Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas

El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos ef...

Full description

Autores:
Figueroa Castillo, Juan Esteban
Gonzalez Nova , Giampiero Paolo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57215
Acceso en línea:
https://hdl.handle.net/20.500.12494/57215
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Detección de intrusos
Ataque cibernético
Anomalía
Seguridad
Información
Intrusion detection
Cyber ​​attack
Anomaly
Security
Information
Rights
openAccess
License
http://creativecommons.org/licenses/by-nd/4.0/
id COOPER2_1dc5798d64f4392eb1600044871c3123
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/57215
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
title Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
spellingShingle Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
000 - Ciencias de la computación, información y obras generales
Detección de intrusos
Ataque cibernético
Anomalía
Seguridad
Información
Intrusion detection
Cyber ​​attack
Anomaly
Security
Information
title_short Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
title_full Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
title_fullStr Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
title_full_unstemmed Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
title_sort Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
dc.creator.fl_str_mv Figueroa Castillo, Juan Esteban
Gonzalez Nova , Giampiero Paolo
dc.contributor.advisor.none.fl_str_mv Gutiérrez Portela, Fernando
Diaz Triana , Oscar Augusto
dc.contributor.author.none.fl_str_mv Figueroa Castillo, Juan Esteban
Gonzalez Nova , Giampiero Paolo
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Detección de intrusos
Ataque cibernético
Anomalía
Seguridad
Información
Intrusion detection
Cyber ​​attack
Anomaly
Security
Information
dc.subject.proposal.spa.fl_str_mv Detección de intrusos
Ataque cibernético
Anomalía
Seguridad
Información
dc.subject.proposal.eng.fl_str_mv Intrusion detection
Cyber ​​attack
Anomaly
Security
Information
description El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos eficientes para prevenir pérdidas de información y retrasos en las operaciones. En el desarrollo del proyecto, se optó por buscar un dataset actualizado con diferentes ataques, este conjunto de datos llamado “A real-time IoT attack benchmark (CICIoT 2023)” fue extraído de la universidad de new Brunswick de Canadá el cual se ejecutó a partir de dispositivos IoT manejando 34 ataques diferentes que contenía el tráfico de red, este conjunto de datos se utilizó para aplicar técnicas de aprendizaje automático e identificar anomalías en una red pequeña. Se establecieron objetivos claros, como el análisis exploratorio de datos, la implementación de modelos de aprendizaje supervisado basados en anomalías y la evaluación de métricas internas de los modelos empleados. Por otra parte, se realizó el experimento de diseñar una red LAN para capturar el tráfico en tiempo real y analizarlo mediante el IDS Suricata, configurado con firmas o reglas específicas. Al finalizar, se implementó un stack ELK (Elasticsearch, Logstash y Kibana) para visualizar los datos en una interfaz gráfica, aprovechando las capacidades de ELK para facilitar el análisis y la interpretación del tráfico de red.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-07T22:38:24Z
dc.date.available.none.fl_str_mv 2024-10-07T22:38:24Z
dc.date.issued.none.fl_str_mv 2024
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Figueroa Castillo , J. E. & Gonzalez Nova , G. P. (2024). Sistema de detección de intrusos (IDS) basado en anomalías de una red LAN para evitar ataques internos en las empresas [Tesis de pregrado , Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57215
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/57215
identifier_str_mv Figueroa Castillo , J. E. & Gonzalez Nova , G. P. (2024). Sistema de detección de intrusos (IDS) basado en anomalías de una red LAN para evitar ataques internos en las empresas [Tesis de pregrado , Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57215
url https://hdl.handle.net/20.500.12494/57215
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Z. Chiba, n. Abghour, k. Moussaid, a. El omri, and r. Mohamed, “intelligent and improved self-adaptive anomaly based intrusion detection system for networks,” international journal of communication networks and information security (ijcnis), vol. 11, no. 2, apr. 2022, doi: 10.17762/ijcnis.v11i2.4144.
A. F. Arboleda torres and c. E. Bedón cortázar, “sistema de deteccion de intrusos utilizando inteligencia artificial,” popayan, mar. 2006.
M. H. B. D. K. B. J k kalita, “survey on incremental approaches for network anomaly detection,” international journal of communication networks and information security (ijcnis), vol. 3, no. 3, dec. 2011, doi: 10.17762/ijcnis.v3i3.104.
