Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales
Frente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron...
- Autores:
-
Delgado Roldan, Laura Yineth
- Tipo de recurso:
- Fecha de publicación:
- 2022
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/25211
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/25211
- Palabra clave:
- Systems engineer
Software development
Neural network
Cyberterrorism
Security information
Cyberattacks
Programming language
Artificial intelligence
Cyber Intelligence (Computer Security)
Informatic security
Desarrollo de Software
Ingeniería de sistemas
Lenguaje de programación
Inteligencia artificial
Ciberinteligencia (Seguridad informática)
Seguridad informática
Red neuronal
Ciberterrorismo
Seguridad de la información
Ciberataques
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_a7bd7e8ea24d375645fdc6add4da1df6 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/25211 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales |
dc.title.translated.spa.fl_str_mv |
Classification of cyber attacks with terrorist targets with the neural network learning model |
title |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales |
spellingShingle |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales Systems engineer Software development Neural network Cyberterrorism Security information Cyberattacks Programming language Artificial intelligence Cyber Intelligence (Computer Security) Informatic security Desarrollo de Software Ingeniería de sistemas Lenguaje de programación Inteligencia artificial Ciberinteligencia (Seguridad informática) Seguridad informática Red neuronal Ciberterrorismo Seguridad de la información Ciberataques |
title_short |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales |
title_full |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales |
title_fullStr |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales |
title_full_unstemmed |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales |
title_sort |
Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronales |
dc.creator.fl_str_mv |
Delgado Roldan, Laura Yineth |
dc.contributor.advisor.none.fl_str_mv |
Parra Valencia, Jorge Andrick Diaz Claros, Alfredo Antonio Gamba González, Yamid Gabriel |
dc.contributor.author.none.fl_str_mv |
Delgado Roldan, Laura Yineth |
dc.contributor.cvlac.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [160326] Diaz Claros, Alfredo Antonio [0001684837] Gamba González, Yamid Gabriel [41982] |
dc.contributor.googlescholar.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ] |
dc.contributor.orcid.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [0000-0002-2060-6419] Gamba González, Yamid Gabriel [0009-0000-5830-2122] |
dc.contributor.scopus.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [57194112517] |
dc.contributor.researchgate.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia] |
dc.contributor.apolounab.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia] Gamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález] |
dc.contributor.linkedin.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [jorgeandrick] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Software development Neural network Cyberterrorism Security information Cyberattacks Programming language Artificial intelligence Cyber Intelligence (Computer Security) Informatic security |
topic |
Systems engineer Software development Neural network Cyberterrorism Security information Cyberattacks Programming language Artificial intelligence Cyber Intelligence (Computer Security) Informatic security Desarrollo de Software Ingeniería de sistemas Lenguaje de programación Inteligencia artificial Ciberinteligencia (Seguridad informática) Seguridad informática Red neuronal Ciberterrorismo Seguridad de la información Ciberataques |
dc.subject.lemb.spa.fl_str_mv |
Desarrollo de Software Ingeniería de sistemas Lenguaje de programación Inteligencia artificial Ciberinteligencia (Seguridad informática) Seguridad informática |
dc.subject.proposal.spa.fl_str_mv |
Red neuronal Ciberterrorismo Seguridad de la información Ciberataques |
description |
Frente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron transformarse digitalmente por nuestra propia seguridad. El problema y pregunta que surgió a partir de esta pandemia es ¿Qué otros aspectos como el robo, protestas, delincuencia y terrorismos también evoluciono en medios digitales? La respuesta es en absoluto por lo que ya desde antes la clasificación de estos ciberataques con fines terroristas era complicado y el recurso humano no era suficiente, incluyendo los datos que se obtenían eran tardíos y desactualizando, dando la oportunidad a terroristas a efectuar daños a la estructura critica de un sistema gubernamental, privado e incluso a algunos civiles. En el presente trabajo, se obversa como un modelo de clasificación como lo es la red neuronal puede clasificar estos ciberataques identificando por medio del estudio de comportamiento de un dataset los ciberataques más comunes en ciberterrorismo y así mismo poder acortar el tiempo de identificación de ellos en un conjunto de datos que tiene una gran cantidad de tipos de ciberataques. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-03-01 |
dc.date.accessioned.none.fl_str_mv |
2024-06-20T14:59:29Z |
dc.date.available.none.fl_str_mv |
2024-06-20T14:59:29Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/25211 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/25211 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Centro Criptológico Nacional. (2021). HACKTIVISMO + CIBERYIHADISMO Dark, S. (2018). Aprendizaje Automático: La Guía Definitiva para Principiantes para Comprender el Aprendizaje Automático Dark, S. (2018). Aprendizaje Profundo: Una Introducción a los Fundamentos del Aprendizaje Profundo Utilizando Python Fernández, I. N. (2018). LA LETALIDAD DEL CIBERTERRORISMO ] Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends, and challenges. Journal of Network and Computer Applications OWASP. (2021). Ciberataques Top 10 de OWASP - 2021. Recuperado de Top 10 de OWASP - 2021 website: https://owasp.org/Top10/ Russell, R. (2018). Machine Learning: Guía Paso a Paso Para Implementar Algoritmos De Machine Learning Con Python. UNIVERSITY OF NEW BRUNSWICK STUDENTS. (2017). Intrusion Detection Evaluation Dataset (CIC-IDS2017) |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valencia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bogotá |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Gestión, Aplicación y Desarrollo de Software |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/25211/1/TesisInv.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25211/5/Licencia.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25211/4/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/25211/6/TesisInv.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/25211/7/Licencia.pdf.jpg |
bitstream.checksum.fl_str_mv |
8da074be6ea91526151de310f2121632 f7be1c85c380254e1109861924456fd7 3755c0cfdb77e29f2b9125d7a45dd316 2fb33524dcbe908a1f43d4a07530b340 6a5c318a4268ecd96230f4ec56bc1818 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277295219671040 |
spelling |
Parra Valencia, Jorge Andrick3af1a852-f1a7-4ad6-a745-3cede78589b8Diaz Claros, Alfredo Antonio734edc32-5083-4bbd-bffd-4f54b1666d97Gamba González, Yamid Gabriel90edb934-710e-4bea-9d75-b1b571764c60Delgado Roldan, Laura Yinethfba00bfc-0895-48a8-aae5-93cced29581dParra Valencia, Jorge Andrick [160326]Diaz Claros, Alfredo Antonio [0001684837]Gamba González, Yamid Gabriel [41982]Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ]Parra Valencia, Jorge Andrick [0000-0002-2060-6419]Gamba González, Yamid Gabriel [0009-0000-5830-2122]Parra Valencia, Jorge Andrick [57194112517]Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia]Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]Gamba González, Yamid Gabriel [yamid-gabriel-gamba-gonzález]Parra Valencia, Jorge Andrick [jorgeandrick]ColombiaUNAB Campus Bogotá2024-06-20T14:59:29Z2024-06-20T14:59:29Z2022-03-01http://hdl.handle.net/20.500.12749/25211instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coFrente a la pandemia surgió una gran transformación digital, en el cual conllevo a que el mundo cambiara sus rutinas y hábitos respecto al contacto. Cada proceso que se realizara manual este debía pasarse a un medio digital, procesos como comprar, vender, estudiar, citas médicas y tramites debieron transformarse digitalmente por nuestra propia seguridad. El problema y pregunta que surgió a partir de esta pandemia es ¿Qué otros aspectos como el robo, protestas, delincuencia y terrorismos también evoluciono en medios digitales? La respuesta es en absoluto por lo que ya desde antes la clasificación de estos ciberataques con fines terroristas era complicado y el recurso humano no era suficiente, incluyendo los datos que se obtenían eran tardíos y desactualizando, dando la oportunidad a terroristas a efectuar daños a la estructura critica de un sistema gubernamental, privado e incluso a algunos civiles. En el presente trabajo, se obversa como un modelo de clasificación como lo es la red neuronal puede clasificar estos ciberataques identificando por medio del estudio de comportamiento de un dataset los ciberataques más comunes en ciberterrorismo y así mismo poder acortar el tiempo de identificación de ellos en un conjunto de datos que tiene una gran cantidad de tipos de ciberataques.CAPÍTULO 1. INTRODUCCION .............................................................................. 4 1.1. Resumen .......................................................................................................... 6 1.1. Antecedentes ................................................................................................... 6 1.2. Planteamiento del problema ........................................................................ 10 1.3. Objetivo general ............................................................................................ 13 1.4. Objetivos específicos ................................................................................... 13 CAPÍTULO 2. MARCO TEÓRICO ......................................................................... 14 2.1. Tipos de ciberataques .................................................................................. 14 2.1.1. Fallos criptográficos. ................................................................................. 14 2.1.2. Inyección. ................................................................................................... 17 2.1.3. Fallos de identificación y autenticación. ................................................. 19 2.2. Ciberataques con fines terroristas .............................................................. 21 2.2.1. Primera ciberarma de la historia. ............................................................. 22 2.2.2. Ataque de las ciberdefensas de estonia. ................................................. 23 2.2.3. Ciberintrusiones iranies. ........................................................................... 23 2.2.4. Ataque cibernético Bundestag Alemania. ............................................... 24 2.2.5. Ataque cibernético uPress. ....................................................................... 25 2.2.6. Ciberataque en países bajos. .................................................................... 26 2.3. Ciberataques 2020 ........................................................................................ 26 2.3.1. Ciberataques Internacionales. .................................................................. 