuada que puede ser muy útil en el proceso de exploración de datos, toda vez que mediante tecnologías analíticas y procesos estadísticos permite generar reglas a partir de datos históricos de capturas, para organizar reglas y patrones que permiten predecir intrusiones.
...