Detección de amenazas en una red IoT a usando técnicas de Machine Learning

El Internet de las Cosas (Internet of Things - IoT) ha permitido a industrias y hogares implementar sensores y dispositivos que ayudan a monitorear diferentes procesos, al igual que poder ejecutar algunas acciones de manera remota. La gran variedad de dispositivos de IoT, combinada con su aplicabili...

Full description

Autores:
Chacón Acosta, Diego Sebastián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/53720
Acceso en línea:
http://hdl.handle.net/1992/53720
Palabra clave:
Internet de las cosas
Redes de computadores
Protección de programas para computador
Aprendizaje automático (Inteligencia artificial)
Ingeniería
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIANDES2_cee071ccb492edd757baf6887d5c3236
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/53720
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Detección de amenazas en una red IoT a usando técnicas de Machine Learning
title Detección de amenazas en una red IoT a usando técnicas de Machine Learning
spellingShingle Detección de amenazas en una red IoT a usando técnicas de Machine Learning
Internet de las cosas
Redes de computadores
Protección de programas para computador
Aprendizaje automático (Inteligencia artificial)
Ingeniería
title_short Detección de amenazas en una red IoT a usando técnicas de Machine Learning
title_full Detección de amenazas en una red IoT a usando técnicas de Machine Learning
title_fullStr Detección de amenazas en una red IoT a usando técnicas de Machine Learning
title_full_unstemmed Detección de amenazas en una red IoT a usando técnicas de Machine Learning
title_sort Detección de amenazas en una red IoT a usando técnicas de Machine Learning
dc.creator.fl_str_mv Chacón Acosta, Diego Sebastián
dc.contributor.advisor.none.fl_str_mv Lozano Garzón, Carlos Andrés
Montoya Orozco, Germán Adolfo
dc.contributor.author.none.fl_str_mv Chacón Acosta, Diego Sebastián
dc.subject.armarc.none.fl_str_mv Internet de las cosas
Redes de computadores
Protección de programas para computador
Aprendizaje automático (Inteligencia artificial)
topic Internet de las cosas
Redes de computadores
Protección de programas para computador
Aprendizaje automático (Inteligencia artificial)
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description El Internet de las Cosas (Internet of Things - IoT) ha permitido a industrias y hogares implementar sensores y dispositivos que ayudan a monitorear diferentes procesos, al igual que poder ejecutar algunas acciones de manera remota. La gran variedad de dispositivos de IoT, combinada con su aplicabilidad permite tecnificar campos en la industria que históricamente habían sido olvidados para la tecnología. De igual manera que la tecnología IoT ha ido ganando terreno también se ha expuesto algunas de sus vulnerabilidades, esto ha generado que se comience a trabajar en lograr tener una red IoT con más seguridad y mejor defensa para que sea capaz de funcionar de manera correcta en todos los campos. La necesidad de proteger las redes IoT han desencadenado, en los atacantes, una serie de nuevas técnicas para obtener, manipular, extraer o eliminar la información que viaja por aquella red. Es por eso por lo que se ha buscado nuevos métodos para contrarrestar los ataques maliciosos sobre las redes IoT. En este proyecto se buscó aplicar una técnica de machine Learning la cual se pueda integrar a una red IoT para monitorearla en tiempo real y poder responder ante atacantes que quieran penetrar en dicha red. El objetivo final es la implementación de una técnica que en poco tiempo pueda detectar de forma oportuna y correcta la presencia de algunos malwares en la red.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-11-03T16:36:52Z
dc.date.available.none.fl_str_mv 2021-11-03T16:36:52Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/53720
dc.identifier.pdf.none.fl_str_mv 24727.pdf
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/53720
identifier_str_mv 24727.pdf
instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 47 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/39617b14-276e-489b-b03f-a5aaa32af304/download
https://repositorio.uniandes.edu.co/bitstreams/d741eb86-1007-4a81-8740-0979abefb285/download
https://repositorio.uniandes.edu.co/bitstreams/57680b27-2d0c-4beb-9e52-723656731a2d/download
bitstream.checksum.fl_str_mv 8821d34a58ab98f3306e46df44d3b0c3
44ea3ebb764764f355eaba4dfc205b9b
da85e1f153a0f1687c894f05925a0e69
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133916400680960
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lozano Garzón, Carlos Andrés0308076e-8c24-4fed-b24c-5d68ab374ccd400Montoya Orozco, Germán Adolfo5197444c-7403-45ee-b2de-4229030f60ee400Chacón Acosta, Diego Sebastiánb700abcf-2a27-4579-873b-39e7604a95065002021-11-03T16:36:52Z2021-11-03T16:36:52Z2021http://hdl.handle.net/1992/5372024727.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El Internet de las Cosas (Internet of Things - IoT) ha permitido a industrias y hogares implementar sensores y dispositivos que ayudan a monitorear diferentes procesos, al igual que poder ejecutar algunas acciones de manera remota. La gran variedad de dispositivos de IoT, combinada con su aplicabilidad permite tecnificar campos en la industria que históricamente habían sido olvidados para la tecnología. De igual manera que la tecnología IoT ha ido ganando terreno también se ha expuesto algunas de sus vulnerabilidades, esto ha generado que se comience a trabajar en lograr tener una red IoT con más seguridad y mejor defensa para que sea capaz de funcionar de manera correcta en todos los campos. La necesidad de proteger las redes IoT han desencadenado, en los atacantes, una serie de nuevas técnicas para obtener, manipular, extraer o eliminar la información que viaja por aquella red. Es por eso por lo que se ha buscado nuevos métodos para contrarrestar los ataques maliciosos sobre las redes IoT. En este proyecto se buscó aplicar una técnica de machine Learning la cual se pueda integrar a una red IoT para monitorearla en tiempo real y poder responder ante atacantes que quieran penetrar en dicha red. El objetivo final es la implementación de una técnica que en poco tiempo pueda detectar de forma oportuna y correcta la presencia de algunos malwares en la red.Internet of Things (IoT) has allowed industries and homes to implement sensors and devices that help them monitor different processes, as well as they can execute some of their actions remotely. The great variety of IoT devices, combined with its applicability allows the technification of industry fields that historically had been forgotten by technology. In the same way that IoT technology had been gaining ground it has been exposed some of its vulnerabilities, this has led to the beginning of work in order to have an IoT network with more security and better protection for it to function in a correct way in all fields. The need of protecting the IoT networks has triggered, in the attackers, a series of new techniques to obtain, handle, extract or delete the information that travels through that network. Therefore new methods have been sought to counter malicious attacks on IoT networks. In this project it was sought to apply a machine learning technique, which can be integrated to an IoT network for real time monitoring and be able to respond to attackers that want to break through that network. The final objective is the implementation of a technique that in short time can detect in a timely and correct manner the presence of malwares in the networkIngeniero de Sistemas y ComputaciónPregrado47 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónDetección de amenazas en una red IoT a usando técnicas de Machine LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPInternet de las cosasRedes de computadoresProtección de programas para computadorAprendizaje automático (Inteligencia artificial)Ingeniería201613683PublicationORIGINAL24727.pdfapplication/pdf613248https://repositorio.uniandes.edu.co/bitstreams/39617b14-276e-489b-b03f-a5aaa32af304/download8821d34a58ab98f3306e46df44d3b0c3MD51TEXT24727.pdf.txt24727.pdf.txtExtracted texttext/plain66263https://repositorio.uniandes.edu.co/bitstreams/d741eb86-1007-4a81-8740-0979abefb285/download44ea3ebb764764f355eaba4dfc205b9bMD54THUMBNAIL24727.pdf.jpg24727.pdf.jpgIM Thumbnailimage/jpeg6383https://repositorio.uniandes.edu.co/bitstreams/57680b27-2d0c-4beb-9e52-723656731a2d/downloadda85e1f153a0f1687c894f05925a0e69MD551992/53720oai:repositorio.uniandes.edu.co:1992/537202023-10-10 17:04:13.737http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co