Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas
El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos ef...
- Autores:
-
Figueroa Castillo, Juan Esteban
Gonzalez Nova , Giampiero Paolo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57215
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57215
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Detección de intrusos
Ataque cibernético
Anomalía
Seguridad
Información
Intrusion detection
Cyber attack
Anomaly
Security
Information
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nd/4.0/
id |
COOPER2_1dc5798d64f4392eb1600044871c3123 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/57215 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas |
title |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas |
spellingShingle |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas 000 - Ciencias de la computación, información y obras generales Detección de intrusos Ataque cibernético Anomalía Seguridad Información Intrusion detection Cyber attack Anomaly Security Information |
title_short |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas |
title_full |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas |
title_fullStr |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas |
title_full_unstemmed |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas |
title_sort |
Sistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresas |
dc.creator.fl_str_mv |
Figueroa Castillo, Juan Esteban Gonzalez Nova , Giampiero Paolo |
dc.contributor.advisor.none.fl_str_mv |
Gutiérrez Portela, Fernando Diaz Triana , Oscar Augusto |
dc.contributor.author.none.fl_str_mv |
Figueroa Castillo, Juan Esteban Gonzalez Nova , Giampiero Paolo |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
topic |
000 - Ciencias de la computación, información y obras generales Detección de intrusos Ataque cibernético Anomalía Seguridad Información Intrusion detection Cyber attack Anomaly Security Information |
dc.subject.proposal.spa.fl_str_mv |
Detección de intrusos Ataque cibernético Anomalía Seguridad Información |
dc.subject.proposal.eng.fl_str_mv |
Intrusion detection Cyber attack Anomaly Security Information |
description |
El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos eficientes para prevenir pérdidas de información y retrasos en las operaciones. En el desarrollo del proyecto, se optó por buscar un dataset actualizado con diferentes ataques, este conjunto de datos llamado “A real-time IoT attack benchmark (CICIoT 2023)” fue extraído de la universidad de new Brunswick de Canadá el cual se ejecutó a partir de dispositivos IoT manejando 34 ataques diferentes que contenía el tráfico de red, este conjunto de datos se utilizó para aplicar técnicas de aprendizaje automático e identificar anomalías en una red pequeña. Se establecieron objetivos claros, como el análisis exploratorio de datos, la implementación de modelos de aprendizaje supervisado basados en anomalías y la evaluación de métricas internas de los modelos empleados. Por otra parte, se realizó el experimento de diseñar una red LAN para capturar el tráfico en tiempo real y analizarlo mediante el IDS Suricata, configurado con firmas o reglas específicas. Al finalizar, se implementó un stack ELK (Elasticsearch, Logstash y Kibana) para visualizar los datos en una interfaz gráfica, aprovechando las capacidades de ELK para facilitar el análisis y la interpretación del tráfico de red. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-07T22:38:24Z |
dc.date.available.none.fl_str_mv |
2024-10-07T22:38:24Z |
dc.date.issued.none.fl_str_mv |
2024 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Figueroa Castillo , J. E. & Gonzalez Nova , G. P. (2024). Sistema de detección de intrusos (IDS) basado en anomalías de una red LAN para evitar ataques internos en las empresas [Tesis de pregrado , Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57215 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/57215 |
identifier_str_mv |
Figueroa Castillo , J. E. & Gonzalez Nova , G. P. (2024). Sistema de detección de intrusos (IDS) basado en anomalías de una red LAN para evitar ataques internos en las empresas [Tesis de pregrado , Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57215 |
url |
https://hdl.handle.net/20.500.12494/57215 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Z. Chiba, n. Abghour, k. Moussaid, a. El omri, and r. Mohamed, “intelligent and improved self-adaptive anomaly based intrusion detection system for networks,” international journal of communication networks and information security (ijcnis), vol. 11, no. 2, apr. 2022, doi: 10.17762/ijcnis.v11i2.4144. A. F. Arboleda torres and c. E. Bedón cortázar, “sistema de deteccion de intrusos utilizando inteligencia artificial,” popayan, mar. 2006. M. H. B. D. K. B. J k kalita, “survey on incremental approaches for network anomaly detection,” international journal of communication networks and information security (ijcnis), vol. 3, no. 3, dec. 2011, doi: 10.17762/ijcnis.v3i3.104. “Network modeling detects anomalies - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/215984556/bb3f444d81de4875pq/9?accountid=44394&parentsessionid=gnavyrnfht9gijfizvc%2fxxufmvjarbqw30qkobdxbea%3d J. E. Díaz-verdejo, p. García-teodoro, p. Muñoz, g. Maciá-Fernandez, and f. De toro, “una aproximación basada en snort para el desarrollo e implantación de ids híbridos,” ieee latin america transactions, vol. 5, no. 6, pp. 386–392, 2007, doi: 10.1109/tla.2007.4395226. “Crisp-dm methodology brings data mining to the masses - computer science database - proquest.” Accessed: oct. 01, 2023. [online]. Available: https://www.proquest.com/compscijour/docview/219796754/7b9ee5eaaba0429epq/4?accountid=44394 I. Florez and j. Quintana, “sistema de detección de ataques informáticos a redes de datos empresariales soportado en honeypots,” pp. 1–95, 2018. M. Montalvo and l. J. Ardita, “tema: ids vs ips ix maestría de gerencia de sistemas 2008 liliana gordillo módulo de seguridad informática”, accessed: may 01, 2023. [online]. Available: http://es.wikipedia.org/wiki/hacker M. F. Elrawy, a. I. Awad, and h. F. A. Hamed, “intrusion detection systems for iot-based smart environments: a survey,” dec. 01, 2018, springer verlag. Doi: 10.1186/s13677-018-0123-6. D. Ashok kumar and s. R. Venugopalan, “a design of a parallel network anomaly detection algorithm based on classification,” international journal of information technology, vol. 14, no. 4, pp. 2079–2092, jun. 2022, doi: 10.1007/s41870-019-00356-0. M. Eskandari, z. H. Janjua, m. Vecchio, and f. Antonelli, “passban ids: an intelligent anomaly-based intrusion detection system for iot edge devices,” ieee internet things j, vol. 7, no. 8, pp. 6882–6897, aug. 2020, doi: 10.1109/jiot.2020.2970501. “¿Qué son las amenazas internas? | ibm.” Accessed: nov. 12, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/insider-threats “¿Qué es un sistema de detección de intrusiones (ids)?| ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/intrusion-detection-system Fortinet, “¿qué es un ips (sistema de prevención de intrusiones)? | fortinet.” Accessed: oct. 19, 2023. [online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips “Anomalías de seguridad - documentación de ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/docs/es/guardium/11.5?topic=policies-security-anomalies “¿Qué es la gestión de vulnerabilidades? | ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/es-es/topics/vulnerability-management “¿Qué es un ataque cibernético? | ibm.” Accessed: nov. 10, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/cyber-attack “¿Qué son las redes de computadoras? - explicación de las redes de computadoras - aws.” Accessed: nov. 10, 2023. [online]. Available: https://aws.amazon.com/es/what-is/computer-networking/ D. Gómez gonzález, “sistema de deteccion de intrusiones,” pp. 1–262, jul. 2003. “¿Qué es red de área local o lan? - definición en whatis.com.” Accessed: apr. 14, 2023. [online]. Available: https://www.computerweekly.com/es/definicion/red-de-area-local-o-lan G. E. Higgins and j. Nicholson, “the general theory of crime,” in the palgrave handbook of international cybercrime and cyberdeviance, cham: springer international publishing, 2020, pp. 567–581. Doi: 10.1007/978-3-319-78440-3_20. G. E. Higgins, “can low self-control help with the understanding of the software piracy problem?,” deviant behav, vol. 26, no. 1, pp. 1–24, dec. 2004, doi: 10.1080/01639620490497947. T. C. Kulig, t. C. Pratt, f. T. Cullen, c. Chouhy, and j. D. Unnever, “explaining bullying victimization: assessing the generality of the low self-control/risky lifestyle model,” vict offender, vol. 12, no. 6, pp. 891–912, nov. 2017, doi: 10.1080/15564886.2017.1307297. “Intelligent and improved self-adaptive anomaly based intrusion detection system for networks - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/2333633345/bb3f444d81de4875pq/1?accountid=44394#center “Scopus - detalles del documento - investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258 “Scopus - detalles del documento - openstackdp: un marco de seguridad de red escalable para la infraestructura de nube openstack basada en sdn.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85149016620&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258 “Scopus - document details - anomaly-based intrusion detection system based on feature selection and majority voting.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258 “Scopus - document details - cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258 “Scopus - document details - smart home anomaly-based ids: architecture proposal and case study.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151404720&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258 “Scopus - document details - federated deep learning for anomaly detection in the internet of things.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151807963&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258 “Scopus - document details - network anomaly early warning through generalized network temperature and deep learning.” Accessed: apr. 25, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85148466913&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258 Y. M. Pachicano, “normatividad nacional e internacional de seguridad.” “¿Qué es iso 27000 - seguridad de la información? | gss.” Accessed: nov. 08, 2023. [online]. Available: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/ “Information technology-security techniques-it network security-part 2: network security architecture.” [online]. Available: https://standards.iteh.ai/catalog/standards/sist/ A. Aizuddin, “the common criteria iso/iec 15408-the insight, some thoughts, questions and issues.” “Iso/iec 21827:2008 - information technology — security techniques — systems security engineering — capability maturity model® (sse-cmm®).” Accessed: nov. 08, 2023. [online]. Available: https://www.iso.org/standard/44716.html “Normatividad sobre delitos informáticos.” Accessed: nov. 08, 2023. [online]. Available: https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos J. Manuel santos calderón et al., “consejo nacional de política económica y social conpes maría ángela holguín cuéllar ministra de relaciones exteriores”. D. Para discusión, “marco ético para la inteligencia artificial en Colombia”. M. Catillo, a. Pecchia, and u. Villano, “cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders,” comput secur, vol. 129, p. 103210, jun. 2023, doi: 10.1016/j.cose.2023.103210. M. Beatriz beltrán martínez, “minería de datos”. R. Hernández sampieri and c. P. Mendoza torres, metodología de la investigación : las rutas cuantitativa, cualitativa y mixta. C. Holguín, y. Díaz-ricardo, and r. Antonio becerra-garcía, “ciencias holguín, revista trimestral, año xx, abril-junio 2014 el lenguaje de programación python/the programming language python ivet challenger-pérez”, accessed: mar. 19, 2023. [online]. Available: http://www.linuxjournal.com/article/2959 “Crisp-dm: una metodología para minería de datos en salud - healthdataminer.com.” Accessed: nov. 13, 2023. [online]. Available: https://healthdataminer.com/data-mining/crisp-dm-una-metodologia-para-mineria-de-datos-en-salud/ Ferri ramírez césar, ramírez quintana maría josé, and hernández orallo josé, introducción a la minería de datos | biblioteca hernán malo gonzález - universidad del azuay, pearson madrid., vol. 18. 2004. [online]. Available: https://biblioteca.uazuay.edu.ec/buscar/item/73842 N. Tariq, a. Alsirhani, m. Humayun, f. Alserhani, and m. Shaheen, “a fog-edge-enabled intrusion detection system for smart grids,” journal of cloud computing, vol. 13, no. 1, pp. 1–34, dec. 2024, doi: 10.1186/s13677-024-00609-9/tables/8. I. Sharafaldin, a. H. Lashkari, and a. A. Ghorbani, “toward generating a new intrusion detection dataset and intrusion traffic characterization,” international conference on information systems security and privacy, vol. 2018-january, pp. 108–116, 2018, doi: 10.5220/0006639801080116. A. A. Najar and m. N. S., “a robust ddos intrusion detection system using convolutional neural network,” computers and electrical engineering, vol. 117, p. 109277, jul. 2024, doi: 10.1016/j.compeleceng.2024.109277. F. Anwar and s. Saravanan, “comparison of artificial intelligence algorithms for iot botnet detection on apache spark platform,” procedia comput sci, vol. 215, pp. 499–508, jan. 2022, doi: 10.1016/j.procs.2022.12.052. T. Gaber, a. El-ghamry, and a. E. Hassanien, “injection attack detection using machine learning for smart iot applications,” physical communication, vol. 52, p. 101685, jun. 2022, doi: 10.1016/j.phycom.2022.101685. “Iot dataset 2023 | datasets | research | canadian institute for cybersecurity | unb.” Accessed: apr. 18, 2024. [online]. Available: https://www.unb.ca/cic/datasets/iotdataset-2023.html “¿Qué es un ataque ddos de inundación icmp? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-is-icmp-flood-ddos-attack “Ataque ddos de inundación udp | cloudflare.” Accessed: may 12, 2024. [online]. Available: https://www.cloudflare.com/es-es/learning/ddos/udp-flood-ddos-attack/ “¿Qué son los ataques ddos de inundación syn? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-are-syn-flood-ddos-attacks “¿Qué es la regresión logística? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/logistic-regression “¿Qué es un bosque aleatorio? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/topics/random-forest “Arboles de decision, random forest, gradient boosting y c5.0.” Accessed: jul. 08, 2024. [online]. Available: https://cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_random_forest_boosting “¿Qué es un árbol de decisión? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/es-es/topics/decision-trees “¿Qué es knn? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/knn “¿Exactitud, precisión, recuperación o f1? | por koo ping shung | hacia la ciencia de datos.” Accessed: jul. 31, 2024. [online]. Available: https://towardsdatascience.com/accuracy-precision-recall-or-f1-331fb37c5cb9 G. P. Fernando, a. A. H. Brayan, a. M. Florina, c. B. Liliana, a. M. Hector-gabriel, and t. S. Reinel, “enhancing intrusion detection in iot communications through ml model generalization with a new dataset (idsai),” ieee access, vol. 11, pp. 70542–70559, 2023, doi: 10.1109/access.2023.3292267. “(Pdf) evaluation: from precision, recall and f-factor to roc, informedness, markedness & correlation.” Accessed: jul. 08, 2024. [online]. Available: https://www.researchgate.net/publication/228529307_evaluation_from_precision_recall_and_f-factor_to_roc_informedness_markedness_correlation |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.en.fl_str_mv |
Attribution-NoDerivatives 4.0 International |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ Attribution-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
64 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Ibagué |
dc.publisher.branch.none.fl_str_mv |
Ibagué |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/d0e7f8e1-991a-4f11-9a39-f044cb0fbac3/download https://repository.ucc.edu.co/bitstreams/9f22a8c6-b36a-4846-9825-1079ad1ae29b/download https://repository.ucc.edu.co/bitstreams/db8e67c2-82b0-414a-88e8-100607681379/download https://repository.ucc.edu.co/bitstreams/70b182b3-3f3d-4552-99f0-95596136b478/download https://repository.ucc.edu.co/bitstreams/a85a6275-65a8-4742-9146-01f31026b8e0/download https://repository.ucc.edu.co/bitstreams/48c6a166-065a-4081-ba4e-232284765aa6/download https://repository.ucc.edu.co/bitstreams/561064b3-b3ba-4208-9ebe-5844f26e979b/download https://repository.ucc.edu.co/bitstreams/ea82c277-381f-4320-80fe-d6a1368754cd/download https://repository.ucc.edu.co/bitstreams/14879514-4ba7-4e14-a187-cd6322059e2d/download https://repository.ucc.edu.co/bitstreams/8ef7e5a9-5012-4381-9ebc-3074c98fb530/download https://repository.ucc.edu.co/bitstreams/61dad710-9dad-4d75-a2e5-36fd41981a3d/download |
bitstream.checksum.fl_str_mv |
f7d494f61e544413a13e6ba1da2089cd 3bce4f7ab09dfc588f126e1e36e98a45 9dfabe4793234893d4b31cb83ffbbd2e 4ff1636330d6cd2681fd83e1383534b8 90629cd9b34c7e78973fb99f5c34cad1 b17e5f929cb49224001d494cd3b940f6 2920518ffe83919374f75387096375e9 d99a5cd31700cd4f91f39cfebc8c57c7 e6900c095e4a0a817b05dcc7d9f618c2 cbd8a60c2e6afe67edba836bd51ba236 d3c220dd44f166759b6f0866e0773ea0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246805710307328 |
spelling |
Gutiérrez Portela, FernandoDiaz Triana , Oscar AugustoFigueroa Castillo, Juan EstebanGonzalez Nova , Giampiero Paolo2024-10-07T22:38:24Z2024-10-07T22:38:24Z2024Figueroa Castillo , J. E. & Gonzalez Nova , G. P. (2024). Sistema de detección de intrusos (IDS) basado en anomalías de una red LAN para evitar ataques internos en las empresas [Tesis de pregrado , Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57215https://hdl.handle.net/20.500.12494/57215El informe aborda la importancia de implementar un Sistema de Detección de Intrusos basado en firmas en una red LAN debido a las crecientes amenazas cibernéticas que ponen en riesgo la información sensible de las organizaciones. Se destaca la necesidad de contar con sistemas de seguridad internos eficientes para prevenir pérdidas de información y retrasos en las operaciones. En el desarrollo del proyecto, se optó por buscar un dataset actualizado con diferentes ataques, este conjunto de datos llamado “A real-time IoT attack benchmark (CICIoT 2023)” fue extraído de la universidad de new Brunswick de Canadá el cual se ejecutó a partir de dispositivos IoT manejando 34 ataques diferentes que contenía el tráfico de red, este conjunto de datos se utilizó para aplicar técnicas de aprendizaje automático e identificar anomalías en una red pequeña. Se establecieron objetivos claros, como el análisis exploratorio de datos, la implementación de modelos de aprendizaje supervisado basados en anomalías y la evaluación de métricas internas de los modelos empleados. Por otra parte, se realizó el experimento de diseñar una red LAN para capturar el tráfico en tiempo real y analizarlo mediante el IDS Suricata, configurado con firmas o reglas específicas. Al finalizar, se implementó un stack ELK (Elasticsearch, Logstash y Kibana) para visualizar los datos en una interfaz gráfica, aprovechando las capacidades de ELK para facilitar el análisis y la interpretación del tráfico de red.The report addresses the importance of implementing a signature-based Intrusion Detection System in a LAN due to growing cyber threats that put organizations' sensitive information at risk. The need to have efficient internal security systems is highlighted to prevent loss of information and delays in operations. In the development of the project, it was decided to search for an updated dataset with different attacks. This data set called “A real-time IoT attack benchmark (CICIoT 2023)” was extracted from the University of New Brunswick in Canada, which was executed at Starting from IoT devices handling 34 different attacks containing network traffic, this dataset was used to apply machine learning techniques and identify anomalies in a small network. Clear objectives were established, such as exploratory data analysis, implementation of supervised learning models based on anomalies, and evaluation of internal metrics of the models used. On the other hand, the experiment was carried out to design a LAN network to capture traffic in real time and analyze it using the Suricata IDS, configured with specific signatures or rules. Upon completion, an ELK stack (Elasticsearch, Logstash and Kibana) was implemented to visualize the data in a graphical interface, taking advantage of ELK capabilities to facilitate the analysis and interpretation of network traffic.Resumen--Introducción --1. Descripción del problema --2. Justificación -- 3. Objetivos -- 3.1 Objetivo general -- 3.2 Objetivos específicos -- 4. Marco referencial -- 4.1 Marco conceptual -- 4.2 Marco teórico -- 4.2.1 Teoría de las intrusiones en tiempo real o actividad anómala -- 4.2.2 Teoría del autocontrol y ciberdelito -- 4.3 Estado del arte -- 4.4 Marco legal y/o normativo -- 4.4.1 RFC 2196 -- 4.4.2 Estándar ISO/IEC 27000 -- 4.4.3 Estándar ISO/IEC 18028-2 :2006-- 4.4.4 ISO/IEC 15408 common criteria -- 4.4.5 Estándar ISO/IEC 21827: 2008 -- 4.4.6 Ley 1273 del 2009 -- 4.4.7 Documento conpes - política nacional de explotación de datos (big data) -- 4.4.8 Marco ético para la inteligencia artificial en colombia -- 5. Metodología -- 6. Resultados -- 6.1 Clasificación de los sistemas de detección de intrusos por medio de firmas o de aprendizaje automático mediante la revisión sistemática de literatura -- 6.2 Aplicación de los modelos de aprendizaje automático con técnicas supervisadas para la identificación de intrusiones -- 6.2.1 Comprensión del negocio -- 6.2.2 Comprensión de los datos -- 6.2.3 Preparación de los datos -- 6.2.4 Modelado -- 6.3 Evaluación de los modelos de aprendizaje automático mediante la aplicación de métricas -- 6.3.1 Evaluación -- 6.4 Sistema de detección de intrusiones por firmas utilizando suricata con interfaz gráfica -- 7. Conclusiones -- 8. Referencias --PregradoIngeniero de Sistemas64 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIngenieríasIbaguéIbaguéhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesDetección de intrusosAtaque cibernéticoAnomalíaSeguridadInformaciónIntrusion detectionCyber attackAnomalySecurityInformationSistema de deteccion de intrusos (IDS) basado en anomalias de una red lan para evitar ataques internos a las empresasTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionZ. Chiba, n. Abghour, k. Moussaid, a. El omri, and r. Mohamed, “intelligent and improved self-adaptive anomaly based intrusion detection system for networks,” international journal of communication networks and information security (ijcnis), vol. 11, no. 2, apr. 2022, doi: 10.17762/ijcnis.v11i2.4144.A. F. Arboleda torres and c. E. Bedón cortázar, “sistema de deteccion de intrusos utilizando inteligencia artificial,” popayan, mar. 2006.M. H. B. D. K. B. J k kalita, “survey on incremental approaches for network anomaly detection,” international journal of communication networks and information security (ijcnis), vol. 3, no. 3, dec. 2011, doi: 10.17762/ijcnis.v3i3.104.