Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos ef...
- Autores:
-
Figueroa Castillo, Juan Esteban
Gonzalez Nova , Giampiero Paolo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57215
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57215
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Detección de intrusos
Ataque cibernético
Anomalía
Seguridad
Información
Intrusion detection
Cyber attack
Anomaly
Security
Information
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nd/4.0/
Summary: | El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos eficientes para prevenir pérdidas de información y retrasos en las operaciones. En el desarrollo del proyecto, se optó por buscar un dataset actualizado con diferentes ataques, este conjunto de datos llamado “A real-time IoT attack benchmark (CICIoT 2023)” fue extraído de la universidad de new Brunswick de Canadá el cual se ejecutó a partir de dispositivos IoT manejando 34 ataques diferentes que contenía el tráfico de red, este conjunto de datos se utilizó para aplicar técnicas de aprendizaje automático e identificar anomalías en una red pequeña. Se establecieron objetivos claros, como el análisis exploratorio de datos, la implementación de modelos de aprendizaje supervisado basados en anomalías y la evaluación de métricas internas de los modelos empleados. Por otra parte, se realizó el experimento de diseñar una red LAN para capturar el tráfico en tiempo real y analizarlo mediante el IDS Suricata, configurado con firmas o reglas específicas. Al finalizar, se implementó un stack ELK (Elasticsearch, Logstash y Kibana) para visualizar los datos en una interfaz gráfica, aprovechando las capacidades de ELK para facilitar el análisis y la interpretación del tráfico de red. |
---|