27 2.3.2. Ciberataques Iberoamérica. ...................................................................... 29 3 2.4. Aprendizaje Automático ............................................................................... 30 2.4.1. Aprendizaje supervisado. .......................................................................... 30 2.5. Modelos de aprendizaje automatizado........................................................ 31 2.5.1. Redes Neuronales. ..................................................................................... 31 CAPÍTULO 3. MÉTODO DE INVESTIGACIÓN ..................................................... 34 3.1. Computador ................................................................................................... 34 3.2. Lenguaje y Librerias ..................................................................................... 34 3.3. Conjunto de datos de CICIDS2017 .............................................................. 42 CAPÍTULO 4. DISEÑO Y DESARROLLO ............................................................ 34 4.1. Dataset ........................................................................................................... 34 4.2. Exploración de datos .................................................................................... 34 4.3. Procesamiento de dataset ............................................................................ 42 4.4. Modelo generado .......................................................................................... 45 CAPÍTULO 5. PRUEBAS Y RESULTADOS ......................................................... 48 CAPÍTULO 6. CONCLUSIONES Y TRABAJO FUTURO ..................................... 48 CAPÍTULO 7. DISCUSIÓN .................................................................................... 49 CAPÍTULO 8. REFERENCIAS .............................................................................. 50MaestríaFaced with the pandemic, a great digital transformation emerged, which led the world to change its routines and habits regarding contact. Each process that was carried out manually had to be transferred to a digital medium, processes such as buying, selling, studying, medical appointments and procedures had to be transformed digitally for our own safety. The problem and question that arose from this pandemic is: What other aspects such as theft, protests, crime and terrorism have also evolved in digital media? The answer is absolutely not because beforehand the classification of these cyberattacks for terrorist purposes was complicated and the human resources were not sufficient, including the data obtained was late and outdated, giving the opportunity to terrorists to cause damage to the critical structure of a governmental, private and even some civilian system. In the present work, it is observed how a classification model such as the neural network can classify these cyberattacks by identifying, through the study of the behavior of a dataset, the most common cyberattacks in cyberterrorism and also be able to shorten the identification time of them in a data set that has a large number of cyber attack types.Modalidad Virtualapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Clasificación de ciberataques con objetivos terroristas con el modelo de aprendizaje de redes neuronalesClassification of cyber attacks with terrorist targets with the neural network learning modelMagíster en Gestión, Aplicación y Desarrollo de SoftwareUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Gestión, Aplicación y Desarrollo de Softwareinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMSystems engineerSoftware developmentNeural networkCyberterrorismSecurity informationCyberattacksProgramming languageArtificial intelligenceCyber Intelligence (Computer Security)Informatic securityDesarrollo de SoftwareIngeniería de sistemasLenguaje de programaciónInteligencia artificialCiberinteligencia (Seguridad informática)Seguridad informáticaRed neuronalCiberterrorismoSeguridad de la informaciónCiberataquesCentro Criptológico Nacional. (2021). HACKTIVISMO + CIBERYIHADISMODark, S. (2018). Aprendizaje Automático: La Guía Definitiva para Principiantes para Comprender el Aprendizaje AutomáticoDark, S. (2018). Aprendizaje Profundo: Una Introducción a los Fundamentos del Aprendizaje Profundo Utilizando PythonFernández, I. N. (2018). LA LETALIDAD DEL CIBERTERRORISMO] Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends, and challenges. Journal of Network and Computer ApplicationsOWASP. (2021). Ciberataques Top 10 de OWASP - 2021. Recuperado de Top 10 de OWASP - 2021 website: https://owasp.org/Top10/Russell, R. (2018). Machine Learning: Guía Paso a Paso Para Implementar Algoritmos De Machine Learning Con Python.UNIVERSITY OF NEW BRUNSWICK STUDENTS. (2017). Intrusion Detection Evaluation Dataset (CIC-IDS2017)https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valenciaORIGINALTesisInv.pdfTesisInv.pdfTesisapplication/pdf892524https://repository.unab.edu.co/bitstream/20.500.12749/25211/1/TesisInv.pdf8da074be6ea91526151de310f2121632MD51open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf237294https://repository.unab.edu.co/bitstream/20.500.12749/25211/5/Licencia.pdff7be1c85c380254e1109861924456fd7MD55metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25211/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open accessTHUMBNAILTesisInv.pdf.jpgTesisInv.pdf.jpgIM Thumbnailimage/jpeg5925https://repository.unab.edu.co/bitstream/20.500.12749/25211/6/TesisInv.pdf.jpg2fb33524dcbe908a1f43d4a07530b340MD56open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg10365https://repository.unab.edu.co/bitstream/20.500.12749/25211/7/Licencia.pdf.jpg6a5c318a4268ecd96230f4ec56bc1818MD57metadata only access20.500.12749/25211oai:repository.unab.edu.co:20.500.12749/252112024-06-20 22:00:42.681open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |