Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales

Frente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron...

Full description

Autores:
Delgado Roldan, Laura Yineth
Tipo de recurso:
Fecha de publicación:
2022
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/25211
Acceso en línea:
http://hdl.handle.net/20.500.12749/25211
Palabra clave:
Systems engineer
Software development
Neural network
Cyberterrorism
Security information
Cyberattacks
Programming language
Artificial intelligence
Cyber ​​Intelligence (Computer Security)
Informatic security
Desarrollo de Software
Ingeniería de sistemas
Lenguaje de programación
Inteligencia artificial
Ciberinteligencia (Seguridad informática)
Seguridad informática
Red neuronal
Ciberterrorismo
Seguridad de la información
Ciberataques
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_a7bd7e8ea24d375645fdc6add4da1df6
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/25211
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
dc.title.translated.spa.fl_str_mv Classification of cyber attacks with terrorist targets with the neural network learning model
title Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
spellingShingle Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
Systems engineer
Software development
Neural network
Cyberterrorism
Security information
Cyberattacks
Programming language
Artificial intelligence
Cyber ​​Intelligence (Computer Security)
Informatic security
Desarrollo de Software
Ingeniería de sistemas
Lenguaje de programación
Inteligencia artificial
Ciberinteligencia (Seguridad informática)
Seguridad informática
Red neuronal
Ciberterrorismo
Seguridad de la información
Ciberataques
title_short Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
title_full Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
title_fullStr Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
title_full_unstemmed Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
title_sort Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
dc.creator.fl_str_mv Delgado Roldan, Laura Yineth
dc.contributor.advisor.none.fl_str_mv Parra Valencia, Jorge Andrick
Diaz Claros, Alfredo Antonio
Gamba González, Yamid Gabriel
dc.contributor.author.none.fl_str_mv Delgado Roldan, Laura Yineth
dc.contributor.cvlac.spa.fl_str_mv Parra Valencia, Jorge Andrick [160326]
Diaz Claros, Alfredo Antonio [0001684837]
Gamba González, Yamid Gabriel [41982]
dc.contributor.googlescholar.spa.fl_str_mv Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ]
dc.contributor.orcid.spa.fl_str_mv Parra Valencia, Jorge Andrick [0000-0002-2060-6419]
Gamba González, Yamid Gabriel [0009-0000-5830-2122]
dc.contributor.scopus.spa.fl_str_mv Parra Valencia, Jorge Andrick [57194112517]
dc.contributor.researchgate.spa.fl_str_mv Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia]
dc.contributor.apolounab.spa.fl_str_mv Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]
Gamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález]
dc.contributor.linkedin.spa.fl_str_mv Parra Valencia, Jorge Andrick [jorgeandrick]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Software development
Neural network
Cyberterrorism
Security information
Cyberattacks
Programming language
Artificial intelligence
Cyber ​​Intelligence (Computer Security)
Informatic security
topic Systems engineer
Software development
Neural network
Cyberterrorism
Security information
Cyberattacks
Programming language
Artificial intelligence
Cyber ​​Intelligence (Computer Security)
Informatic security
Desarrollo de Software
Ingeniería de sistemas
Lenguaje de programación
Inteligencia artificial
Ciberinteligencia (Seguridad informática)
Seguridad informática
Red neuronal
Ciberterrorismo
Seguridad de la información
Ciberataques
dc.subject.lemb.spa.fl_str_mv Desarrollo de Software
Ingeniería de sistemas
Lenguaje de programación
Inteligencia artificial
Ciberinteligencia (Seguridad informática)
Seguridad informática
dc.subject.proposal.spa.fl_str_mv Red neuronal
Ciberterrorismo
Seguridad de la información
Ciberataques
description Frente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron transformarse digitalmente por nuestra propia seguridad. El problema y pregunta que surgió a partir de esta pandemia es ¿Qué otros aspectos como el robo, protestas, delincuencia y terrorismos también evoluciono en medios digitales? La respuesta es en absoluto por lo que ya desde antes la clasificación de estos ciberataques con fines terroristas era complicado y el recurso humano no era suficiente, incluyendo los datos que se obtenían eran tardíos y desactualizando, dando la oportunidad a terroristas a efectuar daños a la estructura critica de un sistema gubernamental, privado e incluso a algunos civiles. En el presente trabajo, se obversa como un modelo de clasificación como lo es la red neuronal puede clasificar estos ciberataques identificando por medio del estudio de comportamiento de un dataset los ciberataques más comunes en ciberterrorismo y así mismo poder acortar el tiempo de identificación de ellos en un conjunto de datos que tiene una gran cantidad de tipos de ciberataques.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-03-01
dc.date.accessioned.none.fl_str_mv 2024-06-20T14:59:29Z
dc.date.available.none.fl_str_mv 2024-06-20T14:59:29Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/25211
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/25211
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Centro Criptológico Nacional. (2021). HACKTIVISMO + CIBERYIHADISMO
Dark, S. (2018). Aprendizaje Automático: La Guía Definitiva para Principiantes para Comprender el Aprendizaje Automático
Dark, S. (2018). Aprendizaje Profundo: Una Introducción a los Fundamentos del Aprendizaje Profundo Utilizando Python
Fernández, I. N. (2018). LA LETALIDAD DEL CIBERTERRORISMO
] Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends, and challenges. Journal of Network and Computer Applications
OWASP. (2021). Ciberataques Top 10 de OWASP - 2021. Recuperado de Top 10 de OWASP - 2021 website: https://owasp.org/Top10/
Russell, R. (2018). Machine Learning: Guía Paso a Paso Para Implementar Algoritmos De Machine Learning Con Python.
