Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.

En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de...

Full description

Autores:
Montaña Varon, Daniel Fernando
Montoya Villalba, Daniel Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/48776
Acceso en línea:
https://hdl.handle.net/20.500.12494/48776
Palabra clave:
Sistema de detección de intrusos
Sprint
Métricas
Aprendizaje profundo
Redes neuronales
Anomalías
Intrusion detection system
Sprint
Metrics
Deep learning
Neural networks
Anomalies
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_b33aae3360f9d8018a3edcd096d564ca
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/48776
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
title Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
spellingShingle Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
Sistema de detección de intrusos
Sprint
Métricas
Aprendizaje profundo
Redes neuronales
Anomalías
Intrusion detection system
Sprint
Metrics
Deep learning
Neural networks
Anomalies
title_short Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
title_full Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
title_fullStr Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
title_full_unstemmed Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
title_sort Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
dc.creator.fl_str_mv Montaña Varon, Daniel Fernando
Montoya Villalba, Daniel Alejandro
dc.contributor.advisor.none.fl_str_mv Gutiérrez Portela, Fernando
Díaz Triana, Oscar Augusto
dc.contributor.author.none.fl_str_mv Montaña Varon, Daniel Fernando
Montoya Villalba, Daniel Alejandro
dc.subject.none.fl_str_mv Sistema de detección de intrusos
Sprint
Métricas
Aprendizaje profundo
Redes neuronales
Anomalías
topic Sistema de detección de intrusos
Sprint
Métricas
Aprendizaje profundo
Redes neuronales
Anomalías
Intrusion detection system
Sprint
Metrics
Deep learning
Neural networks
Anomalies
dc.subject.other.none.fl_str_mv Intrusion detection system
Sprint
Metrics
Deep learning
Neural networks
Anomalies
description En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de procesamiento, como la extracción de características, que a veces pueden causar problemas. Por otro lado, el aprendizaje profundo ofrece soluciones efectivas para que los modelos detecten diferentes tipos de anomalías en los sistemas informáticos. Gracias a esto, los sistemas de detección de intrusos han sido modernizados, permitiendo a los algoritmos identificar nuevos patrones y comportamientos anormales en los datos. La cantidad de amenazas informáticas aumentan día a día, esto plantea un desafío, ya que algunos sistemas son incapaces de detectarlas. Se utilizó el marco de trabajo Scrum para realizar incrementos o Sprints, en los que se aplicaron simulaciones y se implementó una conexión cliente-servidor para obtener el tráfico de red en tiempo real. Luego, se aplicaron técnicas de limpieza y pre procesamiento antes de utilizar un modelo de red neuronal para lograr buenas métricas de evaluación y, finalmente, implementarlo en un entorno web.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-02-24T11:35:22Z
dc.date.available.none.fl_str_mv 2023-02-24T11:35:22Z
dc.date.issued.none.fl_str_mv 2023-02
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/48776
dc.identifier.bibliographicCitation.none.fl_str_mv Montaña Varón, D. F. y Montoya Villalba, D. A. (2022). Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48776
url https://hdl.handle.net/20.500.12494/48776
identifier_str_mv Montaña Varón, D. F. y Montoya Villalba, D. A. (2022). Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48776
dc.relation.references.none.fl_str_mv Abduvaliyev, A., Pathan, A.-S. K., Zhou, J., Roman, R., & Wong, W.-C. (2013). On the vital areas of intrusion detection systems in wireless sensor networks. IEEE, 3(15), 1237. doi:10.1109/SURV.2012.121912.00006
Ahmed, H. A., Hameed, A., & Bawany, N. Z. (2022). Network intrusion detection using. Peer Computer Sciense, 19.
ANDREW. (13 de 04 de 2019). medium. Obtenido de https://medium.com/@andrewdjandrw/qu%C3%A9-es-scrum-674c6b791af4
Ao, H. (2021). Using Machine Learning Models to Detect Different. IEEE, 12.
Arbulu, R. (02 de 02 de 2021). OLHAR DIGITAL. Obtenido de https://olhardigital.com.br/2021/02/02/seguranca/ataques-ransomware-aumentaram-311-em-2020-diz-chainalysis/
Barrionuevo, M., Lopresti, M., Miranda, N., & Píccoli, F. (2016). Un enfoque para la deteccion de anomalias en el trafico de red usando imagenes y tecnicas de computacion de alto desempeño. 10.
Briega, R. E. (2020). Introducción al Machine Learning. Buenos aires: IAAR.