“Network modeling detects anomalies - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/215984556/bb3f444d81de4875pq/9?accountid=44394&parentsessionid=gnavyrnfht9gijfizvc%2fxxufmvjarbqw30qkobdxbea%3d
J. E. Díaz-verdejo, p. García-teodoro, p. Muñoz, g. Maciá-Fernandez, and f. De toro, “una aproximación basada en snort para el desarrollo e implantación de ids híbridos,” ieee latin america transactions, vol. 5, no. 6, pp. 386–392, 2007, doi: 10.1109/tla.2007.4395226.
“Crisp-dm methodology brings data mining to the masses - computer science database - proquest.” Accessed: oct. 01, 2023. [online]. Available: https://www.proquest.com/compscijour/docview/219796754/7b9ee5eaaba0429epq/4?accountid=44394
I. Florez and j. Quintana, “sistema de detección de ataques informáticos a redes de datos empresariales soportado en honeypots,” pp. 1–95, 2018.
M. Montalvo and l. J. Ardita, “tema: ids vs ips ix maestría de gerencia de sistemas 2008 liliana gordillo módulo de seguridad informática”, accessed: may 01, 2023. [online]. Available: http://es.wikipedia.org/wiki/hacker
M. F. Elrawy, a. I. Awad, and h. F. A. Hamed, “intrusion detection systems for iot-based smart environments: a survey,” dec. 01, 2018, springer verlag. Doi: 10.1186/s13677-018-0123-6.
D. Ashok kumar and s. R. Venugopalan, “a design of a parallel network anomaly detection algorithm based on classification,” international journal of information technology, vol. 14, no. 4, pp. 2079–2092, jun. 2022, doi: 10.1007/s41870-019-00356-0.
M. Eskandari, z. H. Janjua, m. Vecchio, and f. Antonelli, “passban ids: an intelligent anomaly-based intrusion detection system for iot edge devices,” ieee internet things j, vol. 7, no. 8, pp. 6882–6897, aug. 2020, doi: 10.1109/jiot.2020.2970501.
“¿Qué son las amenazas internas? | ibm.” Accessed: nov. 12, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/insider-threats
“¿Qué es un sistema de detección de intrusiones (ids)?| ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/intrusion-detection-system
Fortinet, “¿qué es un ips (sistema de prevención de intrusiones)? | fortinet.” Accessed: oct. 19, 2023. [online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips
“Anomalías de seguridad - documentación de ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/docs/es/guardium/11.5?topic=policies-security-anomalies
“¿Qué es la gestión de vulnerabilidades? | ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/es-es/topics/vulnerability-management
“¿Qué es un ataque cibernético? | ibm.” Accessed: nov. 10, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/cyber-attack
“¿Qué son las redes de computadoras? - explicación de las redes de computadoras - aws.” Accessed: nov. 10, 2023. [online]. Available: https://aws.amazon.com/es/what-is/computer-networking/
D. Gómez gonzález, “sistema de deteccion de intrusiones,” pp. 1–262, jul. 2003.
“¿Qué es red de área local o lan? - definición en whatis.com.” Accessed: apr. 14, 2023. [online]. Available: https://www.computerweekly.com/es/definicion/red-de-area-local-o-lan
G. E. Higgins and j. Nicholson, “the general theory of crime,” in the palgrave handbook of international cybercrime and cyberdeviance, cham: springer international publishing, 2020, pp. 567–581. Doi: 10.1007/978-3-319-78440-3_20.
G. E. Higgins, “can low self-control help with the understanding of the software piracy problem?,” deviant behav, vol. 26, no. 1, pp. 1–24, dec. 2004, doi: 10.1080/01639620490497947.
T. C. Kulig, t. C. Pratt, f. T. Cullen, c. Chouhy, and j. D. Unnever, “explaining bullying victimization: assessing the generality of the low self-control/risky lifestyle model,” vict offender, vol. 12, no. 6, pp. 891–912, nov. 2017, doi: 10.1080/15564886.2017.1307297.
“Intelligent and improved self-adaptive anomaly based intrusion detection system for networks - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/2333633345/bb3f444d81de4875pq/1?accountid=44394#center
“Scopus - detalles del documento - investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258
“Scopus - detalles del documento - openstackdp: un marco de seguridad de red escalable para la infraestructura de nube openstack basada en sdn.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85149016620&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258
“Scopus - document details - anomaly-based intrusion detection system based on feature selection and majority voting.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258
“Scopus - document details - cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258
“Scopus - document details - smart home anomaly-based ids: architecture proposal and case study.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151404720&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258
“Scopus - document details - federated deep learning for anomaly detection in the internet of things.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151807963&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258
“Scopus - document details - network anomaly early warning through generalized network temperature and deep learning.” Accessed: apr. 25, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85148466913&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258
Y. M. Pachicano, “normatividad nacional e internacional de seguridad.”
“¿Qué es iso 27000 - seguridad de la información? | gss.” Accessed: nov. 08, 2023. [online]. Available: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/
“Information technology-security techniques-it network security-part 2: network security architecture.” [online]. Available: https://standards.iteh.ai/catalog/standards/sist/
A. Aizuddin, “the common criteria iso/iec 15408-the insight, some thoughts, questions and issues.”
“Iso/iec 21827:2008 - information technology — security techniques — systems security engineering — capability maturity model® (sse-cmm®).” Accessed: nov. 08, 2023. [online]. Available: https://www.iso.org/standard/44716.html
“Normatividad sobre delitos informáticos.” Accessed: nov. 08, 2023. [online]. Available: https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
J. Manuel santos calderón et al., “consejo nacional de política económica y social conpes maría ángela holguín cuéllar ministra de relaciones exteriores”.
D. Para discusión, “marco ético para la inteligencia artificial en Colombia”.
M. Catillo, a. Pecchia, and u. Villano, “cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders,” comput secur, vol. 129, p. 103210, jun. 2023, doi: 10.1016/j.cose.2023.103210.
M. Beatriz beltrán martínez, “minería de datos”.
R. Hernández sampieri and c. P. Mendoza torres, metodología de la investigación : las rutas cuantitativa, cualitativa y mixta.
C. Holguín, y. Díaz-ricardo, and r. Antonio becerra-garcía, “ciencias holguín, revista trimestral, año xx, abril-junio 2014 el lenguaje de programación python/the programming language python ivet challenger-pérez”, accessed: mar. 19, 2023. [online]. Available: http://www.linuxjournal.com/article/2959
“Crisp-dm: una metodología para minería de datos en salud - healthdataminer.com.” Accessed: nov. 13, 2023. [online]. Available: https://healthdataminer.com/data-mining/crisp-dm-una-metodologia-para-mineria-de-datos-en-salud/
Ferri ramírez césar, ramírez quintana maría josé, and hernández orallo josé, introducción a la minería de datos | biblioteca hernán malo gonzález - universidad del azuay, pearson madrid., vol. 18. 2004. [online]. Available: https://biblioteca.uazuay.edu.ec/buscar/item/73842
N. Tariq, a. Alsirhani, m. Humayun, f. Alserhani, and m. Shaheen, “a fog-edge-enabled intrusion detection system for smart grids,” journal of cloud computing, vol. 13, no. 1, pp. 1–34, dec. 2024, doi: 10.1186/s13677-024-00609-9/tables/8.
I. Sharafaldin, a. H. Lashkari, and a. A. Ghorbani, “toward generating a new intrusion detection dataset and intrusion traffic characterization,” international conference on information systems security and privacy, vol. 2018-january, pp. 108–116, 2018, doi: 10.5220/0006639801080116.
A. A. Najar and m. N. S., “a robust ddos intrusion detection system using convolutional neural network,” computers and electrical engineering, vol. 117, p. 109277, jul. 2024, doi: 10.1016/j.compeleceng.2024.109277.
F. Anwar and s. Saravanan, “comparison of artificial intelligence algorithms for iot botnet detection on apache spark platform,” procedia comput sci, vol. 215, pp. 499–508, jan. 2022, doi: 10.1016/j.procs.2022.12.052.
T. Gaber, a. El-ghamry, and a. E. Hassanien, “injection attack detection using machine learning for smart iot applications,” physical communication, vol. 52, p. 101685, jun. 2022, doi: 10.1016/j.phycom.2022.101685.