UNIVERSITY OF NEW BRUNSWICK STUDENTS. (2017). Intrusion Detection Evaluation Dataset (CIC-IDS2017)
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valencia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bogotá
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Gestión, Aplicación y Desarrollo de Software
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/25211/1/TesisInv.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25211/5/Licencia.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25211/4/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/25211/6/TesisInv.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/25211/7/Licencia.pdf.jpg
bitstream.checksum.fl_str_mv 8da074be6ea91526151de310f2121632
f7be1c85c380254e1109861924456fd7
3755c0cfdb77e29f2b9125d7a45dd316
2fb33524dcbe908a1f43d4a07530b340
6a5c318a4268ecd96230f4ec56bc1818
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410563487727616
spelling Parra Valencia, Jorge Andrick3af1a852-f1a7-4ad6-a745-3cede78589b8Diaz Claros, Alfredo Antonio734edc32-5083-4bbd-bffd-4f54b1666d97Gamba González, Yamid Gabriel90edb934-710e-4bea-9d75-b1b571764c60Delgado Roldan, Laura Yinethfba00bfc-0895-48a8-aae5-93cced29581dParra Valencia, Jorge Andrick [160326]Diaz Claros, Alfredo Antonio [0001684837]Gamba González, Yamid Gabriel [41982]Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ]Parra Valencia, Jorge Andrick [0000-0002-2060-6419]Gamba González, Yamid Gabriel [0009-0000-5830-2122]Parra Valencia, Jorge Andrick [57194112517]Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia]Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]Gamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález]Parra Valencia, Jorge Andrick [jorgeandrick]ColombiaUNAB Campus Bogotá2024-06-20T14:59:29Z2024-06-20T14:59:29Z2022-03-01http://hdl.handle.net/20.500.12749/25211instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coFrente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron transformarse digitalmente por nuestra propia seguridad. El problema y pregunta que surgió a partir de esta pandemia es ¿Qué otros aspectos como el robo, protestas, delincuencia y terrorismos también evoluciono en medios digitales? La respuesta es en absoluto por lo que ya desde antes la clasificación de estos ciberataques con fines terroristas era complicado y el recurso humano no era suficiente, incluyendo los datos que se obtenían eran tardíos y desactualizando, dando la oportunidad a terroristas a efectuar daños a la estructura critica de un sistema gubernamental, privado e incluso a algunos civiles. En el presente trabajo, se obversa como un modelo de clasificación como lo es la red neuronal puede clasificar estos ciberataques identificando por medio del estudio de comportamiento de un dataset los ciberataques más comunes en ciberterrorismo y así mismo poder acortar el tiempo de identificación de ellos en un conjunto de datos que tiene una gran cantidad de tipos de ciberataques.CAPÍTULO 1. INTRODUCCION .............................................................................. 4 1.1. Resumen .......................................................................................................... 6 1.1. Antecedentes ................................................................................................... 6 1.2. Planteamiento del problema ........................................................................ 10 1.3. Objetivo general ............................................................................................ 13 1.4. Objetivos específicos ................................................................................... 13 CAPÍTULO 2. MARCO TEÓRICO ......................................................................... 14 2.1. Tipos de ciberataques .................................................................................. 14 2.1.1. Fallos criptográficos. ................................................................................. 14 2.1.2. Inyección. ................................................................................................... 17 2.1.3. Fallos de identificación y autenticación. ................................................. 19 2.2. Ciberataques con fines terroristas .............................................................. 21 2.2.1. Primera ciberarma de la historia. ............................................................. 22 2.2.2. Ataque de las ciberdefensas de estonia. ................................................. 23 2.2.3. Ciberintrusiones iranies. ........................................................................... 23 2.2.4. Ataque cibernético Bundestag Alemania. ............................................... 24 2.2.5. Ataque cibernético uPress. ....................................................................... 25 2.2.6. Ciberataque en países bajos. .................................................................... 26 2.3. Ciberataques 2020 ........................................................................................ 26 2.3.1. Ciberataques Internacionales. .................................................................. 27 2.3.2. Ciberataques Iberoamérica. ...................................................................... 29 3 2.4. Aprendizaje Automático ............................................................................... 30 2.4.1. Aprendizaje supervisado. .......................................................................... 30 2.5. Modelos de aprendizaje automatizado........................................................ 31 2.5.1. Redes Neuronales. ..................................................................................... 31 CAPÍTULO 3. MÉTODO DE INVESTIGACIÓN ..................................................... 34 3.1. Computador ................................................................................................... 34 3.2. Lenguaje y Librerias ..................................................................................... 34 3.3. Conjunto de datos de CICIDS2017 .............................................................. 42 CAPÍTULO 4. DISEÑO Y DESARROLLO ............................................................ 34 4.1. Dataset ........................................................................................................... 34 4.2. Exploración de datos .................................................................................... 34 4.3. Procesamiento de dataset ............................................................................ 42 4.4. Modelo generado .......................................................................................... 45 CAPÍTULO 5. PRUEBAS Y RESULTADOS ......................................................... 48 CAPÍTULO 6. CONCLUSIONES Y TRABAJO FUTURO ..................................... 48 CAPÍTULO 7. DISCUSIÓN .................................................................................... 49 CAPÍTULO 8. REFERENCIAS .............................................................................. 50MaestríaFaced with the pandemic, a great digital transformation emerged, which led the world to change its routines and habits regarding contact. Each process that was carried out manually had to be transferred to a digital medium, processes such as buying, selling, studying, medical appointments and procedures had to be transformed digitally for our own safety. The problem and question that arose from this pandemic is: What other aspects such as theft, protests, crime and terrorism have also evolved in digital media? The answer is absolutely not because beforehand the classification of these cyberattacks for terrorist purposes was complicated and the human resources were not sufficient, including the data obtained was late and outdated, giving the opportunity to terrorists to cause damage to the critical structure of a governmental, private and even some civilian system. In the present work, it is observed how a classification model such as the neural network can classify these cyberattacks by identifying, through the study of the behavior of a dataset, the most common cyberattacks in cyberterrorism and also be able to shorten the identification time of them in a data set that has a large number of cyber attack types.Modalidad Virtualapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronalesClassification of cyber attacks with terrorist targets with the neural network learning modelMagíster en Gestión, Aplicación y Desarrollo de SoftwareUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Gestión, Aplicación y Desarrollo de Softwareinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMSystems engineerSoftware developmentNeural networkCyberterrorismSecurity informationCyberattacksProgramming languageArtificial intelligenceCyber ​​Intelligence (Computer Security)Informatic securityDesarrollo de SoftwareIngeniería de sistemasLenguaje de programaciónInteligencia artificialCiberinteligencia (Seguridad informática)Seguridad informáticaRed neuronalCiberterrorismoSeguridad de la informaciónCiberataquesCentro Criptológico Nacional. (2021). HACKTIVISMO + CIBERYIHADISMODark, S. (2018). Aprendizaje Automático: La Guía Definitiva para Principiantes para Comprender el Aprendizaje AutomáticoDark, S. (2018). Aprendizaje Profundo: Una Introducción a los Fundamentos del Aprendizaje Profundo Utilizando PythonFernández, I. N. (2018). LA LETALIDAD DEL CIBERTERRORISMO] Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends, and challenges. Journal of Network and Computer ApplicationsOWASP. (2021). Ciberataques Top 10 de OWASP - 2021. Recuperado de Top 10 de OWASP - 2021 website: https://owasp.org/Top10/Russell, R. (2018). Machine Learning: Guía Paso a Paso Para Implementar Algoritmos De Machine Learning Con Python.UNIVERSITY OF NEW BRUNSWICK STUDENTS. (2017). Intrusion Detection Evaluation Dataset (CIC-IDS2017)https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valenciaORIGINALTesisInv.pdfTesisInv.pdfTesisapplication/pdf892524https://repository.unab.edu.co/bitstream/20.500.12749/25211/1/TesisInv.pdf8da074be6ea91526151de310f2121632MD51open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf237294https://repository.unab.edu.co/bitstream/20.500.12749/25211/5/Licencia.pdff7be1c85c380254e1109861924456fd7MD55metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25211/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open accessTHUMBNAILTesisInv.pdf.jpgTesisInv.pdf.jpgIM Thumbnailimage/jpeg5925https://repository.unab.edu.co/bitstream/20.500.12749/25211/6/TesisInv.pdf.jpg2fb33524dcbe908a1f43d4a07530b340MD56open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg10365https://repository.unab.edu.co/bitstream/20.500.12749/25211/7/Licencia.pdf.jpg6a5c318a4268ecd96230f4ec56bc1818MD57metadata only access20.500.12749/25211oai:repository.unab.edu.co:20.500.12749/252112024-06-20 22:00:42.681open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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