ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
Descripción del Articulo
La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2018 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/5897 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/5897 |
| Nivel de acceso: | acceso abierto |
| Materia: | Proactividad Intrusión Predicción Sistema de respuesta automática a intrusiones Modelos ocultos de markov https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
USSS_83625942981939ab72f64144c298cf52 |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/5897 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA |
| title |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA |
| spellingShingle |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA Satornicio Chambergo, José Emilio Proactividad Intrusión Predicción Sistema de respuesta automática a intrusiones Modelos ocultos de markov https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA |
| title_full |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA |
| title_fullStr |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA |
| title_full_unstemmed |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA |
| title_sort |
ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA |
| author |
Satornicio Chambergo, José Emilio |
| author_facet |
Satornicio Chambergo, José Emilio |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Tuesta Monteza, Víctor Alexci |
| dc.contributor.author.fl_str_mv |
Satornicio Chambergo, José Emilio |
| dc.subject.es_PE.fl_str_mv |
Proactividad Intrusión Predicción Sistema de respuesta automática a intrusiones Modelos ocultos de markov |
| topic |
Proactividad Intrusión Predicción Sistema de respuesta automática a intrusiones Modelos ocultos de markov https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud de reacción frente a las intrusiones existentes en la actualidad, surge la necesidad de implementar mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Muchos componentes de seguridad se pueden instalar como parte de la arquitectura de una red informática (IDS, IPS, IRS, firewall, etc.) de tal manera que se pueda monitorear todos los eventos en la red. Uno de los componentes de seguridad de mayor investigación en los últimos años son los Sistemas de Respuesta Automática frente a Intrusiones (AIRS), cuya característica deseable es la proactividad la cual consiste en la capacidad del sistema de reaccionar frente a una intrusión antes de que está comprometa al recurso objetivo llegando incluso a la capacidad de prever la ocurrencia de la intrusión y actuar en consecuencia intentando controlarlo y prevenirlo mediante la ejecución de una acción de respuesta, sin embargo esta característica aun es deseable en los IRS existentes. Este trabajo de tesis hace frente al problema existente y propone una arquitectura proactiva para un AIRS, basado en el consumo de ancho de banda de red utilizado en la Municipalidad Distrital de Chongoyape. Se determina en primera instancia el modelo de comportamiento normal del consumo de ancho de banda, de acuerdo a los datos obtenidos en el centro de cómputo de dicha entidad. El modelo generado se utiliza en la detección de anomalías o variaciones en el consumo de ancho de banda de la red. La presencia de una anomalía indicara si se está haciendo mal uso de la red (presencia de virus, gusanos, denegación de servicio, etc.), para su diseño se propone el uso de Modelos Ocultos de Markov (HMM), los cuales serán optimizados de manera automática utilizando la programación evolutiva, las variables a utilizar principalmente serán la de consumo de ancho de banda de red de entrada y la de consumo de ancho de red de salida, pero cabe destacar que el sistema está diseñado para analizar dos o más métricas del comportamiento del sistema. Los resultados preliminares del experimento indican que la arquitectura propuesta es eficiente para el monitoreo de anomalías o intrusiones en tiempo real y que identifica perfectamente anomalías que puedan poner en peligro la red. |
| publishDate |
2018 |
| dc.date.accessioned.none.fl_str_mv |
2019-05-24T14:44:10Z |
| dc.date.available.none.fl_str_mv |
2019-05-24T14:44:10Z |
| dc.date.issued.fl_str_mv |
2018 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/5897 |
| url |
https://hdl.handle.net/20.500.12802/5897 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/1/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/2/license.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/3/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/4/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.jpg |
| bitstream.checksum.fl_str_mv |
0dadff0843dd15f953c08c409ba5fba2 8a4605be74aa9ea9d79846c1fba20a33 5189bc93bb1e6a05b94bf546726730d6 e90e7e39f7c692a463d702d452d6c9c1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884165385355264 |
| spelling |
Tuesta Monteza, Víctor AlexciSatornicio Chambergo, José Emilio2019-05-24T14:44:10Z2019-05-24T14:44:10Z2018https://hdl.handle.net/20.500.12802/5897La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud de reacción frente a las intrusiones existentes en la actualidad, surge la necesidad de implementar mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Muchos componentes de seguridad se pueden instalar como parte de la arquitectura de una red informática (IDS, IPS, IRS, firewall, etc.) de tal manera que se pueda monitorear todos los eventos en la red. Uno de los componentes de seguridad de mayor investigación en los últimos años son los Sistemas de Respuesta Automática frente a Intrusiones (AIRS), cuya característica deseable es la proactividad la cual consiste en la capacidad del sistema de reaccionar frente a una intrusión antes de que está comprometa al recurso objetivo llegando incluso a la capacidad de prever la ocurrencia de la intrusión y actuar en consecuencia intentando controlarlo y prevenirlo mediante la ejecución de una acción de respuesta, sin embargo esta característica aun es deseable en los IRS existentes. Este trabajo de tesis hace frente al problema existente y propone una arquitectura proactiva para un AIRS, basado en el consumo de ancho de banda de red utilizado en la Municipalidad Distrital de Chongoyape. Se determina en primera instancia el modelo de comportamiento normal del consumo de ancho de banda, de acuerdo a los datos obtenidos en el centro de cómputo de dicha entidad. El modelo generado se utiliza en la detección de anomalías o variaciones en el consumo de ancho de banda de la red. La presencia de una anomalía indicara si se está haciendo mal uso de la red (presencia de virus, gusanos, denegación de servicio, etc.), para su diseño se propone el uso de Modelos Ocultos de Markov (HMM), los cuales serán optimizados de manera automática utilizando la programación evolutiva, las variables a utilizar principalmente serán la de consumo de ancho de banda de red de entrada y la de consumo de ancho de red de salida, pero cabe destacar que el sistema está diseñado para analizar dos o más métricas del comportamiento del sistema. Los resultados preliminares del experimento indican que la arquitectura propuesta es eficiente para el monitoreo de anomalías o intrusiones en tiempo real y que identifica perfectamente anomalías que puedan poner en peligro la red.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSProactividadIntrusiónPredicciónSistema de respuesta automática a intrusionesModelos ocultos de markovhttps://purl.org/pe-repo/ocde/ford#2.02.04ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVAinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas612076https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALJosé Emilio Satornicio Chambergo.pdfJosé Emilio Satornicio Chambergo.pdfapplication/pdf5255574https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/1/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf0dadff0843dd15f953c08c409ba5fba2MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJosé Emilio Satornicio Chambergo.pdf.txtJosé Emilio Satornicio Chambergo.pdf.txtExtracted texttext/plain380098https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/3/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.txt5189bc93bb1e6a05b94bf546726730d6MD53THUMBNAILJosé Emilio Satornicio Chambergo.pdf.jpgJosé Emilio Satornicio Chambergo.pdf.jpgGenerated Thumbnailimage/jpeg9060https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/4/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.jpge90e7e39f7c692a463d702d452d6c9c1MD5420.500.12802/5897oai:repositorio.uss.edu.pe:20.500.12802/58972021-04-23 02:18:32.872Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
| score |
13.140231 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).