“Iot dataset 2023 | datasets | research | canadian institute for cybersecurity | unb.” Accessed: apr. 18, 2024. [online]. Available: https://www.unb.ca/cic/datasets/iotdataset-2023.html
“¿Qué es un ataque ddos de inundación icmp? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-is-icmp-flood-ddos-attack
“Ataque ddos de inundación udp | cloudflare.” Accessed: may 12, 2024. [online]. Available: https://www.cloudflare.com/es-es/learning/ddos/udp-flood-ddos-attack/
“¿Qué son los ataques ddos de inundación syn? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-are-syn-flood-ddos-attacks
“¿Qué es la regresión logística? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/logistic-regression
“¿Qué es un bosque aleatorio? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/topics/random-forest
“Arboles de decision, random forest, gradient boosting y c5.0.” Accessed: jul. 08, 2024. [online]. Available: https://cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_random_forest_boosting
“¿Qué es un árbol de decisión? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/es-es/topics/decision-trees
“¿Qué es knn? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/knn
“¿Exactitud, precisión, recuperación o f1? | por koo ping shung | hacia la ciencia de datos.” Accessed: jul. 31, 2024. [online]. Available: https://towardsdatascience.com/accuracy-precision-recall-or-f1-331fb37c5cb9
G. P. Fernando, a. A. H. Brayan, a. M. Florina, c. B. Liliana, a. M. Hector-gabriel, and t. S. Reinel, “enhancing intrusion detection in iot communications through ml model generalization with a new dataset (idsai),” ieee access, vol. 11, pp. 70542–70559, 2023, doi: 10.1109/access.2023.3292267.
“(Pdf) evaluation: from precision, recall and f-factor to roc, informedness, markedness & correlation.” Accessed: jul. 08, 2024. [online]. Available: https://www.researchgate.net/publication/228529307_evaluation_from_precision_recall_and_f-factor_to_roc_informedness_markedness_correlation ​ ​
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.en.fl_str_mv Attribution-NoDerivatives 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nd/4.0/
Attribution-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 64 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Ibagué
dc.publisher.branch.none.fl_str_mv Ibagué
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/d0e7f8e1-991a-4f11-9a39-f044cb0fbac3/download
https://repository.ucc.edu.co/bitstreams/9f22a8c6-b36a-4846-9825-1079ad1ae29b/download
https://repository.ucc.edu.co/bitstreams/db8e67c2-82b0-414a-88e8-100607681379/download
https://repository.ucc.edu.co/bitstreams/70b182b3-3f3d-4552-99f0-95596136b478/download
https://repository.ucc.edu.co/bitstreams/a85a6275-65a8-4742-9146-01f31026b8e0/download
https://repository.ucc.edu.co/bitstreams/48c6a166-065a-4081-ba4e-232284765aa6/download
https://repository.ucc.edu.co/bitstreams/561064b3-b3ba-4208-9ebe-5844f26e979b/download
https://repository.ucc.edu.co/bitstreams/ea82c277-381f-4320-80fe-d6a1368754cd/download
https://repository.ucc.edu.co/bitstreams/14879514-4ba7-4e14-a187-cd6322059e2d/download
https://repository.ucc.edu.co/bitstreams/8ef7e5a9-5012-4381-9ebc-3074c98fb530/download
https://repository.ucc.edu.co/bitstreams/61dad710-9dad-4d75-a2e5-36fd41981a3d/download
bitstream.checksum.fl_str_mv f7d494f61e544413a13e6ba1da2089cd
3bce4f7ab09dfc588f126e1e36e98a45
9dfabe4793234893d4b31cb83ffbbd2e
4ff1636330d6cd2681fd83e1383534b8
90629cd9b34c7e78973fb99f5c34cad1
b17e5f929cb49224001d494cd3b940f6
2920518ffe83919374f75387096375e9
d99a5cd31700cd4f91f39cfebc8c57c7
e6900c095e4a0a817b05dcc7d9f618c2
cbd8a60c2e6afe67edba836bd51ba236
d3c220dd44f166759b6f0866e0773ea0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246805710307328
