ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA

Descripción del Articulo

La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud...

Descripción completa

Detalles Bibliográficos
Autor: Satornicio Chambergo, José Emilio
Formato: tesis de grado
Fecha de Publicación:2018
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/5897
Enlace del recurso:https://hdl.handle.net/20.500.12802/5897
Nivel de acceso:acceso abierto
Materia:Proactividad
Intrusión
Predicción
Sistema de respuesta automática a intrusiones
Modelos ocultos de markov
https://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_83625942981939ab72f64144c298cf52
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/5897
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
title ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
spellingShingle ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
Satornicio Chambergo, José Emilio
Proactividad
Intrusión
Predicción
Sistema de respuesta automática a intrusiones
Modelos ocultos de markov
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
title_full ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
title_fullStr ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
title_full_unstemmed ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
title_sort ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
author Satornicio Chambergo, José Emilio
author_facet Satornicio Chambergo, José Emilio
author_role author
dc.contributor.advisor.fl_str_mv Tuesta Monteza, Víctor Alexci
dc.contributor.author.fl_str_mv Satornicio Chambergo, José Emilio
dc.subject.es_PE.fl_str_mv Proactividad
Intrusión
Predicción
Sistema de respuesta automática a intrusiones
Modelos ocultos de markov
topic Proactividad
Intrusión
Predicción
Sistema de respuesta automática a intrusiones
Modelos ocultos de markov
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud de reacción frente a las intrusiones existentes en la actualidad, surge la necesidad de implementar mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Muchos componentes de seguridad se pueden instalar como parte de la arquitectura de una red informática (IDS, IPS, IRS, firewall, etc.) de tal manera que se pueda monitorear todos los eventos en la red. Uno de los componentes de seguridad de mayor investigación en los últimos años son los Sistemas de Respuesta Automática frente a Intrusiones (AIRS), cuya característica deseable es la proactividad la cual consiste en la capacidad del sistema de reaccionar frente a una intrusión antes de que está comprometa al recurso objetivo llegando incluso a la capacidad de prever la ocurrencia de la intrusión y actuar en consecuencia intentando controlarlo y prevenirlo mediante la ejecución de una acción de respuesta, sin embargo esta característica aun es deseable en los IRS existentes. Este trabajo de tesis hace frente al problema existente y propone una arquitectura proactiva para un AIRS, basado en el consumo de ancho de banda de red utilizado en la Municipalidad Distrital de Chongoyape. Se determina en primera instancia el modelo de comportamiento normal del consumo de ancho de banda, de acuerdo a los datos obtenidos en el centro de cómputo de dicha entidad. El modelo generado se utiliza en la detección de anomalías o variaciones en el consumo de ancho de banda de la red. La presencia de una anomalía indicara si se está haciendo mal uso de la red (presencia de virus, gusanos, denegación de servicio, etc.), para su diseño se propone el uso de Modelos Ocultos de Markov (HMM), los cuales serán optimizados de manera automática utilizando la programación evolutiva, las variables a utilizar principalmente serán la de consumo de ancho de banda de red de entrada y la de consumo de ancho de red de salida, pero cabe destacar que el sistema está diseñado para analizar dos o más métricas del comportamiento del sistema. Los resultados preliminares del experimento indican que la arquitectura propuesta es eficiente para el monitoreo de anomalías o intrusiones en tiempo real y que identifica perfectamente anomalías que puedan poner en peligro la red.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2019-05-24T14:44:10Z
dc.date.available.none.fl_str_mv 2019-05-24T14:44:10Z
dc.date.issued.fl_str_mv 2018
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/5897
url https://hdl.handle.net/20.500.12802/5897
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
Repositorio Institucional USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
bitstream.url.fl_str_mv https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/1/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/2/license.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/3/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/4/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.jpg
bitstream.checksum.fl_str_mv 0dadff0843dd15f953c08c409ba5fba2
8a4605be74aa9ea9d79846c1fba20a33
5189bc93bb1e6a05b94bf546726730d6
e90e7e39f7c692a463d702d452d6c9c1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1845884165385355264
spelling Tuesta Monteza, Víctor AlexciSatornicio Chambergo, José Emilio2019-05-24T14:44:10Z2019-05-24T14:44:10Z2018https://hdl.handle.net/20.500.12802/5897La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud de reacción frente a las intrusiones existentes en la actualidad, surge la necesidad de implementar mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Muchos componentes de seguridad se pueden instalar como parte de la arquitectura de una red informática (IDS, IPS, IRS, firewall, etc.) de tal manera que se pueda monitorear todos los eventos en la red. Uno de los componentes de seguridad de mayor investigación en los últimos años son los Sistemas de Respuesta Automática frente a Intrusiones (AIRS), cuya característica deseable es la proactividad la cual consiste en la capacidad del sistema de reaccionar frente a una intrusión antes de que está comprometa al recurso objetivo llegando incluso a la capacidad de prever la ocurrencia de la intrusión y actuar en consecuencia intentando controlarlo y prevenirlo mediante la ejecución de una acción de respuesta, sin embargo esta característica aun es deseable en los IRS existentes. Este trabajo de tesis hace frente al problema existente y propone una arquitectura proactiva para un AIRS, basado en el consumo de ancho de banda de red utilizado en la Municipalidad Distrital de Chongoyape. Se determina en primera instancia el modelo de comportamiento normal del consumo de ancho de banda, de acuerdo a los datos obtenidos en el centro de cómputo de dicha entidad. El modelo generado se utiliza en la detección de anomalías o variaciones en el consumo de ancho de banda de la red. La presencia de una anomalía indicara si se está haciendo mal uso de la red (presencia de virus, gusanos, denegación de servicio, etc.), para su diseño se propone el uso de Modelos Ocultos de Markov (HMM), los cuales serán optimizados de manera automática utilizando la programación evolutiva, las variables a utilizar principalmente serán la de consumo de ancho de banda de red de entrada y la de consumo de ancho de red de salida, pero cabe destacar que el sistema está diseñado para analizar dos o más métricas del comportamiento del sistema. Los resultados preliminares del experimento indican que la arquitectura propuesta es eficiente para el monitoreo de anomalías o intrusiones en tiempo real y que identifica perfectamente anomalías que puedan poner en peligro la red.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSProactividadIntrusiónPredicciónSistema de respuesta automática a intrusionesModelos ocultos de markovhttps://purl.org/pe-repo/ocde/ford#2.02.04ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVAinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas612076https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALJosé Emilio Satornicio Chambergo.pdfJosé Emilio Satornicio Chambergo.pdfapplication/pdf5255574https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/1/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf0dadff0843dd15f953c08c409ba5fba2MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJosé Emilio Satornicio Chambergo.pdf.txtJosé Emilio Satornicio Chambergo.pdf.txtExtracted texttext/plain380098https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/3/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.txt5189bc93bb1e6a05b94bf546726730d6MD53THUMBNAILJosé Emilio Satornicio Chambergo.pdf.jpgJosé Emilio Satornicio Chambergo.pdf.jpgGenerated Thumbnailimage/jpeg9060https://repositorio.uss.edu.pe/bitstream/20.500.12802/5897/4/Jos%c3%a9%20Emilio%20Satornicio%20Chambergo.pdf.jpge90e7e39f7c692a463d702d452d6c9c1MD5420.500.12802/5897oai:repositorio.uss.edu.pe:20.500.12802/58972021-04-23 02:18:32.872Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.140231
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).