Analisis de señales no convencionales en la predicción de ciberataques

En este trabajo se aborda el problema del análisis de riesgos cibernéticos utilizando datos no convencionales provenientes de redes sociales y foros públicos, particularmente de Reddit y la base de datos de vulnerabilidades CVE. La principal dificultad radica en la naturaleza desestructurada y ruido...

Full description

Autores:
Rodríguez Bernal, Santiago
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/74340
Acceso en línea:
https://hdl.handle.net/1992/74340
Palabra clave:
Ciberseguridad
Análisis de datos
Procesamiento de lenguaje natural
Filtrado de datos
Vulnerabilidades
Reddit
CVE (common vulnerabilities and exposures)
Seguridad informática
Análisis de riesgos
Redes sociales
Minería de texto
Ingeniería
Rights
openAccess
License
Attribution-NonCommercial 4.0 International
id UNIANDES2_963ec3798f678b89e27a4936db6122e1
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/74340
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Analisis de señales no convencionales en la predicción de ciberataques
title Analisis de señales no convencionales en la predicción de ciberataques
spellingShingle Analisis de señales no convencionales en la predicción de ciberataques
Ciberseguridad
Análisis de datos
Procesamiento de lenguaje natural
Filtrado de datos
Vulnerabilidades
Reddit
CVE (common vulnerabilities and exposures)
Seguridad informática
Análisis de riesgos
Redes sociales
Minería de texto
Ingeniería
title_short Analisis de señales no convencionales en la predicción de ciberataques
title_full Analisis de señales no convencionales en la predicción de ciberataques
title_fullStr Analisis de señales no convencionales en la predicción de ciberataques
title_full_unstemmed Analisis de señales no convencionales en la predicción de ciberataques
title_sort Analisis de señales no convencionales en la predicción de ciberataques
dc.creator.fl_str_mv Rodríguez Bernal, Santiago
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Rodríguez Bernal, Santiago
dc.subject.keyword.spa.fl_str_mv Ciberseguridad
Análisis de datos
Procesamiento de lenguaje natural
Filtrado de datos
Vulnerabilidades
Reddit
CVE (common vulnerabilities and exposures)
Seguridad informática
Análisis de riesgos
Redes sociales
Minería de texto
topic Ciberseguridad
Análisis de datos
Procesamiento de lenguaje natural
Filtrado de datos
Vulnerabilidades
Reddit
CVE (common vulnerabilities and exposures)
Seguridad informática
Análisis de riesgos
Redes sociales
Minería de texto
Ingeniería
dc.subject.themes.spa.fl_str_mv Ingeniería
description En este trabajo se aborda el problema del análisis de riesgos cibernéticos utilizando datos no convencionales provenientes de redes sociales y foros públicos, particularmente de Reddit y la base de datos de vulnerabilidades CVE. La principal dificultad radica en la naturaleza desestructurada y ruidosa de estos datos, lo que complica su limpieza y filtrado para obtener información relevante y útil. Para resolver este problema, se desarrolló un proceso robusto de filtrado y limpieza de datos, que incluye la identificación de palabras clave relevantes para analizar la frecuencia y el contexto de estas palabras. El proceso se implementó en Python utilizando Jupyter Notebooks, con herramientas como Pandas y Matplotlib para la manipulación y visualización de datos. Los resultados alcanzados muestran que, al ajustar el número de palabras clave en el filtro, es posible optimizar el balance entre precisión y cantidad de datos, capturando información altamente relevante y reduciendo el ruido. Se identificaron registros importantes que comentaban sobre noticias de ciberseguridad y ataques de relevancia, como el incidente de SolarWinds. Sin embargo, también se encontraron desafíos, como la inclusión de registros irrelevantes relacionados con servicios de tech support, lo que destaca la necesidad de un refinamiento continuo del proceso de filtrado. En conclusión, el trabajo realizado demuestra la relevancia y efectividad del enfoque adoptado, y plantea como trabajo futuro la implementación de modelos de aprendizaje automático para refinar aún más el proceso de filtrado, así como la posibilidad de aplicar estos modelos en tiempo real para mejorar la capacidad de anticiparse y mitigar amenazas cibernéticas.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-06-19T13:08:06Z
dc.date.available.none.fl_str_mv 2024-06-19T13:08:06Z
dc.date.issued.none.fl_str_mv 2024-06-14
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/74340
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/74340
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804.
[2] Accenture, “2021 Cyber Threat Intelligence Report,” 2021. Accessed: May 28, 2024. [Online]. Available: https://www.accenture.com/us-en/insights/security/cyber-threat-intelligence-report-2021
[3] IBM, “Cost of a Data Breach Report 2023,” 2023. Accessed: May 27, 2024. [Online]. Available: https://www.ibm.com/downloads/cas/E3G5JMBP
[4] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680
[5] Cloudflare, “What was the WannaCry ransomware attack?” Accessed: Jun. 03, 2024. [Online]. Available: https://www.cloudflare.com/learning/security/ransomware/wannacry-ransomware/
[6] Joe Tidy, “SolarWinds: Why the Sunburst hack is so serious,” BBC, Dec. 2020, Accessed: Jun. 03, 2024. [Online]. Available: https://www.bbc.com/news/technology-55321643
[7] NIST, “Guide for conducting risk assessments,” Gaithersburg, MD, 2012. doi: 10.6028/NIST.SP.800-30r1.
[8] A. Subroto and A. Apriyana, “Cyber risk prediction through social media big data analytics and statistical machine learning,” J Big Data, vol. 6, no. 1, Dec. 2019, doi: 10.1186/s40537-019-0216-1.
[9] J. H. Park and H. Y. Kwon, “Cyberattack detection model using community detection and text analysis on social media,” ICT Express, vol. 8, no. 4, pp. 499–506, Dec. 2022, doi: 10.1016/j.icte.2021.12.003.
[10] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680
[11] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804.
[12] A. Okutan, G. Werner, S. J. Yang, and K. Mcconky, “Forecasting cyberattacks with incomplete, imbalanced, and insignificant data.” [Online]. Available: https://doi.org/s42400-018-0016-5
dc.rights.en.fl_str_mv Attribution-NonCommercial 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial 4.0 International
http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 46 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/b51b63c7-27d4-4e65-bd0f-a7e496e450c7/download
https://repositorio.uniandes.edu.co/bitstreams/7baee5ff-4f6d-43f0-94b5-896847fadafe/download
https://repositorio.uniandes.edu.co/bitstreams/495041c8-9e95-4451-ba34-f63693e3f606/download
https://repositorio.uniandes.edu.co/bitstreams/a44c5694-f617-4543-ba32-4f8e2d57699c/download
https://repositorio.uniandes.edu.co/bitstreams/4b1decd3-add7-44a9-a0ff-3ab3b13d63cb/download
https://repositorio.uniandes.edu.co/bitstreams/c4b4eb66-8352-4722-8e84-d6a6d513d18f/download
https://repositorio.uniandes.edu.co/bitstreams/0b8cfaba-88a4-4051-8850-aee73df10541/download
https://repositorio.uniandes.edu.co/bitstreams/3c0fc22f-1ca3-48ef-bdb5-1c775f854a9f/download
bitstream.checksum.fl_str_mv d627b9c630b5f0f4914ff90cd6f15186
9f5bd69361d6d9f9771253014218c1af
ae9e573a68e7f92501b6913cc846c39f
24013099e9e6abb1575dc6ce0855efd5
1be952b5945dba59ea1af4458c9ab189
dfc026d27ee591eb960b13264f412379
c4b6a5e42833ef1068f93626b4f2d6a6
0c2dd9440851e17a558088cc37d4db8b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1808390352238804992
spelling Rueda Rodríguez, Sandra Julietavirtual::18266-1Rodríguez Bernal, Santiago2024-06-19T13:08:06Z2024-06-19T13:08:06Z2024-06-14https://hdl.handle.net/1992/74340instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En este trabajo se aborda el problema del análisis de riesgos cibernéticos utilizando datos no convencionales provenientes de redes sociales y foros públicos, particularmente de Reddit y la base de datos de vulnerabilidades CVE. La principal dificultad radica en la naturaleza desestructurada y ruidosa de estos datos, lo que complica su limpieza y filtrado para obtener información relevante y útil. Para resolver este problema, se desarrolló un proceso robusto de filtrado y limpieza de datos, que incluye la identificación de palabras clave relevantes para analizar la frecuencia y el contexto de estas palabras. El proceso se implementó en Python utilizando Jupyter Notebooks, con herramientas como Pandas y Matplotlib para la manipulación y visualización de datos. Los resultados alcanzados muestran que, al ajustar el número de palabras clave en el filtro, es posible optimizar el balance entre precisión y cantidad de datos, capturando información altamente relevante y reduciendo el ruido. Se identificaron registros importantes que comentaban sobre noticias de ciberseguridad y ataques de relevancia, como el incidente de SolarWinds. Sin embargo, también se encontraron desafíos, como la inclusión de registros irrelevantes relacionados con servicios de tech support, lo que destaca la necesidad de un refinamiento continuo del proceso de filtrado. En conclusión, el trabajo realizado demuestra la relevancia y efectividad del enfoque adoptado, y plantea como trabajo futuro la implementación de modelos de aprendizaje automático para refinar aún más el proceso de filtrado, así como la posibilidad de aplicar estos modelos en tiempo real para mejorar la capacidad de anticiparse y mitigar amenazas cibernéticas.Pregrado46 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-NonCommercial 4.0 Internationalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Analisis de señales no convencionales en la predicción de ciberataquesTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCiberseguridadAnálisis de datosProcesamiento de lenguaje naturalFiltrado de datosVulnerabilidadesRedditCVE (common vulnerabilities and exposures)Seguridad informáticaAnálisis de riesgosRedes socialesMinería de textoIngeniería[1] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804.[2] Accenture, “2021 Cyber Threat Intelligence Report,” 2021. Accessed: May 28, 2024. [Online]. Available: https://www.accenture.com/us-en/insights/security/cyber-threat-intelligence-report-2021[3] IBM, “Cost of a Data Breach Report 2023,” 2023. Accessed: May 27, 2024. [Online]. Available: https://www.ibm.com/downloads/cas/E3G5JMBP[4] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680[5] Cloudflare, “What was the WannaCry ransomware attack?” Accessed: Jun. 03, 2024. [Online]. Available: https://www.cloudflare.com/learning/security/ransomware/wannacry-ransomware/[6] Joe Tidy, “SolarWinds: Why the Sunburst hack is so serious,” BBC, Dec. 2020, Accessed: Jun. 03, 2024. [Online]. Available: https://www.bbc.com/news/technology-55321643[7] NIST, “Guide for conducting risk assessments,” Gaithersburg, MD, 2012. doi: 10.6028/NIST.SP.800-30r1.[8] A. Subroto and A. Apriyana, “Cyber risk prediction through social media big data analytics and statistical machine learning,” J Big Data, vol. 6, no. 1, Dec. 2019, doi: 10.1186/s40537-019-0216-1.[9] J. H. Park and H. Y. Kwon, “Cyberattack detection model using community detection and text analysis on social media,” ICT Express, vol. 8, no. 4, pp. 499–506, Dec. 2022, doi: 10.1016/j.icte.2021.12.003.[10] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680[11] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi: 10.1016/j.inffus.2023.101804.[12] A. Okutan, G. Werner, S. J. Yang, and K. Mcconky, “Forecasting cyberattacks with incomplete, imbalanced, and insignificant data.” [Online]. Available: https://doi.org/s42400-018-0016-5202011182Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::18266-10000-0002-2111-9348virtual::18266-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::18266-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::18266-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::18266-1ORIGINALAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdfAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdfapplication/pdf1070016https://repositorio.uniandes.edu.co/bitstreams/b51b63c7-27d4-4e65-bd0f-a7e496e450c7/downloadd627b9c630b5f0f4914ff90cd6f15186MD51autorizacion tesis_SantiagoRodriguez.pdfautorizacion tesis_SantiagoRodriguez.pdfHIDEapplication/pdf231911https://repositorio.uniandes.edu.co/bitstreams/7baee5ff-4f6d-43f0-94b5-896847fadafe/download9f5bd69361d6d9f9771253014218c1afMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/495041c8-9e95-4451-ba34-f63693e3f606/downloadae9e573a68e7f92501b6913cc846c39fMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/a44c5694-f617-4543-ba32-4f8e2d57699c/download24013099e9e6abb1575dc6ce0855efd5MD55TEXTAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.txtAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.txtExtracted texttext/plain101380https://repositorio.uniandes.edu.co/bitstreams/4b1decd3-add7-44a9-a0ff-3ab3b13d63cb/download1be952b5945dba59ea1af4458c9ab189MD56autorizacion tesis_SantiagoRodriguez.pdf.txtautorizacion tesis_SantiagoRodriguez.pdf.txtExtracted texttext/plain2045https://repositorio.uniandes.edu.co/bitstreams/c4b4eb66-8352-4722-8e84-d6a6d513d18f/downloaddfc026d27ee591eb960b13264f412379MD58THUMBNAILAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.jpgAnalisis de Señales No Convencionales en la Prediccion de Ciberataques.pdf.jpgGenerated Thumbnailimage/jpeg6479https://repositorio.uniandes.edu.co/bitstreams/0b8cfaba-88a4-4051-8850-aee73df10541/downloadc4b6a5e42833ef1068f93626b4f2d6a6MD57autorizacion tesis_SantiagoRodriguez.pdf.jpgautorizacion tesis_SantiagoRodriguez.pdf.jpgGenerated Thumbnailimage/jpeg10898https://repositorio.uniandes.edu.co/bitstreams/3c0fc22f-1ca3-48ef-bdb5-1c775f854a9f/download0c2dd9440851e17a558088cc37d4db8bMD591992/74340oai:repositorio.uniandes.edu.co:1992/743402024-06-22 03:07:13.262http://creativecommons.org/licenses/by-nc/4.0/Attribution-NonCommercial 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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