spelling Gutiérrez Portela, FernandoDiaz Triana , Oscar AugustoFigueroa Castillo, Juan EstebanGonzalez Nova , Giampiero Paolo2024-10-07T22:38:24Z2024-10-07T22:38:24Z2024Figueroa Castillo , J. E. & Gonzalez Nova , G. P. (2024). Sistema de detección de intrusos (IDS) basado en anomalías de una red LAN para evitar ataques internos en las empresas [Tesis de pregrado , Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57215https://hdl.handle.net/20.500.12494/57215El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos eficientes para prevenir pérdidas de información y retrasos en las operaciones. En el desarrollo del proyecto, se optó por buscar un dataset actualizado con diferentes ataques, este conjunto de datos llamado “A real-time IoT attack benchmark (CICIoT 2023)” fue extraído de la universidad de new Brunswick de Canadá el cual se ejecutó a partir de dispositivos IoT manejando 34 ataques diferentes que contenía el tráfico de red, este conjunto de datos se utilizó para aplicar técnicas de aprendizaje automático e identificar anomalías en una red pequeña. Se establecieron objetivos claros, como el análisis exploratorio de datos, la implementación de modelos de aprendizaje supervisado basados en anomalías y la evaluación de métricas internas de los modelos empleados. Por otra parte, se realizó el experimento de diseñar una red LAN para capturar el tráfico en tiempo real y analizarlo mediante el IDS Suricata, configurado con firmas o reglas específicas. Al finalizar, se implementó un stack ELK (Elasticsearch, Logstash y Kibana) para visualizar los datos en una interfaz gráfica, aprovechando las capacidades de ELK para facilitar el análisis y la interpretación del tráfico de red.The report addresses the importance of implementing a signature-based Intrusion Detection System in a LAN due to growing cyber threats that put organizations' sensitive information at risk. The need to have efficient internal security systems is highlighted to prevent loss of information and delays in operations. In the development of the project, it was decided to search for an updated dataset with different attacks. This data set called “A real-time IoT attack benchmark (CICIoT 2023)” was extracted from the University of New Brunswick in Canada, which was executed at Starting from IoT devices handling 34 different attacks containing network traffic, this dataset was used to apply machine learning techniques and identify anomalies in a small network. Clear objectives were established, such as exploratory data analysis, implementation of supervised learning models based on anomalies, and evaluation of internal metrics of the models used. On the other hand, the experiment was carried out to design a LAN network to capture traffic in real time and analyze it using the Suricata IDS, configured with specific signatures or rules. Upon completion, an ELK stack (Elasticsearch, Logstash and Kibana) was implemented to visualize the data in a graphical interface, taking advantage of ELK capabilities to facilitate the analysis and interpretation of network traffic.Resumen--Introducción --1. Descripción del problema --2. Justificación -- 3. Objetivos -- 3.1 Objetivo general -- 3.2 Objetivos específicos -- 4. Marco referencial -- 4.1 Marco conceptual -- 4.2 Marco teórico -- 4.2.1 Teoría de las intrusiones en tiempo real o actividad anómala -- 4.2.2 Teoría del autocontrol y ciberdelito -- 4.3 Estado del arte -- 4.4 Marco legal y/o normativo -- 4.4.1 RFC 2196 -- 4.4.2 Estándar ISO/IEC 27000 -- 4.4.3 Estándar ISO/IEC 18028-2 :2006-- 4.4.4 ISO/IEC 15408 common criteria -- 4.4.5 Estándar ISO/IEC 21827: 2008 -- 4.4.6 Ley 1273 del 2009 -- 4.4.7 Documento conpes - política nacional de explotación de datos (big data) -- 4.4.8 Marco ético para la inteligencia artificial en colombia -- 5. Metodología -- 6. Resultados -- 6.1 Clasificación de los sistemas de detección de intrusos por medio de firmas o de aprendizaje automático mediante la revisión sistemática de literatura -- 6.2 Aplicación de los modelos de aprendizaje automático con técnicas supervisadas para la identificación de intrusiones -- 6.2.1 Comprensión del negocio -- 6.2.2 Comprensión de los datos -- 6.2.3 Preparación de los datos -- 6.2.4 Modelado -- 6.3 Evaluación de los modelos de aprendizaje automático mediante la aplicación de métricas -- 6.3.1 Evaluación -- 6.4 Sistema de detección de intrusiones por firmas utilizando suricata con interfaz gráfica -- 7. Conclusiones -- 8. Referencias --PregradoIngeniero de Sistemas64 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIngenieríasIbaguéIbaguéhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesDetección de intrusosAtaque cibernéticoAnomalíaSeguridadInformaciónIntrusion detectionCyber ​​attackAnomalySecurityInformationSistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresasTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionZ. Chiba, n. Abghour, k. Moussaid, a. El omri, and r. Mohamed, “intelligent and improved self-adaptive anomaly based intrusion detection system for networks,” international journal of communication networks and information security (ijcnis), vol. 11, no. 2, apr. 2022, doi: 10.17762/ijcnis.v11i2.4144.A. F. Arboleda torres and c. E. Bedón cortázar, “sistema de deteccion de intrusos utilizando inteligencia artificial,” popayan, mar. 2006.M. H. B. D. K. B. J k kalita, “survey on incremental approaches for network anomaly detection,” international journal of communication networks and information security (ijcnis), vol. 3, no. 3, dec. 2011, doi: 10.17762/ijcnis.v3i3.104.“Network modeling detects anomalies - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/215984556/bb3f444d81de4875pq/9?accountid=44394&parentsessionid=gnavyrnfht9gijfizvc%2fxxufmvjarbqw30qkobdxbea%3dJ. E. Díaz-verdejo, p. García-teodoro, p. Muñoz, g. Maciá-Fernandez, and f. De toro, “una aproximación basada en snort para el desarrollo e implantación de ids híbridos,” ieee latin america transactions, vol. 5, no. 6, pp. 386–392, 2007, doi: 10.1109/tla.2007.4395226.“Crisp-dm methodology brings data mining to the masses - computer science database - proquest.” Accessed: oct. 01, 2023. [online]. Available: https://www.proquest.com/compscijour/docview/219796754/7b9ee5eaaba0429epq/4?accountid=44394I. Florez and j. Quintana, “sistema de detección de ataques informáticos a redes de datos empresariales soportado en honeypots,” pp. 1–95, 2018.M. Montalvo and l. J. Ardita, “tema: ids vs ips ix maestría de gerencia de sistemas 2008 liliana gordillo módulo de seguridad informática”, accessed: may 01, 2023. [online]. Available: http://es.wikipedia.org/wiki/hackerM. F. Elrawy, a. I. Awad, and h. F. A. Hamed, “intrusion detection systems for iot-based smart environments: a survey,” dec. 01, 2018, springer verlag. Doi: 10.1186/s13677-018-0123-6.D. Ashok kumar and s. R. Venugopalan, “a design of a parallel network anomaly detection algorithm based on classification,” international journal of information technology, vol. 14, no. 4, pp. 2079–2092, jun. 2022, doi: 10.1007/s41870-019-00356-0.M. Eskandari, z. H. Janjua, m. Vecchio, and f. Antonelli, “passban ids: an intelligent anomaly-based intrusion detection system for iot edge devices,” ieee internet things j, vol. 7, no. 8, pp. 6882–6897, aug. 2020, doi: 10.1109/jiot.2020.2970501.“¿Qué son las amenazas internas? | ibm.” Accessed: nov. 12, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/insider-threats“¿Qué es un sistema de detección de intrusiones (ids)?| ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/intrusion-detection-systemFortinet, “¿qué es un ips (sistema de prevención de intrusiones)? | fortinet.” Accessed: oct. 19, 2023. [online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips“Anomalías de seguridad - documentación de ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/docs/es/guardium/11.5?topic=policies-security-anomalies“¿Qué es la gestión de vulnerabilidades? | ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/es-es/topics/vulnerability-management“¿Qué es un ataque cibernético? | ibm.” Accessed: nov. 10, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/cyber-attack“¿Qué son las redes de computadoras? - explicación de las redes de computadoras - aws.” Accessed: nov. 10, 2023. [online]. Available: https://aws.amazon.com/es/what-is/computer-networking/D. Gómez gonzález, “sistema de deteccion de intrusiones,” pp. 1–262, jul. 2003.“¿Qué es red de área local o lan? - definición en whatis.com.” Accessed: apr. 14, 2023. [online]. Available: https://www.computerweekly.com/es/definicion/red-de-area-local-o-lanG. E. Higgins and j. Nicholson, “the general theory of crime,” in the palgrave handbook of international cybercrime and cyberdeviance, cham: springer international publishing, 2020, pp. 567–581. Doi: 10.1007/978-3-319-78440-3_20.G. E. Higgins, “can low self-control help with the understanding of the software piracy problem?,” deviant behav, vol. 26, no. 1, pp. 1–24, dec. 2004, doi: 10.1080/01639620490497947.T. C. Kulig, t. C. Pratt, f. T. Cullen, c. Chouhy, and j. D. Unnever, “explaining bullying victimization: assessing the generality of the low self-control/risky lifestyle model,” vict offender, vol. 12, no. 6, pp. 891–912, nov. 2017, doi: 10.1080/15564886.2017.1307297.“Intelligent and improved self-adaptive anomaly based intrusion detection system for networks - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/2333633345/bb3f444d81de4875pq/1?accountid=44394#center“Scopus - detalles del documento - investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - detalles del documento - openstackdp: un marco de seguridad de red escalable para la infraestructura de nube openstack basada en sdn.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85149016620&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - anomaly-based intrusion detection system based on feature selection and majority voting.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - smart home anomaly-based ids: architecture proposal and case study.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151404720&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - federated deep learning for anomaly detection in the internet of things.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151807963&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - network anomaly early warning through generalized network temperature and deep learning.” Accessed: apr. 25, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85148466913&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258Y. M. Pachicano, “normatividad nacional e internacional de seguridad.”“¿Qué es iso 27000 - seguridad de la información? | gss.” Accessed: nov. 08, 2023. [online]. Available: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/“Information technology-security techniques-it network security-part 2: network security architecture.” [online]. Available: https://standards.iteh.ai/catalog/standards/sist/A. Aizuddin, “the common criteria iso/iec 15408-the insight, some thoughts, questions and issues.”“Iso/iec 21827:2008 - information technology — security techniques — systems security engineering — capability maturity model® (sse-cmm®).” Accessed: nov. 08, 2023. [online]. Available: https://www.iso.org/standard/44716.html“Normatividad sobre delitos informáticos.” Accessed: nov. 08, 2023. [online]. Available: https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosJ. Manuel santos calderón et al., “consejo nacional de política económica y social conpes maría ángela holguín cuéllar ministra de relaciones exteriores”.D. Para discusión, “marco ético para la inteligencia artificial en Colombia”.M. Catillo, a. Pecchia, and u. Villano, “cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders,” comput secur, vol. 129, p. 103210, jun. 2023, doi: 10.1016/j.cose.2023.103210.M. Beatriz beltrán martínez, “minería de datos”.R. Hernández sampieri and c. P. Mendoza torres, metodología de la investigación : las rutas cuantitativa, cualitativa y mixta.C. Holguín, y. Díaz-ricardo, and r. Antonio becerra-garcía, “ciencias holguín, revista trimestral, año xx, abril-junio 2014 el lenguaje de programación python/the programming language python ivet challenger-pérez”, accessed: mar. 19, 2023. [online]. Available: http://www.linuxjournal.com/article/2959“Crisp-dm: una metodología para minería de datos en salud - healthdataminer.com.” Accessed: nov. 13, 2023. [online]. Available: https://healthdataminer.com/data-mining/crisp-dm-una-metodologia-para-mineria-de-datos-en-salud/Ferri ramírez césar, ramírez quintana maría josé, and hernández orallo josé, introducción a la minería de datos | biblioteca hernán malo gonzález - universidad del azuay, pearson madrid., vol. 18. 2004. [online]. Available: https://biblioteca.uazuay.edu.ec/buscar/item/73842N. Tariq, a. Alsirhani, m. Humayun, f. Alserhani, and m. Shaheen, “a fog-edge-enabled intrusion detection system for smart grids,” journal of cloud computing, vol. 13, no. 1, pp. 1–34, dec. 2024, doi: 10.1186/s13677-024-00609-9/tables/8.I. Sharafaldin, a. H. Lashkari, and a. A. Ghorbani, “toward generating a new intrusion detection dataset and intrusion traffic characterization,” international conference on information systems security and privacy, vol. 2018-january, pp. 108–116, 2018, doi: 10.5220/0006639801080116.A. A. Najar and m. N. S., “a robust ddos intrusion detection system using convolutional neural network,” computers and electrical engineering, vol. 117, p. 109277, jul. 2024, doi: 10.1016/j.compeleceng.2024.109277.F. Anwar and s. Saravanan, “comparison of artificial intelligence algorithms for iot botnet detection on apache spark platform,” procedia comput sci, vol. 215, pp. 499–508, jan. 2022, doi: 10.1016/j.procs.2022.12.052.T. Gaber, a. El-ghamry, and a. E. Hassanien, “injection attack detection using machine learning for smart iot applications,” physical communication, vol. 52, p. 101685, jun. 2022, doi: 10.1016/j.phycom.2022.101685.“Iot dataset 2023 | datasets | research | canadian institute for cybersecurity | unb.” Accessed: apr. 18, 2024. [online]. Available: https://www.unb.ca/cic/datasets/iotdataset-2023.html“¿Qué es un ataque ddos de inundación icmp? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-is-icmp-flood-ddos-attack“Ataque ddos de inundación udp | cloudflare.” Accessed: may 12, 2024. [online]. Available: https://www.cloudflare.com/es-es/learning/ddos/udp-flood-ddos-attack/“¿Qué son los ataques ddos de inundación syn? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-are-syn-flood-ddos-attacks“¿Qué es la regresión logística? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/logistic-regression“¿Qué es un bosque aleatorio? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/topics/random-forest“Arboles de decision, random forest, gradient boosting y c5.0.” Accessed: jul. 08, 2024. [online]. Available: https://cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_random_forest_boosting“¿Qué es un árbol de decisión? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/es-es/topics/decision-trees“¿Qué es knn? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/knn“¿Exactitud, precisión, recuperación o f1? | por koo ping shung | hacia la ciencia de datos.” Accessed: jul. 31, 2024. [online]. Available: https://towardsdatascience.com/accuracy-precision-recall-or-f1-331fb37c5cb9G. P. Fernando, a. A. H. Brayan, a. M. Florina, c. B. Liliana, a. M. Hector-gabriel, and t. S. Reinel, “enhancing intrusion detection in iot communications through ml model generalization with a new dataset (idsai),” ieee access, vol. 11, pp. 70542–70559, 2023, doi: 10.1109/access.2023.3292267.“(Pdf) evaluation: from precision, recall and f-factor to roc, informedness, markedness & correlation.” Accessed: jul. 08, 2024. [online]. Available: https://www.researchgate.net/publication/228529307_evaluation_from_precision_recall_and_f-factor_to_roc_informedness_markedness_correlation ​ ​PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repository.ucc.edu.co/bitstreams/d0e7f8e1-991a-4f11-9a39-f044cb0fbac3/downloadf7d494f61e544413a13e6ba1da2089cdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/9f22a8c6-b36a-4846-9825-1079ad1ae29b/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf2733578https://repository.ucc.edu.co/bitstreams/db8e67c2-82b0-414a-88e8-100607681379/download9dfabe4793234893d4b31cb83ffbbd2eMD532024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf214451https://repository.ucc.edu.co/bitstreams/70b182b3-3f3d-4552-99f0-95596136b478/download4ff1636330d6cd2681fd83e1383534b8MD542024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf1666723https://repository.ucc.edu.co/bitstreams/a85a6275-65a8-4742-9146-01f31026b8e0/download90629cd9b34c7e78973fb99f5c34cad1MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain93787https://repository.ucc.edu.co/bitstreams/48c6a166-065a-4081-ba4e-232284765aa6/downloadb17e5f929cb49224001d494cd3b940f6MD562024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1214https://repository.ucc.edu.co/bitstreams/561064b3-b3ba-4208-9ebe-5844f26e979b/download2920518ffe83919374f75387096375e9MD582024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain126https://repository.ucc.edu.co/bitstreams/ea82c277-381f-4320-80fe-d6a1368754cd/downloadd99a5cd31700cd4f91f39cfebc8c57c7MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg6162https://repository.ucc.edu.co/bitstreams/14879514-4ba7-4e14-a187-cd6322059e2d/downloade6900c095e4a0a817b05dcc7d9f618c2MD572024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg10668https://repository.ucc.edu.co/bitstreams/8ef7e5a9-5012-4381-9ebc-3074c98fb530/downloadcbd8a60c2e6afe67edba836bd51ba236MD592024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12690https://repository.ucc.edu.co/bitstreams/61dad710-9dad-4d75-a2e5-36fd41981a3d/downloadd3c220dd44f166759b6f0866e0773ea0MD51120.500.12494/57215oai:repository.ucc.edu.co:20.500.12494/572152024-10-08 03:03:43.271http://creativecommons.org/licenses/by-nd/4.0/Attribution-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=