Calvo, D. (12 de 07 de 2017). Definicion de red neuronal. Obtenido de https://www.diegocalvo.es/definicion-de-red-neuronal/
ComparaSoftware. (28 de 03 de 2021). Las 10 Características de Scrum Más Importantes. Obtenido de https://blog.comparasoftware.com/caracteristicas-de-scrum/
Cubas, Villegas, J., Niño, & Maquen, G. (2022). Modelo de machine learning en la detección de sitios web phishing. Revista Ibérica de Sistemas e Tecnologias de Informação, 14.
G, S., & julian, A. (2014). Intrusion detection in wireless sensor network using genetic K-means algorithm. IEEE, 1791-1794.
Garcia, J. (06 de 07 de 2021). Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento. Obtenido de https://www.xataka.com/seguridad/kaseya-su-espeluznante-ataque-ransomware-esto-todo-que-sabemos-momento
Ge, M., Fu†, X., Syed, N., Baig, Z., Teo§, G., & Robles-Kelly, A. (2019). Deep Learning-based Intrusion Detection for IoT. IEEE, 10.
Gobierno de colombia. (2013). Superintendencia de industria y comercio. Obtenido de https://www.sic.gov.co/repositorio-de-normatividad
IBM. (17 de 08 de 2021). El modelo de redes neuronales. Obtenido de https://www.ibm.com/docs/es/spss-modeler/saas?topic=networks-neural-model
INCIBE. (09 de 03 de 2020). ¿Qué son y para qué sirven los SIEM, IDS e IPS? Obtenido de https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ips
Kaspersky. (14 de 02 de 2022). Internet Security for Mac. Obtenido de https://support.kaspersky.com/KIS4Mac/20.0/es-ES/88075.htm
landa, J. (19 de 02 de 2016). tratamiento de los datos. Obtenido de https://fcojlanda.me/es/ciencia-de-los-datos/kdd-y-mineria-de-datos-espanol/
luca power decisions. (2021). Telefonica luca. Obtenido de https://luca-d3.com/es/data-speaks/diccionario-tecnologico/funcion-activacion
Martins, I., Resende, J. S., Sousa, P. R., Silva, S., Antunes, L., & João Gama. (2022). Host-based IDS: A review and open issues of an anomaly detection system in IoT. Future Generation Computer Systems, 95-113.
Morales, C. (30 de 11 de 2021). Estos fueron los 6 ciberataques más impactantes de 2021 en España. Obtenido de https://prnoticias.com/2021/11/30/estos-fueron-los-6-ciberataques-mas-impactantes-de-2021-en-espana/
Montoya, D., & Montaña, D. (2022). Intrusion Detection System (IDS) with anomaly- based detection and deep learning application. IEEE, 5.
Murillo, & Garcia, D. G. (2020). Redes Neuronales: Conceptos Básicos. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronales-with-cover-page-v2.pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03edHVQWjYhSf7dg9Bv-aPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE~lQxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7Rx-ldkTdTDZf5SL7kAwAW
Nachreiner. (10 de 01 de 2022). Las nuevas amenazas en ciberseguridad que veremos en 2022. Obtenido de https://www.pandasecurity.com/es/mediacenter/panda-security/amenazas-2022/
Nicas, j., Issac, M., & Frenkel, s. (14 de 01 de 2021). Telegram y Signal reciben a millones de usuarios al aumentar la desconfianza hacia los gigantes tecnológicos. Obtenido de https://www.nytimes.com/es/2021/01/14/espanol/telegram-signal-whatsapp.html
Peluffo, I., Capobianco, M., & Echaiz, J. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación, 1158.
Perlroth, N. (09 de 12 de 2015). Argentina se convierte en terreno fértil para el reclutamiento de hackers. Obtenido de https://www.nytimes.com/es/2015/12/09/espanol/america-latina/argentina-se-convierte-en-terreno-fertil-para-el-reclutamiento-de-hackers.html
PIXER. (01 de 12 de 2021). El año de los grandes ciberataques en España. Obtenido de https://www.elmundo.es/tecnologia/2021/12/01/61a63b4ae4d4d8db5a8b4577.html
ReddyP.V.G.D., K. R. (2021). A hybrid Intrusion Detection System based on Sparse autoencoder and Deep Neural Network. SCIENCEDIRECT, 87.
Reseller. (23 de 03 de 2022). La media de ataques a empresas ha crecido un 14% por la guerra de Ucrania. Obtenido de https://www.itreseller.es/seguridad/2022/03/la-media-de-ataques-a-empresas-ha-crecido-un-14-por-la-guerra-de-ucrania
Syamsuddin, & Barukab, O. M. (2022). SUKRY: Suricata IDS with Enhanced kNN Algorithm on Raspberry Pi for Classifying IoT Botnet Attacks. Electronics (Basel), 11(5), 737–. https://doi.org/10.3390/electronics11050737
Vázquez1, & C., J. (2018). sedici.unlp.edu.ar. Obtenido de http://sedici.unlp.edu.ar/bitstream/handle/10915/77385/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=y
WeliveSecurity. (12 de 11 de 2014). La importancia de identificar, analizar y evaluar vulnerabilidades. Obtenido de https://www.welivesecurity.com/la-es/2014/11/12/identificar-analizar-evaluar-vulnerabilidades/
xie, H., yan, z., yao, z., & atiquzzaman, m. (2019). Data Collection for Security Measurement in Wireless Sensor Networks: A Survey. IEEE, 6(2), 2224. doi:10.1109
Naciones Unidas. (2022). Objetivo 9: Construir infraestructuras resilientes, promover la industrialización sostenible y fomentar la innovación. Obtenido de https://www.un.org/sustainabledevelopment/es/infrastructure/
Ordóñez, Hugo, Cobos, Carlos, Bucheli, & Víctor. (2020). Modelo de machine learning para la predicción de las tendencias de hurto en Colombia. ProQuest, 14.
POLICIA NACIONAL. (02 de 2014). CIBERSEGURIDAD ENTORNO EN COLOMBIA . Obtenido de https://www.oas.org/juridico/spanish/cyber/cyb8_col.pdf
Legis xperta. (24 de 07 de 2018). Coleccion de legislacion colombiana. Obtenido de https://xperta.legis.co/visor/legcol/legcol_84eb23248dd34877ac28f04ef2343074/coleccion-de-legislacion-colombiana/ley-1928-de-julio-24-de-2018
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 97 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.none.fl_str_mv Ibagué
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/8b19e002-aba2-4e45-b574-de34d6147aad/download
https://repository.ucc.edu.co/bitstreams/bcf9b62a-f61f-4628-85fa-237ed061ac5e/download
https://repository.ucc.edu.co/bitstreams/d1f31dd8-61a7-416c-99f2-8a347fd371dc/download
https://repository.ucc.edu.co/bitstreams/c80b3533-4bc4-4868-87e0-0fbc7bacf3a3/download
https://repository.ucc.edu.co/bitstreams/c2924f8f-c6ae-410c-9be9-7fe66074768a/download
https://repository.ucc.edu.co/bitstreams/59fce05a-b422-45b1-83e9-bd10e68cf03d/download
https://repository.ucc.edu.co/bitstreams/6d094292-1337-4667-a16f-7c6a08cdf53e/download
https://repository.ucc.edu.co/bitstreams/13ff232f-fb1b-450e-b513-42e7520f46a4/download
https://repository.ucc.edu.co/bitstreams/66823fac-76ee-4bb9-9ef1-5ef934a125ec/download
https://repository.ucc.edu.co/bitstreams/72359845-d588-451f-87f1-70107f9c82d7/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
676588d6f7079f5943d63a755f4d68dc
ccc0201dcea8fa20be6797912af54f06
b59ea0eff728b0777013550b2d53c5ad
3fe9fd0d319c7d8217948141afa2f97a
06378d52d991e11861c5f243df742a98
812f809711dd881f9783843343e5679f
e3821bbf5c1f3032fafacc01f391c77a
090e2bca4db1e216cda7ea8147edc183
469ebabc692c1ded5b924d58f71505f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246715090272256
spelling Gutiérrez Portela, FernandoDíaz Triana, Oscar AugustoMontaña Varon, Daniel FernandoMontoya Villalba, Daniel Alejandro2023-02-24T11:35:22Z2023-02-24T11:35:22Z2023-02https://hdl.handle.net/20.500.12494/48776Montaña Varón, D. F. y Montoya Villalba, D. A. (2022). Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48776En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de procesamiento, como la extracción de características, que a veces pueden causar problemas. Por otro lado, el aprendizaje profundo ofrece soluciones efectivas para que los modelos detecten diferentes tipos de anomalías en los sistemas informáticos. Gracias a esto, los sistemas de detección de intrusos han sido modernizados, permitiendo a los algoritmos identificar nuevos patrones y comportamientos anormales en los datos. La cantidad de amenazas informáticas aumentan día a día, esto plantea un desafío, ya que algunos sistemas son incapaces de detectarlas. Se utilizó el marco de trabajo Scrum para realizar incrementos o Sprints, en los que se aplicaron simulaciones y se implementó una conexión cliente-servidor para obtener el tráfico de red en tiempo real. Luego, se aplicaron técnicas de limpieza y pre procesamiento antes de utilizar un modelo de red neuronal para lograr buenas métricas de evaluación y, finalmente, implementarlo en un entorno web.In the current era, deep learning is being used in the development of intrusion detection systems (IDS) and has proven to be comparable to machine learning algorithms. However, the latter require more time for training due to complex processing techniques, such as feature extraction, which can sometimes cause problems. On the other hand, deep learning offers effective solutions for models to detect different types of anomalies in computer systems. Thanks to this, intrusion detection systems have been modernized, allowing algorithms to identify new patterns and abnormal behaviors in data. The number of computer threats is increasing day by day, which poses a challenge, as some systems are unable to detect them. The Scrum framework was used to perform Sprints, in which simulations were applied and a client-server connection was implemented to obtain network traffic in real time. Then, cleaning and pre-processing techniques were applied before using a neural network model to achieve good evaluation metrics and, finally, implementing it in a web environment.Resumen. -- Introducción. -- 1. Descripción del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco teórico. -- 4.1 Marco conceptual. -- 4.1.1 Aprendizaje automático. -- 4.1.2 Aprendizaje profundo. -- 4.1.3 Redes neuronales. -- 4.1.4 Aumento capas ocultas. -- 4.1.5 función de activación. -- 4.1.6 Minería de datos. -- 4.1.7 Preprocesamiento de los datos (las fases). -- 4.1.8 Marco de trabajo scrum. -- 4.1.9 Sistema de detección de intrusos. -- 4.1.10 detección de anomalías. -- 4.1.11 Intrusiones de seguridad o ataques. -- 4.2 Antecedentes. -- 4.3 Marco normativo. -- 5. Metodología. -- 6. Resultados. -- 6.1. Resultados de laboratorio. -- 6.2 Resultados de eventos. -- 6.3. Resultados de publicación. -- 7. Conclusiones. -- 8. Recomendaciones. -- Bibliografía.daniel.montanav@campusucc.edu.codaniel.montoya@campusucc.edu.co97 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIbaguéSistema de detección de intrusosSprintMétricasAprendizaje profundoRedes neuronalesAnomalíasIntrusion detection systemSprintMetricsDeep learningNeural networksAnomaliesDiseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAbduvaliyev, A., Pathan, A.-S. K., Zhou, J., Roman, R., & Wong, W.-C. (2013). On the vital areas of intrusion detection systems in wireless sensor networks. IEEE, 3(15), 1237. doi:10.1109/SURV.2012.121912.00006Ahmed, H. A., Hameed, A., & Bawany, N. Z. (2022). Network intrusion detection using. Peer Computer Sciense, 19.ANDREW. (13 de 04 de 2019). medium. Obtenido de https://medium.com/@andrewdjandrw/qu%C3%A9-es-scrum-674c6b791af4Ao, H. (2021). Using Machine Learning Models to Detect Different. IEEE, 12.Arbulu, R. (02 de 02 de 2021). OLHAR DIGITAL. Obtenido de https://olhardigital.com.br/2021/02/02/seguranca/ataques-ransomware-aumentaram-311-em-2020-diz-chainalysis/Barrionuevo, M., Lopresti, M., Miranda, N., & Píccoli, F. (2016). Un enfoque para la deteccion de anomalias en el trafico de red usando imagenes y tecnicas de computacion de alto desempeño. 10.Briega, R. E. (2020). Introducción al Machine Learning. Buenos aires: IAAR.Calvo, D. (12 de 07 de 2017). Definicion de red neuronal. Obtenido de https://www.diegocalvo.es/definicion-de-red-neuronal/ComparaSoftware. (28 de 03 de 2021). Las 10 Características de Scrum Más Importantes. Obtenido de https://blog.comparasoftware.com/caracteristicas-de-scrum/Cubas, Villegas, J., Niño, & Maquen, G. (2022). Modelo de machine learning en la detección de sitios web phishing. Revista Ibérica de Sistemas e Tecnologias de Informação, 14.G, S., & julian, A. (2014). Intrusion detection in wireless sensor network using genetic K-means algorithm. IEEE, 1791-1794.Garcia, J. (06 de 07 de 2021). Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento. Obtenido de https://www.xataka.com/seguridad/kaseya-su-espeluznante-ataque-ransomware-esto-todo-que-sabemos-momentoGe, M., Fu†, X., Syed, N., Baig, Z., Teo§, G., & Robles-Kelly, A. (2019). Deep Learning-based Intrusion Detection for IoT. IEEE, 10.Gobierno de colombia. (2013). Superintendencia de industria y comercio. Obtenido de https://www.sic.gov.co/repositorio-de-normatividadIBM. (17 de 08 de 2021). El modelo de redes neuronales. Obtenido de https://www.ibm.com/docs/es/spss-modeler/saas?topic=networks-neural-modelINCIBE. (09 de 03 de 2020). ¿Qué son y para qué sirven los SIEM, IDS e IPS? Obtenido de https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ipsKaspersky. (14 de 02 de 2022). Internet Security for Mac. Obtenido de https://support.kaspersky.com/KIS4Mac/20.0/es-ES/88075.htmlanda, J. (19 de 02 de 2016). tratamiento de los datos. Obtenido de https://fcojlanda.me/es/ciencia-de-los-datos/kdd-y-mineria-de-datos-espanol/luca power decisions. (2021). Telefonica luca. Obtenido de https://luca-d3.com/es/data-speaks/diccionario-tecnologico/funcion-activacionMartins, I., Resende, J. S., Sousa, P. R., Silva, S., Antunes, L., & João Gama. (2022). Host-based IDS: A review and open issues of an anomaly detection system in IoT. Future Generation Computer Systems, 95-113.Morales, C. (30 de 11 de 2021). Estos fueron los 6 ciberataques más impactantes de 2021 en España. Obtenido de https://prnoticias.com/2021/11/30/estos-fueron-los-6-ciberataques-mas-impactantes-de-2021-en-espana/Montoya, D., & Montaña, D. (2022). Intrusion Detection System (IDS) with anomaly- based detection and deep learning application. IEEE, 5.Murillo, & Garcia, D. G. (2020). Redes Neuronales: Conceptos Básicos. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronales-with-cover-page-v2.pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03edHVQWjYhSf7dg9Bv-aPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE~lQxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7Rx-ldkTdTDZf5SL7kAwAWNachreiner. (10 de 01 de 2022). Las nuevas amenazas en ciberseguridad que veremos en 2022. Obtenido de https://www.pandasecurity.com/es/mediacenter/panda-security/amenazas-2022/Nicas, j., Issac, M., & Frenkel, s. (14 de 01 de 2021). Telegram y Signal reciben a millones de usuarios al aumentar la desconfianza hacia los gigantes tecnológicos. Obtenido de https://www.nytimes.com/es/2021/01/14/espanol/telegram-signal-whatsapp.htmlPeluffo, I., Capobianco, M., & Echaiz, J. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación, 1158.Perlroth, N. (09 de 12 de 2015). Argentina se convierte en terreno fértil para el reclutamiento de hackers. Obtenido de https://www.nytimes.com/es/2015/12/09/espanol/america-latina/argentina-se-convierte-en-terreno-fertil-para-el-reclutamiento-de-hackers.htmlPIXER. (01 de 12 de 2021). El año de los grandes ciberataques en España. Obtenido de https://www.elmundo.es/tecnologia/2021/12/01/61a63b4ae4d4d8db5a8b4577.htmlReddyP.V.G.D., K. R. (2021). A hybrid Intrusion Detection System based on Sparse autoencoder and Deep Neural Network. SCIENCEDIRECT, 87.Reseller. (23 de 03 de 2022). La media de ataques a empresas ha crecido un 14% por la guerra de Ucrania. Obtenido de https://www.itreseller.es/seguridad/2022/03/la-media-de-ataques-a-empresas-ha-crecido-un-14-por-la-guerra-de-ucraniaSyamsuddin, & Barukab, O. M. (2022). SUKRY: Suricata IDS with Enhanced kNN Algorithm on Raspberry Pi for Classifying IoT Botnet Attacks. Electronics (Basel), 11(5), 737–. https://doi.org/10.3390/electronics11050737Vázquez1, & C., J. (2018). sedici.unlp.edu.ar. Obtenido de http://sedici.unlp.edu.ar/bitstream/handle/10915/77385/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=yWeliveSecurity. (12 de 11 de 2014). La importancia de identificar, analizar y evaluar vulnerabilidades. Obtenido de https://www.welivesecurity.com/la-es/2014/11/12/identificar-analizar-evaluar-vulnerabilidades/xie, H., yan, z., yao, z., & atiquzzaman, m. (2019). Data Collection for Security Measurement in Wireless Sensor Networks: A Survey. IEEE, 6(2), 2224. doi:10.1109Naciones Unidas. (2022). Objetivo 9: Construir infraestructuras resilientes, promover la industrialización sostenible y fomentar la innovación. Obtenido de https://www.un.org/sustainabledevelopment/es/infrastructure/Ordóñez, Hugo, Cobos, Carlos, Bucheli, & Víctor. (2020). Modelo de machine learning para la predicción de las tendencias de hurto en Colombia. ProQuest, 14.POLICIA NACIONAL. (02 de 2014). CIBERSEGURIDAD ENTORNO EN COLOMBIA . Obtenido de https://www.oas.org/juridico/spanish/cyber/cyb8_col.pdfLegis xperta. (24 de 07 de 2018). Coleccion de legislacion colombiana. Obtenido de https://xperta.legis.co/visor/legcol/legcol_84eb23248dd34877ac28f04ef2343074/coleccion-de-legislacion-colombiana/ley-1928-de-julio-24-de-2018PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8b19e002-aba2-4e45-b574-de34d6147aad/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2022_diseño_sistema_deteccion.pdf2022_diseño_sistema_deteccion.pdfTrabajo de gradoapplication/pdf4019362https://repository.ucc.edu.co/bitstreams/bcf9b62a-f61f-4628-85fa-237ed061ac5e/download676588d6f7079f5943d63a755f4d68dcMD532022_diseño_sistema_deteccion-licencia.pdf2022_diseño_sistema_deteccion-licencia.pdfLicencia de usoapplication/pdf204416https://repository.ucc.edu.co/bitstreams/d1f31dd8-61a7-416c-99f2-8a347fd371dc/downloadccc0201dcea8fa20be6797912af54f06MD522022_diseño_sistema_deteccion-aval.pdf2022_diseño_sistema_deteccion-aval.pdfAval asesorapplication/pdf214581https://repository.ucc.edu.co/bitstreams/c80b3533-4bc4-4868-87e0-0fbc7bacf3a3/downloadb59ea0eff728b0777013550b2d53c5adMD54TEXT2022_diseño_sistema_deteccion.pdf.txt2022_diseño_sistema_deteccion.pdf.txtExtracted texttext/plain84808https://repository.ucc.edu.co/bitstreams/c2924f8f-c6ae-410c-9be9-7fe66074768a/download3fe9fd0d319c7d8217948141afa2f97aMD572022_diseño_sistema_deteccion-licencia.pdf.txt2022_diseño_sistema_deteccion-licencia.pdf.txtExtracted texttext/plain6006https://repository.ucc.edu.co/bitstreams/59fce05a-b422-45b1-83e9-bd10e68cf03d/download06378d52d991e11861c5f243df742a98MD552022_diseño_sistema_deteccion-aval.pdf.txt2022_diseño_sistema_deteccion-aval.pdf.txtExtracted texttext/plain1209https://repository.ucc.edu.co/bitstreams/6d094292-1337-4667-a16f-7c6a08cdf53e/download812f809711dd881f9783843343e5679fMD59THUMBNAIL2022_diseño_sistema_deteccion.pdf.jpg2022_diseño_sistema_deteccion.pdf.jpgGenerated Thumbnailimage/jpeg5978https://repository.ucc.edu.co/bitstreams/13ff232f-fb1b-450e-b513-42e7520f46a4/downloade3821bbf5c1f3032fafacc01f391c77aMD582022_diseño_sistema_deteccion-licencia.pdf.jpg2022_diseño_sistema_deteccion-licencia.pdf.jpgGenerated Thumbnailimage/jpeg12452https://repository.ucc.edu.co/bitstreams/66823fac-76ee-4bb9-9ef1-5ef934a125ec/download090e2bca4db1e216cda7ea8147edc183MD562022_diseño_sistema_deteccion-aval.pdf.jpg2022_diseño_sistema_deteccion-aval.pdf.jpgGenerated Thumbnailimage/jpeg10429https://repository.ucc.edu.co/bitstreams/72359845-d588-451f-87f1-70107f9c82d7/download469ebabc692c1ded5b924d58f71505f9MD51020.500.12494/48776oai:repository.ucc.edu.co:20.500.12494/487762024-08-21 10:10:55.287restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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