Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa

Descripción del Articulo

El presente trabajo de tesis, realiza la captura de tráfico de redes inalámbricas y cableadas que atraviesan la infraestructura física del campus universitario, el mismo que es analizado de forma exploratoria utilizando herramientas de minería de datos dada la cantidad de registros obtenidos en peri...

Descripción completa

Detalles Bibliográficos
Autor: Rosas Paredes, Karina
Formato: tesis doctoral
Fecha de Publicación:2020
Institución:Universidad Nacional Federico Villarreal
Repositorio:UNFV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unfv.edu.pe:20.500.13084/4348
Enlace del recurso:https://hdl.handle.net/20.500.13084/4348
Nivel de acceso:acceso abierto
Materia:Ataques
Minería de datos
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:El presente trabajo de tesis, realiza la captura de tráfico de redes inalámbricas y cableadas que atraviesan la infraestructura física del campus universitario, el mismo que es analizado de forma exploratoria utilizando herramientas de minería de datos dada la cantidad de registros obtenidos en periodos de tiempo variables que nos permite discriminar entre los diversos ataques, niveles de agresión, duración, procedencia, destino, acciones realizadas para contrarrestar dichos ataques en la misma red interna a través de modelos de clasificación, asociación y segmentación utilizando algoritmos adecuados y basados en la metodología CRISP-DM que describe de forma normalizada, el ciclo de vida de un proyecto de análisis de datos, para predecir futuros eventos y evaluar la relación de gestión de seguridad de las redes en su conjunto con los controles aplicados, sugiriendo a los administradores de TI la implementación de políticas adecuadas y de ésta forma se pueda disminuir las amenazas a las infraestructuras de redes ante los ataques que diariamente se reciben; de la misma forma se fomenta el uso de las herramientas tecnológicas necesarias para el buen funcionamiento de los sistemas académico-administrativos de una entidad de educación superior. Para ello se caracterizó los ataques informáticos utilizando la prueba de Chi cuadrado considerando la “categoría de amenaza” como variable dependiente y las demás características de los ataques informáticos como variables independientes, resultando spyware y code-execution los de mayor incidencia; los algoritmos con el mejor nivel de confiabilidad para la predicción de ataques informáticos REPTree y CHAID, adoptándolos como predictores a la categoría de amenaza; la encuesta aplicada a los administradores de seguridad del departamento de TI, concluye que las universidades pocas veces realizan auditorias y actividades de verificación de los sistemas para minimizar la interrupción de los procesos, por lo que se puede afirmar que el trabajo de investigación logró el objetivo de determinar cómo el análisis exploratorio está estrechamente relacionado con la gestión de seguridad de las redes inalámbricas en universidades locales, permitiendo determinar qué controles de seguridad informática se aplican correctamente o cuales tienen que modificarse para alcanzar un nivel de servicio adecuado; se termina con las discusiones, conclusiones y recomendaciones de la investigación.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).