Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.
En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de...
- Autores:
-
Montaña Varon, Daniel Fernando
Montoya Villalba, Daniel Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/48776
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/48776
- Palabra clave:
- Sistema de detección de intrusos
Sprint
Métricas
Aprendizaje profundo
Redes neuronales
Anomalías
Intrusion detection system
Sprint
Metrics
Deep learning
Neural networks
Anomalies
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_b33aae3360f9d8018a3edcd096d564ca |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/48776 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. |
title |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. |
spellingShingle |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. Sistema de detección de intrusos Sprint Métricas Aprendizaje profundo Redes neuronales Anomalías Intrusion detection system Sprint Metrics Deep learning Neural networks Anomalies |
title_short |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. |
title_full |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. |
title_fullStr |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. |
title_full_unstemmed |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. |
title_sort |
Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. |
dc.creator.fl_str_mv |
Montaña Varon, Daniel Fernando Montoya Villalba, Daniel Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Gutiérrez Portela, Fernando Díaz Triana, Oscar Augusto |
dc.contributor.author.none.fl_str_mv |
Montaña Varon, Daniel Fernando Montoya Villalba, Daniel Alejandro |
dc.subject.none.fl_str_mv |
Sistema de detección de intrusos Sprint Métricas Aprendizaje profundo Redes neuronales Anomalías |
topic |
Sistema de detección de intrusos Sprint Métricas Aprendizaje profundo Redes neuronales Anomalías Intrusion detection system Sprint Metrics Deep learning Neural networks Anomalies |
dc.subject.other.none.fl_str_mv |
Intrusion detection system Sprint Metrics Deep learning Neural networks Anomalies |
description |
En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de procesamiento, como la extracción de características, que a veces pueden causar problemas. Por otro lado, el aprendizaje profundo ofrece soluciones efectivas para que los modelos detecten diferentes tipos de anomalías en los sistemas informáticos. Gracias a esto, los sistemas de detección de intrusos han sido modernizados, permitiendo a los algoritmos identificar nuevos patrones y comportamientos anormales en los datos. La cantidad de amenazas informáticas aumentan día a día, esto plantea un desafío, ya que algunos sistemas son incapaces de detectarlas. Se utilizó el marco de trabajo Scrum para realizar incrementos o Sprints, en los que se aplicaron simulaciones y se implementó una conexión cliente-servidor para obtener el tráfico de red en tiempo real. Luego, se aplicaron técnicas de limpieza y pre procesamiento antes de utilizar un modelo de red neuronal para lograr buenas métricas de evaluación y, finalmente, implementarlo en un entorno web. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-02-24T11:35:22Z |
dc.date.available.none.fl_str_mv |
2023-02-24T11:35:22Z |
dc.date.issued.none.fl_str_mv |
2023-02 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/48776 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Montaña Varón, D. F. y Montoya Villalba, D. A. (2022). Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48776 |
url |
https://hdl.handle.net/20.500.12494/48776 |
identifier_str_mv |
Montaña Varón, D. F. y Montoya Villalba, D. A. (2022). Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48776 |
dc.relation.references.none.fl_str_mv |
Abduvaliyev, A., Pathan, A.-S. K., Zhou, J., Roman, R., & Wong, W.-C. (2013). On the vital areas of intrusion detection systems in wireless sensor networks. IEEE, 3(15), 1237. doi:10.1109/SURV.2012.121912.00006 Ahmed, H. A., Hameed, A., & Bawany, N. Z. (2022). Network intrusion detection using. Peer Computer Sciense, 19. ANDREW. (13 de 04 de 2019). medium. Obtenido de https://medium.com/@andrewdjandrw/qu%C3%A9-es-scrum-674c6b791af4 Ao, H. (2021). Using Machine Learning Models to Detect Different. IEEE, 12. Arbulu, R. (02 de 02 de 2021). OLHAR DIGITAL. Obtenido de https://olhardigital.com.br/2021/02/02/seguranca/ataques-ransomware-aumentaram-311-em-2020-diz-chainalysis/ Barrionuevo, M., Lopresti, M., Miranda, N., & Píccoli, F. (2016). Un enfoque para la deteccion de anomalias en el trafico de red usando imagenes y tecnicas de computacion de alto desempeño. 10. Briega, R. E. (2020). Introducción al Machine Learning. Buenos aires: IAAR. Calvo, D. (12 de 07 de 2017). Definicion de red neuronal. Obtenido de https://www.diegocalvo.es/definicion-de-red-neuronal/ ComparaSoftware. (28 de 03 de 2021). Las 10 Características de Scrum Más Importantes. Obtenido de https://blog.comparasoftware.com/caracteristicas-de-scrum/ Cubas, Villegas, J., Niño, & Maquen, G. (2022). Modelo de machine learning en la detección de sitios web phishing. Revista Ibérica de Sistemas e Tecnologias de Informação, 14. G, S., & julian, A. (2014). Intrusion detection in wireless sensor network using genetic K-means algorithm. IEEE, 1791-1794. Garcia, J. (06 de 07 de 2021). Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento. Obtenido de https://www.xataka.com/seguridad/kaseya-su-espeluznante-ataque-ransomware-esto-todo-que-sabemos-momento Ge, M., Fu†, X., Syed, N., Baig, Z., Teo§, G., & Robles-Kelly, A. (2019). Deep Learning-based Intrusion Detection for IoT. IEEE, 10. Gobierno de colombia. (2013). Superintendencia de industria y comercio. Obtenido de https://www.sic.gov.co/repositorio-de-normatividad IBM. (17 de 08 de 2021). El modelo de redes neuronales. Obtenido de https://www.ibm.com/docs/es/spss-modeler/saas?topic=networks-neural-model INCIBE. (09 de 03 de 2020). ¿Qué son y para qué sirven los SIEM, IDS e IPS? Obtenido de https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ips Kaspersky. (14 de 02 de 2022). Internet Security for Mac. Obtenido de https://support.kaspersky.com/KIS4Mac/20.0/es-ES/88075.htm landa, J. (19 de 02 de 2016). tratamiento de los datos. Obtenido de https://fcojlanda.me/es/ciencia-de-los-datos/kdd-y-mineria-de-datos-espanol/ luca power decisions. (2021). Telefonica luca. Obtenido de https://luca-d3.com/es/data-speaks/diccionario-tecnologico/funcion-activacion Martins, I., Resende, J. S., Sousa, P. R., Silva, S., Antunes, L., & João Gama. (2022). Host-based IDS: A review and open issues of an anomaly detection system in IoT. Future Generation Computer Systems, 95-113. Morales, C. (30 de 11 de 2021). Estos fueron los 6 ciberataques más impactantes de 2021 en España. Obtenido de https://prnoticias.com/2021/11/30/estos-fueron-los-6-ciberataques-mas-impactantes-de-2021-en-espana/ Montoya, D., & Montaña, D. (2022). Intrusion Detection System (IDS) with anomaly- based detection and deep learning application. IEEE, 5. Murillo, & Garcia, D. G. (2020). Redes Neuronales: Conceptos Básicos. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronales-with-cover-page-v2.pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03edHVQWjYhSf7dg9Bv-aPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE~lQxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7Rx-ldkTdTDZf5SL7kAwAW Nachreiner. (10 de 01 de 2022). Las nuevas amenazas en ciberseguridad que veremos en 2022. Obtenido de https://www.pandasecurity.com/es/mediacenter/panda-security/amenazas-2022/ Nicas, j., Issac, M., & Frenkel, s. (14 de 01 de 2021). Telegram y Signal reciben a millones de usuarios al aumentar la desconfianza hacia los gigantes tecnológicos. Obtenido de https://www.nytimes.com/es/2021/01/14/espanol/telegram-signal-whatsapp.html Peluffo, I., Capobianco, M., & Echaiz, J. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación, 1158. Perlroth, N. (09 de 12 de 2015). Argentina se convierte en terreno fértil para el reclutamiento de hackers. Obtenido de https://www.nytimes.com/es/2015/12/09/espanol/america-latina/argentina-se-convierte-en-terreno-fertil-para-el-reclutamiento-de-hackers.html PIXER. (01 de 12 de 2021). El año de los grandes ciberataques en España. Obtenido de https://www.elmundo.es/tecnologia/2021/12/01/61a63b4ae4d4d8db5a8b4577.html ReddyP.V.G.D., K. R. (2021). A hybrid Intrusion Detection System based on Sparse autoencoder and Deep Neural Network. SCIENCEDIRECT, 87. Reseller. (23 de 03 de 2022). La media de ataques a empresas ha crecido un 14% por la guerra de Ucrania. Obtenido de https://www.itreseller.es/seguridad/2022/03/la-media-de-ataques-a-empresas-ha-crecido-un-14-por-la-guerra-de-ucrania Syamsuddin, & Barukab, O. M. (2022). SUKRY: Suricata IDS with Enhanced kNN Algorithm on Raspberry Pi for Classifying IoT Botnet Attacks. Electronics (Basel), 11(5), 737–. https://doi.org/10.3390/electronics11050737 Vázquez1, & C., J. (2018). sedici.unlp.edu.ar. Obtenido de http://sedici.unlp.edu.ar/bitstream/handle/10915/77385/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=y WeliveSecurity. (12 de 11 de 2014). La importancia de identificar, analizar y evaluar vulnerabilidades. Obtenido de https://www.welivesecurity.com/la-es/2014/11/12/identificar-analizar-evaluar-vulnerabilidades/ xie, H., yan, z., yao, z., & atiquzzaman, m. (2019). Data Collection for Security Measurement in Wireless Sensor Networks: A Survey. IEEE, 6(2), 2224. doi:10.1109 Naciones Unidas. (2022). Objetivo 9: Construir infraestructuras resilientes, promover la industrialización sostenible y fomentar la innovación. Obtenido de https://www.un.org/sustainabledevelopment/es/infrastructure/ Ordóñez, Hugo, Cobos, Carlos, Bucheli, & Víctor. (2020). Modelo de machine learning para la predicción de las tendencias de hurto en Colombia. ProQuest, 14. POLICIA NACIONAL. (02 de 2014). CIBERSEGURIDAD ENTORNO EN COLOMBIA . Obtenido de https://www.oas.org/juridico/spanish/cyber/cyb8_col.pdf Legis xperta. (24 de 07 de 2018). Coleccion de legislacion colombiana. Obtenido de https://xperta.legis.co/visor/legcol/legcol_84eb23248dd34877ac28f04ef2343074/coleccion-de-legislacion-colombiana/ley-1928-de-julio-24-de-2018 |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
97 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Ibagué |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/8b19e002-aba2-4e45-b574-de34d6147aad/download https://repository.ucc.edu.co/bitstreams/bcf9b62a-f61f-4628-85fa-237ed061ac5e/download https://repository.ucc.edu.co/bitstreams/d1f31dd8-61a7-416c-99f2-8a347fd371dc/download https://repository.ucc.edu.co/bitstreams/c80b3533-4bc4-4868-87e0-0fbc7bacf3a3/download https://repository.ucc.edu.co/bitstreams/c2924f8f-c6ae-410c-9be9-7fe66074768a/download https://repository.ucc.edu.co/bitstreams/59fce05a-b422-45b1-83e9-bd10e68cf03d/download https://repository.ucc.edu.co/bitstreams/6d094292-1337-4667-a16f-7c6a08cdf53e/download https://repository.ucc.edu.co/bitstreams/13ff232f-fb1b-450e-b513-42e7520f46a4/download https://repository.ucc.edu.co/bitstreams/66823fac-76ee-4bb9-9ef1-5ef934a125ec/download https://repository.ucc.edu.co/bitstreams/72359845-d588-451f-87f1-70107f9c82d7/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 676588d6f7079f5943d63a755f4d68dc ccc0201dcea8fa20be6797912af54f06 b59ea0eff728b0777013550b2d53c5ad 3fe9fd0d319c7d8217948141afa2f97a 06378d52d991e11861c5f243df742a98 812f809711dd881f9783843343e5679f e3821bbf5c1f3032fafacc01f391c77a 090e2bca4db1e216cda7ea8147edc183 469ebabc692c1ded5b924d58f71505f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246715090272256 |
spelling |
Gutiérrez Portela, FernandoDíaz Triana, Oscar AugustoMontaña Varon, Daniel FernandoMontoya Villalba, Daniel Alejandro2023-02-24T11:35:22Z2023-02-24T11:35:22Z2023-02https://hdl.handle.net/20.500.12494/48776Montaña Varón, D. F. y Montoya Villalba, D. A. (2022). Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48776En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de procesamiento, como la extracción de características, que a veces pueden causar problemas. Por otro lado, el aprendizaje profundo ofrece soluciones efectivas para que los modelos detecten diferentes tipos de anomalías en los sistemas informáticos. Gracias a esto, los sistemas de detección de intrusos han sido modernizados, permitiendo a los algoritmos identificar nuevos patrones y comportamientos anormales en los datos. La cantidad de amenazas informáticas aumentan día a día, esto plantea un desafío, ya que algunos sistemas son incapaces de detectarlas. Se utilizó el marco de trabajo Scrum para realizar incrementos o Sprints, en los que se aplicaron simulaciones y se implementó una conexión cliente-servidor para obtener el tráfico de red en tiempo real. Luego, se aplicaron técnicas de limpieza y pre procesamiento antes de utilizar un modelo de red neuronal para lograr buenas métricas de evaluación y, finalmente, implementarlo en un entorno web.In the current era, deep learning is being used in the development of intrusion detection systems (IDS) and has proven to be comparable to machine learning algorithms. However, the latter require more time for training due to complex processing techniques, such as feature extraction, which can sometimes cause problems. On the other hand, deep learning offers effective solutions for models to detect different types of anomalies in computer systems. Thanks to this, intrusion detection systems have been modernized, allowing algorithms to identify new patterns and abnormal behaviors in data. The number of computer threats is increasing day by day, which poses a challenge, as some systems are unable to detect them. The Scrum framework was used to perform Sprints, in which simulations were applied and a client-server connection was implemented to obtain network traffic in real time. Then, cleaning and pre-processing techniques were applied before using a neural network model to achieve good evaluation metrics and, finally, implementing it in a web environment.Resumen. -- Introducción. -- 1. Descripción del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco teórico. -- 4.1 Marco conceptual. -- 4.1.1 Aprendizaje automático. -- 4.1.2 Aprendizaje profundo. -- 4.1.3 Redes neuronales. -- 4.1.4 Aumento capas ocultas. -- 4.1.5 función de activación. -- 4.1.6 Minería de datos. -- 4.1.7 Preprocesamiento de los datos (las fases). -- 4.1.8 Marco de trabajo scrum. -- 4.1.9 Sistema de detección de intrusos. -- 4.1.10 detección de anomalías. -- 4.1.11 Intrusiones de seguridad o ataques. -- 4.2 Antecedentes. -- 4.3 Marco normativo. -- 5. Metodología. -- 6. Resultados. -- 6.1. Resultados de laboratorio. -- 6.2 Resultados de eventos. -- 6.3. Resultados de publicación. -- 7. Conclusiones. -- 8. Recomendaciones. -- Bibliografía.daniel.montanav@campusucc.edu.codaniel.montoya@campusucc.edu.co97 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIbaguéSistema de detección de intrusosSprintMétricasAprendizaje profundoRedes neuronalesAnomalíasIntrusion detection systemSprintMetricsDeep learningNeural networksAnomaliesDiseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAbduvaliyev, A., Pathan, A.-S. K., Zhou, J., Roman, R., & Wong, W.-C. (2013). On the vital areas of intrusion detection systems in wireless sensor networks. IEEE, 3(15), 1237. doi:10.1109/SURV.2012.121912.00006Ahmed, H. A., Hameed, A., & Bawany, N. Z. (2022). Network intrusion detection using. Peer Computer Sciense, 19.ANDREW. (13 de 04 de 2019). medium. Obtenido de https://medium.com/@andrewdjandrw/qu%C3%A9-es-scrum-674c6b791af4Ao, H. (2021). Using Machine Learning Models to Detect Different. IEEE, 12.Arbulu, R. (02 de 02 de 2021). OLHAR DIGITAL. Obtenido de https://olhardigital.com.br/2021/02/02/seguranca/ataques-ransomware-aumentaram-311-em-2020-diz-chainalysis/Barrionuevo, M., Lopresti, M., Miranda, N., & Píccoli, F. (2016). Un enfoque para la deteccion de anomalias en el trafico de red usando imagenes y tecnicas de computacion de alto desempeño. 10.Briega, R. E. (2020). Introducción al Machine Learning. Buenos aires: IAAR.Calvo, D. (12 de 07 de 2017). Definicion de red neuronal. Obtenido de https://www.diegocalvo.es/definicion-de-red-neuronal/ComparaSoftware. (28 de 03 de 2021). Las 10 Características de Scrum Más Importantes. Obtenido de https://blog.comparasoftware.com/caracteristicas-de-scrum/Cubas, Villegas, J., Niño, & Maquen, G. (2022). Modelo de machine learning en la detección de sitios web phishing. Revista Ibérica de Sistemas e Tecnologias de Informação, 14.G, S., & julian, A. (2014). Intrusion detection in wireless sensor network using genetic K-means algorithm. IEEE, 1791-1794.Garcia, J. (06 de 07 de 2021). Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento. Obtenido de https://www.xataka.com/seguridad/kaseya-su-espeluznante-ataque-ransomware-esto-todo-que-sabemos-momentoGe, M., Fu†, X., Syed, N., Baig, Z., Teo§, G., & Robles-Kelly, A. (2019). Deep Learning-based Intrusion Detection for IoT. IEEE, 10.Gobierno de colombia. (2013). Superintendencia de industria y comercio. Obtenido de https://www.sic.gov.co/repositorio-de-normatividadIBM. (17 de 08 de 2021). El modelo de redes neuronales. Obtenido de https://www.ibm.com/docs/es/spss-modeler/saas?topic=networks-neural-modelINCIBE. (09 de 03 de 2020). ¿Qué son y para qué sirven los SIEM, IDS e IPS? Obtenido de https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ipsKaspersky. (14 de 02 de 2022). Internet Security for Mac. Obtenido de https://support.kaspersky.com/KIS4Mac/20.0/es-ES/88075.htmlanda, J. (19 de 02 de 2016). tratamiento de los datos. Obtenido de https://fcojlanda.me/es/ciencia-de-los-datos/kdd-y-mineria-de-datos-espanol/luca power decisions. (2021). Telefonica luca. Obtenido de https://luca-d3.com/es/data-speaks/diccionario-tecnologico/funcion-activacionMartins, I., Resende, J. S., Sousa, P. R., Silva, S., Antunes, L., & João Gama. (2022). Host-based IDS: A review and open issues of an anomaly detection system in IoT. Future Generation Computer Systems, 95-113.Morales, C. (30 de 11 de 2021). Estos fueron los 6 ciberataques más impactantes de 2021 en España. Obtenido de https://prnoticias.com/2021/11/30/estos-fueron-los-6-ciberataques-mas-impactantes-de-2021-en-espana/Montoya, D., & Montaña, D. (2022). Intrusion Detection System (IDS) with anomaly- based detection and deep learning application. IEEE, 5.Murillo, & Garcia, D. G. (2020). Redes Neuronales: Conceptos Básicos. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronales-with-cover-page-v2.pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03edHVQWjYhSf7dg9Bv-aPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE~lQxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7Rx-ldkTdTDZf5SL7kAwAWNachreiner. (10 de 01 de 2022). Las nuevas amenazas en ciberseguridad que veremos en 2022. Obtenido de https://www.pandasecurity.com/es/mediacenter/panda-security/amenazas-2022/Nicas, j., Issac, M., & Frenkel, s. (14 de 01 de 2021). Telegram y Signal reciben a millones de usuarios al aumentar la desconfianza hacia los gigantes tecnológicos. Obtenido de https://www.nytimes.com/es/2021/01/14/espanol/telegram-signal-whatsapp.htmlPeluffo, I., Capobianco, M., & Echaiz, J. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación, 1158.Perlroth, N. (09 de 12 de 2015). Argentina se convierte en terreno fértil para el reclutamiento de hackers. Obtenido de https://www.nytimes.com/es/2015/12/09/espanol/america-latina/argentina-se-convierte-en-terreno-fertil-para-el-reclutamiento-de-hackers.htmlPIXER. (01 de 12 de 2021). El año de los grandes ciberataques en España. Obtenido de https://www.elmundo.es/tecnologia/2021/12/01/61a63b4ae4d4d8db5a8b4577.htmlReddyP.V.G.D., K. R. (2021). A hybrid Intrusion Detection System based on Sparse autoencoder and Deep Neural Network. SCIENCEDIRECT, 87.Reseller. (23 de 03 de 2022). La media de ataques a empresas ha crecido un 14% por la guerra de Ucrania. Obtenido de https://www.itreseller.es/seguridad/2022/03/la-media-de-ataques-a-empresas-ha-crecido-un-14-por-la-guerra-de-ucraniaSyamsuddin, & Barukab, O. M. (2022). SUKRY: Suricata IDS with Enhanced kNN Algorithm on Raspberry Pi for Classifying IoT Botnet Attacks. Electronics (Basel), 11(5), 737–. https://doi.org/10.3390/electronics11050737Vázquez1, & C., J. (2018). sedici.unlp.edu.ar. Obtenido de http://sedici.unlp.edu.ar/bitstream/handle/10915/77385/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=yWeliveSecurity. (12 de 11 de 2014). La importancia de identificar, analizar y evaluar vulnerabilidades. Obtenido de https://www.welivesecurity.com/la-es/2014/11/12/identificar-analizar-evaluar-vulnerabilidades/xie, H., yan, z., yao, z., & atiquzzaman, m. (2019). Data Collection for Security Measurement in Wireless Sensor Networks: A Survey. IEEE, 6(2), 2224. doi:10.1109Naciones Unidas. (2022). Objetivo 9: Construir infraestructuras resilientes, promover la industrialización sostenible y fomentar la innovación. Obtenido de https://www.un.org/sustainabledevelopment/es/infrastructure/Ordóñez, Hugo, Cobos, Carlos, Bucheli, & Víctor. (2020). Modelo de machine learning para la predicción de las tendencias de hurto en Colombia. ProQuest, 14.POLICIA NACIONAL. (02 de 2014). CIBERSEGURIDAD ENTORNO EN COLOMBIA . Obtenido de https://www.oas.org/juridico/spanish/cyber/cyb8_col.pdfLegis xperta. (24 de 07 de 2018). Coleccion de legislacion colombiana. Obtenido de https://xperta.legis.co/visor/legcol/legcol_84eb23248dd34877ac28f04ef2343074/coleccion-de-legislacion-colombiana/ley-1928-de-julio-24-de-2018PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8b19e002-aba2-4e45-b574-de34d6147aad/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2022_diseño_sistema_deteccion.pdf2022_diseño_sistema_deteccion.pdfTrabajo de gradoapplication/pdf4019362https://repository.ucc.edu.co/bitstreams/bcf9b62a-f61f-4628-85fa-237ed061ac5e/download676588d6f7079f5943d63a755f4d68dcMD532022_diseño_sistema_deteccion-licencia.pdf2022_diseño_sistema_deteccion-licencia.pdfLicencia de usoapplication/pdf204416https://repository.ucc.edu.co/bitstreams/d1f31dd8-61a7-416c-99f2-8a347fd371dc/downloadccc0201dcea8fa20be6797912af54f06MD522022_diseño_sistema_deteccion-aval.pdf2022_diseño_sistema_deteccion-aval.pdfAval asesorapplication/pdf214581https://repository.ucc.edu.co/bitstreams/c80b3533-4bc4-4868-87e0-0fbc7bacf3a3/downloadb59ea0eff728b0777013550b2d53c5adMD54TEXT2022_diseño_sistema_deteccion.pdf.txt2022_diseño_sistema_deteccion.pdf.txtExtracted texttext/plain84808https://repository.ucc.edu.co/bitstreams/c2924f8f-c6ae-410c-9be9-7fe66074768a/download3fe9fd0d319c7d8217948141afa2f97aMD572022_diseño_sistema_deteccion-licencia.pdf.txt2022_diseño_sistema_deteccion-licencia.pdf.txtExtracted texttext/plain6006https://repository.ucc.edu.co/bitstreams/59fce05a-b422-45b1-83e9-bd10e68cf03d/download06378d52d991e11861c5f243df742a98MD552022_diseño_sistema_deteccion-aval.pdf.txt2022_diseño_sistema_deteccion-aval.pdf.txtExtracted texttext/plain1209https://repository.ucc.edu.co/bitstreams/6d094292-1337-4667-a16f-7c6a08cdf53e/download812f809711dd881f9783843343e5679fMD59THUMBNAIL2022_diseño_sistema_deteccion.pdf.jpg2022_diseño_sistema_deteccion.pdf.jpgGenerated Thumbnailimage/jpeg5978https://repository.ucc.edu.co/bitstreams/13ff232f-fb1b-450e-b513-42e7520f46a4/downloade3821bbf5c1f3032fafacc01f391c77aMD582022_diseño_sistema_deteccion-licencia.pdf.jpg2022_diseño_sistema_deteccion-licencia.pdf.jpgGenerated Thumbnailimage/jpeg12452https://repository.ucc.edu.co/bitstreams/66823fac-76ee-4bb9-9ef1-5ef934a125ec/download090e2bca4db1e216cda7ea8147edc183MD562022_diseño_sistema_deteccion-aval.pdf.jpg2022_diseño_sistema_deteccion-aval.pdf.jpgGenerated Thumbnailimage/jpeg10429https://repository.ucc.edu.co/bitstreams/72359845-d588-451f-87f1-70107f9c82d7/download469ebabc692c1ded5b924d58f71505f9MD51020.500.12494/48776oai:repository.ucc.edu.co:20.500.12494/487762024-08-21 10:10:55.287restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |