Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado
Actualmente, el incremento y perfeccionamiento de los ataques cibernéticos evidencia la necesidad de sistemas de detección de intrusiones más sólidos. En este estudio, se sugiere un método para detectar intrusiones en la red utilizando el conjunto de datos CICIDS2018. La técnica incorpora algoritmos...
- Autores:
-
Salcedo Suarez, Brayan Estiven
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/75962
- Acceso en línea:
- https://hdl.handle.net/1992/75962
- Palabra clave:
- Aprendizaje supervisado
Ciberataque
Random forest
XGBoost
Árboles de decisión
Ingeniería
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UNIANDES2_9d00d5c923755a9245f3e5121fe7c644 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/75962 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado |
title |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado |
spellingShingle |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado Aprendizaje supervisado Ciberataque Random forest XGBoost Árboles de decisión Ingeniería |
title_short |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado |
title_full |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado |
title_fullStr |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado |
title_full_unstemmed |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado |
title_sort |
Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado |
dc.creator.fl_str_mv |
Salcedo Suarez, Brayan Estiven |
dc.contributor.advisor.none.fl_str_mv |
Lozano Martínez, Fernando Enrique |
dc.contributor.author.none.fl_str_mv |
Salcedo Suarez, Brayan Estiven |
dc.contributor.jury.none.fl_str_mv |
Osma Cruz, Johann Faccelo |
dc.subject.keyword.spa.fl_str_mv |
Aprendizaje supervisado Ciberataque |
topic |
Aprendizaje supervisado Ciberataque Random forest XGBoost Árboles de decisión Ingeniería |
dc.subject.keyword.eng.fl_str_mv |
Random forest XGBoost Árboles de decisión |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
Actualmente, el incremento y perfeccionamiento de los ataques cibernéticos evidencia la necesidad de sistemas de detección de intrusiones más sólidos. En este estudio, se sugiere un método para detectar intrusiones en la red utilizando el conjunto de datos CICIDS2018. La técnica incorpora algoritmos de aprendizaje automático característicos de la modularidad, enfocándose más en el preprocesamiento de datos, la elección de atributos y la categorización con modelos que abarcan a Random Forest, XGBoost y árboles de decisión. Estas acciones posibilitan que el sistema logre altos grados de exactitud y flexibilidad en lo que respecta al hallazgo de patrones irregulares en la información registrada. Las evaluaciones detalladas demuestran que el método sugerido puede reducir los falsos positivos y negativos, manteniendo a la vez una sensibilidad excepcional. Estos hallazgos corroboran que el marco sugerido podrá incrementar la protección de la red y, simultáneamente, proporcionar una solución escalable para una posterior implementación en la vida real. |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024-12 |
dc.date.accessioned.none.fl_str_mv |
2025-01-31T22:29:25Z |
dc.date.accepted.none.fl_str_mv |
2025-01-31 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/75962 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/75962 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_f1cf |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_f1cf |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_f1cf http://purl.org/coar/access_right/c_f1cf |
dc.format.extent.none.fl_str_mv |
33 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/009d3d6e-6492-4f12-add8-ad975fa4564e/download https://repositorio.uniandes.edu.co/bitstreams/2f072c01-df41-4597-889d-d909dc9af100/download https://repositorio.uniandes.edu.co/bitstreams/ecd06774-8e0a-4744-8345-dd6c693644b7/download https://repositorio.uniandes.edu.co/bitstreams/ec88ce8a-7072-4102-b251-49e5537ae71b/download https://repositorio.uniandes.edu.co/bitstreams/b0c30ca9-457b-4141-83b9-e58ab0599d1f/download https://repositorio.uniandes.edu.co/bitstreams/c6ecb7c0-713c-497d-9fd7-4f6aaad7cb39/download https://repositorio.uniandes.edu.co/bitstreams/7a2b08e4-8e73-48a9-b12f-da74d587760b/download https://repositorio.uniandes.edu.co/bitstreams/acfe0bf5-2a40-4349-8afa-a70dcf1d1e96/download |
bitstream.checksum.fl_str_mv |
4460e5956bc1d1639be9ae6146a50347 664bfd98d74229d9c066050616cf6b2f a32f8aa98336f4aeb62bbf8a5d426393 ae9e573a68e7f92501b6913cc846c39f 20ecb44edaeb4da41091a8256cdb9302 159e864f704113e9fdcc22fdb085a4da 84fde536a8bb3d48d75d38f25e0ff8a6 0339a9dd78ec93fd9d91560af3835c4f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1828159203594731520 |
spelling |
Lozano Martínez, Fernando Enriquevirtual::23039-1Salcedo Suarez, Brayan EstivenOsma Cruz, Johann Faccelo2025-01-31T22:29:25Z2024-122025-01-31https://hdl.handle.net/1992/75962instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Actualmente, el incremento y perfeccionamiento de los ataques cibernéticos evidencia la necesidad de sistemas de detección de intrusiones más sólidos. En este estudio, se sugiere un método para detectar intrusiones en la red utilizando el conjunto de datos CICIDS2018. La técnica incorpora algoritmos de aprendizaje automático característicos de la modularidad, enfocándose más en el preprocesamiento de datos, la elección de atributos y la categorización con modelos que abarcan a Random Forest, XGBoost y árboles de decisión. Estas acciones posibilitan que el sistema logre altos grados de exactitud y flexibilidad en lo que respecta al hallazgo de patrones irregulares en la información registrada. Las evaluaciones detalladas demuestran que el método sugerido puede reducir los falsos positivos y negativos, manteniendo a la vez una sensibilidad excepcional. Estos hallazgos corroboran que el marco sugerido podrá incrementar la protección de la red y, simultáneamente, proporcionar una solución escalable para una posterior implementación en la vida real.Pregrado33 páginasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y ElectrónicaAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_f1cf http://purl.org/coar/access_right/c_f1cfDetección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisadoTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPAprendizaje supervisadoCiberataqueRandom forestXGBoostÁrboles de decisiónIngeniería202022731Publicationedd81d8c-e0b9-4c1f-bf04-eed0e12e755dvirtual::23039-1edd81d8c-e0b9-4c1f-bf04-eed0e12e755dvirtual::23039-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000025550virtual::23039-1CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.uniandes.edu.co/bitstreams/009d3d6e-6492-4f12-add8-ad975fa4564e/download4460e5956bc1d1639be9ae6146a50347MD51ORIGINALautorizacion tesis (2).pdfautorizacion tesis (2).pdfHIDEapplication/pdf237634https://repositorio.uniandes.edu.co/bitstreams/2f072c01-df41-4597-889d-d909dc9af100/download664bfd98d74229d9c066050616cf6b2fMD52Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado.pdfDetección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado.pdfSin acceso de forma indefinidaapplication/pdf2378602https://repositorio.uniandes.edu.co/bitstreams/ecd06774-8e0a-4744-8345-dd6c693644b7/downloada32f8aa98336f4aeb62bbf8a5d426393MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/ec88ce8a-7072-4102-b251-49e5537ae71b/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTautorizacion tesis (2).pdf.txtautorizacion tesis (2).pdf.txtExtracted texttext/plain2089https://repositorio.uniandes.edu.co/bitstreams/b0c30ca9-457b-4141-83b9-e58ab0599d1f/download20ecb44edaeb4da41091a8256cdb9302MD55Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado.pdf.txtDetección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado.pdf.txtExtracted texttext/plain60590https://repositorio.uniandes.edu.co/bitstreams/c6ecb7c0-713c-497d-9fd7-4f6aaad7cb39/download159e864f704113e9fdcc22fdb085a4daMD57THUMBNAILautorizacion tesis (2).pdf.jpgautorizacion tesis (2).pdf.jpgGenerated Thumbnailimage/jpeg10917https://repositorio.uniandes.edu.co/bitstreams/7a2b08e4-8e73-48a9-b12f-da74d587760b/download84fde536a8bb3d48d75d38f25e0ff8a6MD56Detección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado.pdf.jpgDetección y clasificación automática de ciberataques en redes mediante modelos de aprendizaje supervisado.pdf.jpgGenerated Thumbnailimage/jpeg8162https://repositorio.uniandes.edu.co/bitstreams/acfe0bf5-2a40-4349-8afa-a70dcf1d1e96/download0339a9dd78ec93fd9d91560af3835c4fMD581992/75962oai:repositorio.uniandes.edu.co:1992/759622025-03-05 10:03:34.791http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalrestrictedhttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coPGgzPjxzdHJvbmc+RGVzY2FyZ28gZGUgUmVzcG9uc2FiaWxpZGFkIC0gTGljZW5jaWEgZGUgQXV0b3JpemFjacOzbjwvc3Ryb25nPjwvaDM+CjxwPjxzdHJvbmc+UG9yIGZhdm9yIGxlZXIgYXRlbnRhbWVudGUgZXN0ZSBkb2N1bWVudG8gcXVlIHBlcm1pdGUgYWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBTw6luZWNhIHJlcHJvZHVjaXIgeSBkaXN0cmlidWlyIGxvcyByZWN1cnNvcyBkZSBpbmZvcm1hY2nDs24gZGVwb3NpdGFkb3MgbWVkaWFudGUgbGEgYXV0b3JpemFjacOzbiBkZSBsb3Mgc2lndWllbnRlcyB0w6lybWlub3M6PC9zdHJvbmc+PC9wPgo8cD5Db25jZWRhIGxhIGxpY2VuY2lhIGRlIGRlcMOzc2l0byBlc3TDoW5kYXIgc2VsZWNjaW9uYW5kbyBsYSBvcGNpw7NuIDxzdHJvbmc+J0FjZXB0YXIgbG9zIHTDqXJtaW5vcyBhbnRlcmlvcm1lbnRlIGRlc2NyaXRvcyc8L3N0cm9uZz4geSBjb250aW51YXIgZWwgcHJvY2VzbyBkZSBlbnbDrW8gbWVkaWFudGUgZWwgYm90w7NuIDxzdHJvbmc+J1NpZ3VpZW50ZScuPC9zdHJvbmc+PC9wPgo8aHI+CjxwPllvLCBlbiBtaSBjYWxpZGFkIGRlIGF1dG9yIGRlbCB0cmFiYWpvIGRlIHRlc2lzLCBtb25vZ3JhZsOtYSBvIHRyYWJham8gZGUgZ3JhZG8sIGhhZ28gZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZGUgc2VyIGVsIGNhc28sIGVuIGZvcm1hdG8gZGlnaXRhbCB5L28gZWxlY3Ryw7NuaWNvIHkgYXV0b3Jpem8gYSBsYSBVbml2ZXJzaWRhZCBkZSBsb3MgQW5kZXMgcGFyYSBxdWUgcmVhbGljZSBsYSBwdWJsaWNhY2nDs24gZW4gZWwgU2lzdGVtYSBkZSBCaWJsaW90ZWNhcyBvIGVuIGN1YWxxdWllciBvdHJvIHNpc3RlbWEgbyBiYXNlIGRlIGRhdG9zIHByb3BpbyBvIGFqZW5vIGEgbGEgVW5pdmVyc2lkYWQgeSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGVuIHRvZGFzIHN1cyBmb3JtYXMsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sIGNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gKGFscXVpbGVyLCBwcsOpc3RhbW8gcMO6YmxpY28gZSBpbXBvcnRhY2nDs24pIHF1ZSBtZSBjb3JyZXNwb25kZW4gY29tbyBjcmVhZG9yIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmVzZW50ZSBkb2N1bWVudG8uPC9wPgo8cD5MYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGVtaXRlIGVuIGNhbGlkYWQgZGUgYXV0b3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50byB5IG5vIGNvcnJlc3BvbmRlIGEgY2VzacOzbiBkZSBkZXJlY2hvcywgc2lubyBhIGxhIGF1dG9yaXphY2nDs24gZGUgdXNvIGFjYWTDqW1pY28gZGUgY29uZm9ybWlkYWQgY29uIGxvIGFudGVyaW9ybWVudGUgc2XDsWFsYWRvLiBMYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGhhY2UgZXh0ZW5zaXZhIG5vIHNvbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byBlbGVjdHLDs25pY28sIHkgZW4gZ2VuZXJhbCBwYXJhIGN1YWxxdWllciBmb3JtYXRvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIuPC9wPgo8cD5FbCBhdXRvciwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuPC9wPgo8cD5FbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLjwvcD4KPHA+U2kgdGllbmUgYWxndW5hIGR1ZGEgc29icmUgbGEgbGljZW5jaWEsIHBvciBmYXZvciwgY29udGFjdGUgY29uIGVsIDxhIGhyZWY9Im1haWx0bzpiaWJsaW90ZWNhQHVuaWFuZGVzLmVkdS5jbyIgdGFyZ2V0PSJfYmxhbmsiPkFkbWluaXN0cmFkb3IgZGVsIFNpc3RlbWEuPC9hPjwvcD4K |