Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina

El tráfico de red es un motivo de estudio, debido a que las amenazas informáticas son explotadas a través de puertos y protocolos tales como HTTP o HTTPS, así los administradores o Ingenieros pueden conocer lo que se trasmite por la red, fácilmente detectar un ataque o minimizar su efecto malicioso....

Full description

Autores:
Sanna Morales, Claudia Ximena
Londono Casatano, Sebastian Alberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Tecnológico de Antioquia
Repositorio:
Repositorio Tdea
Idioma:
spa
OAI Identifier:
oai:dspace.tdea.edu.co:tda/442
Acceso en línea:
https://dspace.tdea.edu.co/handle/tda/442
Palabra clave:
Seguridad en computadores
Lenguaje de maquina
Lernguajes d eprogramacion (Computadores electronicos)
Rights
openAccess
License
Derechos reservados - Tecnológico de Antioquia
id RepoTdea2_3e79d6945d6190d183f56b0306ed89cb
oai_identifier_str oai:dspace.tdea.edu.co:tda/442
network_acronym_str RepoTdea2
network_name_str Repositorio Tdea
repository_id_str
dc.title.spa.fl_str_mv Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
title Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
spellingShingle Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
Seguridad en computadores
Lenguaje de maquina
Lernguajes d eprogramacion (Computadores electronicos)
title_short Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
title_full Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
title_fullStr Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
title_full_unstemmed Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
title_sort Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
dc.creator.fl_str_mv Sanna Morales, Claudia Ximena
Londono Casatano, Sebastian Alberto
dc.contributor.advisor.none.fl_str_mv Amariles Camacho, Mauricio
dc.contributor.author.none.fl_str_mv Sanna Morales, Claudia Ximena
Londono Casatano, Sebastian Alberto
dc.subject.spa.fl_str_mv Seguridad en computadores
Lenguaje de maquina
Lernguajes d eprogramacion (Computadores electronicos)
topic Seguridad en computadores
Lenguaje de maquina
Lernguajes d eprogramacion (Computadores electronicos)
description El tráfico de red es un motivo de estudio, debido a que las amenazas informáticas son explotadas a través de puertos y protocolos tales como HTTP o HTTPS, así los administradores o Ingenieros pueden conocer lo que se trasmite por la red, fácilmente detectar un ataque o minimizar su efecto malicioso. Se tiene claro que así se utilicen nuevas políticas y mecanismos para proteger la seguridad de los sistemas, las organizaciones son vulnerables en los delitos informáticos, debido al crecimientos de los sistemas informatizados y del acceso a internet. (Ignacio Peluffo, 2014). Actualmente los sistemas de componentes para los modelos de detección de intrusos son estáticos, queremos proponer un modelo de detección de intrusos aplicando lenguaje de máquina, se quiere ser preventivos y reactivos, actualmente las amenazas varían a través del tiempo, quedando cortos los sistemas de información al no lograr prevenir las nuevas amenazas. (Urcuqui, 2017). Para prevenir este tipo de amenazas se puede utilizar un lenguaje de máquina dinamizando el comportamiento en el tiempo. Con este proyecto se quiere proponer un modelo de detección de intrusos en que se pueda implementar un aprendizaje de máquina donde nos permita prevenir amenazas que puedan afectar y comprometer la continuidad de los sistemas informáticos y su seguridad. Debido a que los sistemas estáticos al cambiar la amenaza en lo más mínimo, podría eventualmente afectar el sistema sino percibe esta nueva modalidad, de ahí surge la importancia de mantener el sistema actualizado permanentemente además aplicando lenguajes de máquina, nos permite un sistema más completo para así mejorar los sistemas tradicionales estáticos. (Urcuqui, 2017).
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-12-13T19:04:32Z
dc.date.available.none.fl_str_mv 2018-12-13T19:04:32Z
dc.date.issued.none.fl_str_mv 2018-12-13
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.spa.fl_str_mv https://dspace.tdea.edu.co/handle/tda/442
url https://dspace.tdea.edu.co/handle/tda/442
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos reservados - Tecnológico de Antioquia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
rights_invalid_str_mv Derechos reservados - Tecnológico de Antioquia
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 31 paginas; ilustraciones
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Tecnologico de Antioquia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenieria
dc.publisher.program.spa.fl_str_mv Ingenieria de Software
dc.publisher.degree.spa.fl_str_mv Ingeniero de sofware
institution Tecnológico de Antioquia
bitstream.url.fl_str_mv https://dspace.tdea.edu.co/bitstream/tda/442/4/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.txt
https://dspace.tdea.edu.co/bitstream/tda/442/6/Claudia%20Ximena%20Sanna.PDF.txt
https://dspace.tdea.edu.co/bitstream/tda/442/5/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.jpg
https://dspace.tdea.edu.co/bitstream/tda/442/7/Claudia%20Ximena%20Sanna.PDF.jpg
https://dspace.tdea.edu.co/bitstream/tda/442/1/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf
https://dspace.tdea.edu.co/bitstream/tda/442/2/Claudia%20Ximena%20Sanna.PDF
https://dspace.tdea.edu.co/bitstream/tda/442/3/license.txt
bitstream.checksum.fl_str_mv a6d60aac33c4063d836ba78735df62d5
e1c06d85ae7b8b032bef47e42e4c08f9
f00dbd5293692b8f5aa6ebaf4eff576f
965b7ab313a6992b00d801fb0b629083
85bd5462a6467666899e1d052c6cb660
8479969778b21fd16b64d5e2218e8e28
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Tecnologico de Antioquia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812189306973847552
spelling Amariles Camacho, Mauricio3d17d2e9-ad95-41c5-b31c-4b6b76b103b4-1Sanna Morales, Claudia Ximena81281276-3b01-4ca9-9597-9bfd7af14fc8-1Londono Casatano, Sebastian Alberto01ad7651-bdd1-4e00-83c4-46866c6f39d3-12018-12-13T19:04:32Z2018-12-13T19:04:32Z2018-12-13https://dspace.tdea.edu.co/handle/tda/442El tráfico de red es un motivo de estudio, debido a que las amenazas informáticas son explotadas a través de puertos y protocolos tales como HTTP o HTTPS, así los administradores o Ingenieros pueden conocer lo que se trasmite por la red, fácilmente detectar un ataque o minimizar su efecto malicioso. Se tiene claro que así se utilicen nuevas políticas y mecanismos para proteger la seguridad de los sistemas, las organizaciones son vulnerables en los delitos informáticos, debido al crecimientos de los sistemas informatizados y del acceso a internet. (Ignacio Peluffo, 2014). Actualmente los sistemas de componentes para los modelos de detección de intrusos son estáticos, queremos proponer un modelo de detección de intrusos aplicando lenguaje de máquina, se quiere ser preventivos y reactivos, actualmente las amenazas varían a través del tiempo, quedando cortos los sistemas de información al no lograr prevenir las nuevas amenazas. (Urcuqui, 2017). Para prevenir este tipo de amenazas se puede utilizar un lenguaje de máquina dinamizando el comportamiento en el tiempo. Con este proyecto se quiere proponer un modelo de detección de intrusos en que se pueda implementar un aprendizaje de máquina donde nos permita prevenir amenazas que puedan afectar y comprometer la continuidad de los sistemas informáticos y su seguridad. Debido a que los sistemas estáticos al cambiar la amenaza en lo más mínimo, podría eventualmente afectar el sistema sino percibe esta nueva modalidad, de ahí surge la importancia de mantener el sistema actualizado permanentemente además aplicando lenguajes de máquina, nos permite un sistema más completo para así mejorar los sistemas tradicionales estáticos. (Urcuqui, 2017).31 paginas; ilustracionesapplication/pdfspaTecnologico de AntioquiaFacultad de IngenieriaIngenieria de SoftwareIngeniero de sofwareDerechos reservados - Tecnológico de Antioquiahttps://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2Seguridad en computadoresLenguaje de maquinaLernguajes d eprogramacion (Computadores electronicos)Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquinaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85TEXTMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.txtMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.txtExtracted texttext/plain47239https://dspace.tdea.edu.co/bitstream/tda/442/4/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.txta6d60aac33c4063d836ba78735df62d5MD54open accessClaudia Ximena Sanna.PDF.txtClaudia Ximena Sanna.PDF.txtExtracted texttext/plain2https://dspace.tdea.edu.co/bitstream/tda/442/6/Claudia%20Ximena%20Sanna.PDF.txte1c06d85ae7b8b032bef47e42e4c08f9MD56open accessTHUMBNAILMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.jpgMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.jpgGenerated Thumbnailimage/jpeg7037https://dspace.tdea.edu.co/bitstream/tda/442/5/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.jpgf00dbd5293692b8f5aa6ebaf4eff576fMD55open accessClaudia Ximena Sanna.PDF.jpgClaudia Ximena Sanna.PDF.jpgGenerated Thumbnailimage/jpeg3688https://dspace.tdea.edu.co/bitstream/tda/442/7/Claudia%20Ximena%20Sanna.PDF.jpg965b7ab313a6992b00d801fb0b629083MD57open accessORIGINALMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdfMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdfapplication/pdf577557https://dspace.tdea.edu.co/bitstream/tda/442/1/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf85bd5462a6467666899e1d052c6cb660MD51open accessClaudia Ximena Sanna.PDFClaudia Ximena Sanna.PDFapplication/pdf25181https://dspace.tdea.edu.co/bitstream/tda/442/2/Claudia%20Ximena%20Sanna.PDF8479969778b21fd16b64d5e2218e8e28MD52open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://dspace.tdea.edu.co/bitstream/tda/442/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accesstda/442oai:dspace.tdea.edu.co:tda/4422021-05-01 00:45:55.38An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.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