“Network modeling detects anomalies - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/215984556/bb3f444d81de4875pq/9?accountid=44394&parentsessionid=gnavyrnfht9gijfizvc%2fxxufmvjarbqw30qkobdxbea%3dJ. E. Díaz-verdejo, p. García-teodoro, p. Muñoz, g. Maciá-Fernandez, and f. De toro, “una aproximación basada en snort para el desarrollo e implantación de ids híbridos,” ieee latin america transactions, vol. 5, no. 6, pp. 386–392, 2007, doi: 10.1109/tla.2007.4395226.“Crisp-dm methodology brings data mining to the masses - computer science database - proquest.” Accessed: oct. 01, 2023. [online]. Available: https://www.proquest.com/compscijour/docview/219796754/7b9ee5eaaba0429epq/4?accountid=44394I. Florez and j. Quintana, “sistema de detección de ataques informáticos a redes de datos empresariales soportado en honeypots,” pp. 1–95, 2018.M. Montalvo and l. J. Ardita, “tema: ids vs ips ix maestría de gerencia de sistemas 2008 liliana gordillo módulo de seguridad informática”, accessed: may 01, 2023. [online]. Available: http://es.wikipedia.org/wiki/hackerM. F. Elrawy, a. I. Awad, and h. F. A. Hamed, “intrusion detection systems for iot-based smart environments: a survey,” dec. 01, 2018, springer verlag. Doi: 10.1186/s13677-018-0123-6.D. Ashok kumar and s. R. Venugopalan, “a design of a parallel network anomaly detection algorithm based on classification,” international journal of information technology, vol. 14, no. 4, pp. 2079–2092, jun. 2022, doi: 10.1007/s41870-019-00356-0.M. Eskandari, z. H. Janjua, m. Vecchio, and f. Antonelli, “passban ids: an intelligent anomaly-based intrusion detection system for iot edge devices,” ieee internet things j, vol. 7, no. 8, pp. 6882–6897, aug. 2020, doi: 10.1109/jiot.2020.2970501.“¿Qué son las amenazas internas? | ibm.” Accessed: nov. 12, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/insider-threats“¿Qué es un sistema de detección de intrusiones (ids)?| ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/intrusion-detection-systemFortinet, “¿qué es un ips (sistema de prevención de intrusiones)? | fortinet.” Accessed: oct. 19, 2023. [online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips“Anomalías de seguridad - documentación de ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/docs/es/guardium/11.5?topic=policies-security-anomalies“¿Qué es la gestión de vulnerabilidades? | ibm.” Accessed: oct. 19, 2023. [online]. Available: https://www.ibm.com/es-es/topics/vulnerability-management“¿Qué es un ataque cibernético? | ibm.” Accessed: nov. 10, 2023. [online]. Available: https://www.ibm.com/mx-es/topics/cyber-attack“¿Qué son las redes de computadoras? - explicación de las redes de computadoras - aws.” Accessed: nov. 10, 2023. [online]. Available: https://aws.amazon.com/es/what-is/computer-networking/D. Gómez gonzález, “sistema de deteccion de intrusiones,” pp. 1–262, jul. 2003.“¿Qué es red de área local o lan? - definición en whatis.com.” Accessed: apr. 14, 2023. [online]. Available: https://www.computerweekly.com/es/definicion/red-de-area-local-o-lanG. E. Higgins and j. Nicholson, “the general theory of crime,” in the palgrave handbook of international cybercrime and cyberdeviance, cham: springer international publishing, 2020, pp. 567–581. Doi: 10.1007/978-3-319-78440-3_20.G. E. Higgins, “can low self-control help with the understanding of the software piracy problem?,” deviant behav, vol. 26, no. 1, pp. 1–24, dec. 2004, doi: 10.1080/01639620490497947.T. C. Kulig, t. C. Pratt, f. T. Cullen, c. Chouhy, and j. D. Unnever, “explaining bullying victimization: assessing the generality of the low self-control/risky lifestyle model,” vict offender, vol. 12, no. 6, pp. 891–912, nov. 2017, doi: 10.1080/15564886.2017.1307297.“Intelligent and improved self-adaptive anomaly based intrusion detection system for networks - telecommunications database - proquest.” Accessed: mar. 11, 2023. [online]. Available: https://www.proquest.com/telecomms/docview/2333633345/bb3f444d81de4875pq/1?accountid=44394#center“Scopus - detalles del documento - investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - detalles del documento - openstackdp: un marco de seguridad de red escalable para la infraestructura de nube openstack basada en sdn.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85149016620&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - anomaly-based intrusion detection system based on feature selection and majority voting.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - smart home anomaly-based ids: architecture proposal and case study.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151404720&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - federated deep learning for anomaly detection in the internet of things.” Accessed: apr. 16, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151807963&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258“Scopus - document details - network anomaly early warning through generalized network temperature and deep learning.” Accessed: apr. 25, 2023. [online]. Available: https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85148466913&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2c%22ar%22%2ct&s=title-abs-key%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionsearchid=5c45014b842ba108d66fba1ca018e258Y. M. Pachicano, “normatividad nacional e internacional de seguridad.”“¿Qué es iso 27000 - seguridad de la información? | gss.” Accessed: nov. 08, 2023. [online]. Available: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/“Information technology-security techniques-it network security-part 2: network security architecture.” [online]. Available: https://standards.iteh.ai/catalog/standards/sist/A. Aizuddin, “the common criteria iso/iec 15408-the insight, some thoughts, questions and issues.”“Iso/iec 21827:2008 - information technology — security techniques — systems security engineering — capability maturity model® (sse-cmm®).” Accessed: nov. 08, 2023. [online]. Available: https://www.iso.org/standard/44716.html“Normatividad sobre delitos informáticos.” Accessed: nov. 08, 2023. [online]. Available: https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosJ. Manuel santos calderón et al., “consejo nacional de política económica y social conpes maría ángela holguín cuéllar ministra de relaciones exteriores”.D. Para discusión, “marco ético para la inteligencia artificial en Colombia”.M. Catillo, a. Pecchia, and u. Villano, “cps-guard: intrusion detection for cyber-physical systems and iot devices using outlier-aware deep autoencoders,” comput secur, vol. 129, p. 103210, jun. 2023, doi: 10.1016/j.cose.2023.103210.M. Beatriz beltrán martínez, “minería de datos”.R. Hernández sampieri and c. P. Mendoza torres, metodología de la investigación : las rutas cuantitativa, cualitativa y mixta.C. Holguín, y. Díaz-ricardo, and r. Antonio becerra-garcía, “ciencias holguín, revista trimestral, año xx, abril-junio 2014 el lenguaje de programación python/the programming language python ivet challenger-pérez”, accessed: mar. 19, 2023. [online]. Available: http://www.linuxjournal.com/article/2959“Crisp-dm: una metodología para minería de datos en salud - healthdataminer.com.” Accessed: nov. 13, 2023. [online]. Available: https://healthdataminer.com/data-mining/crisp-dm-una-metodologia-para-mineria-de-datos-en-salud/Ferri ramírez césar, ramírez quintana maría josé, and hernández orallo josé, introducción a la minería de datos | biblioteca hernán malo gonzález - universidad del azuay, pearson madrid., vol. 18. 2004. [online]. Available: https://biblioteca.uazuay.edu.ec/buscar/item/73842N. Tariq, a. Alsirhani, m. Humayun, f. Alserhani, and m. Shaheen, “a fog-edge-enabled intrusion detection system for smart grids,” journal of cloud computing, vol. 13, no. 1, pp. 1–34, dec. 2024, doi: 10.1186/s13677-024-00609-9/tables/8.I. Sharafaldin, a. H. Lashkari, and a. A. Ghorbani, “toward generating a new intrusion detection dataset and intrusion traffic characterization,” international conference on information systems security and privacy, vol. 2018-january, pp. 108–116, 2018, doi: 10.5220/0006639801080116.A. A. Najar and m. N. S., “a robust ddos intrusion detection system using convolutional neural network,” computers and electrical engineering, vol. 117, p. 109277, jul. 2024, doi: 10.1016/j.compeleceng.2024.109277.F. Anwar and s. Saravanan, “comparison of artificial intelligence algorithms for iot botnet detection on apache spark platform,” procedia comput sci, vol. 215, pp. 499–508, jan. 2022, doi: 10.1016/j.procs.2022.12.052.T. Gaber, a. El-ghamry, and a. E. Hassanien, “injection attack detection using machine learning for smart iot applications,” physical communication, vol. 52, p. 101685, jun. 2022, doi: 10.1016/j.phycom.2022.101685.“Iot dataset 2023 | datasets | research | canadian institute for cybersecurity | unb.” Accessed: apr. 18, 2024. [online]. Available: https://www.unb.ca/cic/datasets/iotdataset-2023.html“¿Qué es un ataque ddos de inundación icmp? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-is-icmp-flood-ddos-attack“Ataque ddos de inundación udp | cloudflare.” Accessed: may 12, 2024. [online]. Available: https://www.cloudflare.com/es-es/learning/ddos/udp-flood-ddos-attack/“¿Qué son los ataques ddos de inundación syn? | akamai.” Accessed: may 12, 2024. [online]. Available: https://www.akamai.com/es/glossary/what-are-syn-flood-ddos-attacks“¿Qué es la regresión logística? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/logistic-regression“¿Qué es un bosque aleatorio? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/topics/random-forest“Arboles de decision, random forest, gradient boosting y c5.0.” Accessed: jul. 08, 2024. [online]. Available: https://cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_random_forest_boosting“¿Qué es un árbol de decisión? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/es-es/topics/decision-trees“¿Qué es knn? | ibm.” Accessed: jul. 08, 2024. [online]. Available: https://www.ibm.com/mx-es/topics/knn“¿Exactitud, precisión, recuperación o f1? | por koo ping shung | hacia la ciencia de datos.” Accessed: jul. 31, 2024. [online]. Available: https://towardsdatascience.com/accuracy-precision-recall-or-f1-331fb37c5cb9G. P. Fernando, a. A. H. Brayan, a. M. Florina, c. B. Liliana, a. M. Hector-gabriel, and t. S. Reinel, “enhancing intrusion detection in iot communications through ml model generalization with a new dataset (idsai),” ieee access, vol. 11, pp. 70542–70559, 2023, doi: 10.1109/access.2023.3292267.“(Pdf) evaluation: from precision, recall and f-factor to roc, informedness, markedness & correlation.” Accessed: jul. 08, 2024. [online]. Available: https://www.researchgate.net/publication/228529307_evaluation_from_precision_recall_and_f-factor_to_roc_informedness_markedness_correlation PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repository.ucc.edu.co/bitstreams/d0e7f8e1-991a-4f11-9a39-f044cb0fbac3/downloadf7d494f61e544413a13e6ba1da2089cdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/9f22a8c6-b36a-4846-9825-1079ad1ae29b/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf2733578https://repository.ucc.edu.co/bitstreams/db8e67c2-82b0-414a-88e8-100607681379/download9dfabe4793234893d4b31cb83ffbbd2eMD532024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf214451https://repository.ucc.edu.co/bitstreams/70b182b3-3f3d-4552-99f0-95596136b478/download4ff1636330d6cd2681fd83e1383534b8MD542024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf1666723https://repository.ucc.edu.co/bitstreams/a85a6275-65a8-4742-9146-01f31026b8e0/download90629cd9b34c7e78973fb99f5c34cad1MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain93787https://repository.ucc.edu.co/bitstreams/48c6a166-065a-4081-ba4e-232284765aa6/downloadb17e5f929cb49224001d494cd3b940f6MD562024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1214https://repository.ucc.edu.co/bitstreams/561064b3-b3ba-4208-9ebe-5844f26e979b/download2920518ffe83919374f75387096375e9MD582024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain126https://repository.ucc.edu.co/bitstreams/ea82c277-381f-4320-80fe-d6a1368754cd/downloadd99a5cd31700cd4f91f39cfebc8c57c7MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg6162https://repository.ucc.edu.co/bitstreams/14879514-4ba7-4e14-a187-cd6322059e2d/downloade6900c095e4a0a817b05dcc7d9f618c2MD572024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg10668https://repository.ucc.edu.co/bitstreams/8ef7e5a9-5012-4381-9ebc-3074c98fb530/downloadcbd8a60c2e6afe67edba836bd51ba236MD592024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12690https://repository.ucc.edu.co/bitstreams/61dad710-9dad-4d75-a2e5-36fd41981a3d/downloadd3c220dd44f166759b6f0866e0773ea0MD51120.500.12494/57215oai:repository.ucc.edu.co:20.500.12494/572152024-10-08 03:03:43.271http://creativecommons.org/licenses/by-nd/4.0/Attribution-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |