Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa

Descripción del Articulo

El presente trabajo de tesis, realiza la captura de tráfico de redes inalámbricas y cableadas que atraviesan la infraestructura física del campus universitario, el mismo que es analizado de forma exploratoria utilizando herramientas de minería de datos dada la cantidad de registros obtenidos en peri...

Descripción completa

Detalles Bibliográficos
Autor: Rosas Paredes, Karina
Formato: tesis doctoral
Fecha de Publicación:2020
Institución:Universidad Nacional Federico Villarreal
Repositorio:UNFV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unfv.edu.pe:20.500.13084/4348
Enlace del recurso:https://hdl.handle.net/20.500.13084/4348
Nivel de acceso:acceso abierto
Materia:Ataques
Minería de datos
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
id RUNF_ca3a715b430433df8d52563907643e57
oai_identifier_str oai:repositorio.unfv.edu.pe:20.500.13084/4348
network_acronym_str RUNF
network_name_str UNFV-Institucional
repository_id_str 4837
dc.title.es_PE.fl_str_mv Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
title Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
spellingShingle Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
Rosas Paredes, Karina
Ataques
Minería de datos
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
title_full Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
title_fullStr Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
title_full_unstemmed Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
title_sort Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
author Rosas Paredes, Karina
author_facet Rosas Paredes, Karina
author_role author
dc.contributor.advisor.fl_str_mv Huamán Fernández, Jackeline Roxana
dc.contributor.author.fl_str_mv Rosas Paredes, Karina
dc.subject.es_PE.fl_str_mv Ataques
Minería de datos
Vulnerabilidad
topic Ataques
Minería de datos
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El presente trabajo de tesis, realiza la captura de tráfico de redes inalámbricas y cableadas que atraviesan la infraestructura física del campus universitario, el mismo que es analizado de forma exploratoria utilizando herramientas de minería de datos dada la cantidad de registros obtenidos en periodos de tiempo variables que nos permite discriminar entre los diversos ataques, niveles de agresión, duración, procedencia, destino, acciones realizadas para contrarrestar dichos ataques en la misma red interna a través de modelos de clasificación, asociación y segmentación utilizando algoritmos adecuados y basados en la metodología CRISP-DM que describe de forma normalizada, el ciclo de vida de un proyecto de análisis de datos, para predecir futuros eventos y evaluar la relación de gestión de seguridad de las redes en su conjunto con los controles aplicados, sugiriendo a los administradores de TI la implementación de políticas adecuadas y de ésta forma se pueda disminuir las amenazas a las infraestructuras de redes ante los ataques que diariamente se reciben; de la misma forma se fomenta el uso de las herramientas tecnológicas necesarias para el buen funcionamiento de los sistemas académico-administrativos de una entidad de educación superior. Para ello se caracterizó los ataques informáticos utilizando la prueba de Chi cuadrado considerando la “categoría de amenaza” como variable dependiente y las demás características de los ataques informáticos como variables independientes, resultando spyware y code-execution los de mayor incidencia; los algoritmos con el mejor nivel de confiabilidad para la predicción de ataques informáticos REPTree y CHAID, adoptándolos como predictores a la categoría de amenaza; la encuesta aplicada a los administradores de seguridad del departamento de TI, concluye que las universidades pocas veces realizan auditorias y actividades de verificación de los sistemas para minimizar la interrupción de los procesos, por lo que se puede afirmar que el trabajo de investigación logró el objetivo de determinar cómo el análisis exploratorio está estrechamente relacionado con la gestión de seguridad de las redes inalámbricas en universidades locales, permitiendo determinar qué controles de seguridad informática se aplican correctamente o cuales tienen que modificarse para alcanzar un nivel de servicio adecuado; se termina con las discusiones, conclusiones y recomendaciones de la investigación.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-10-01T01:48:12Z
dc.date.available.none.fl_str_mv 2020-10-01T01:48:12Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/doctoralThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format doctoralThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.13084/4348
url https://hdl.handle.net/20.500.13084/4348
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional Federico Villarreal
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional Federico Villarreal
Repositorio Institucional - UNFV
dc.source.none.fl_str_mv reponame:UNFV-Institucional
instname:Universidad Nacional Federico Villarreal
instacron:UNFV
instname_str Universidad Nacional Federico Villarreal
instacron_str UNFV
institution UNFV
reponame_str UNFV-Institucional
collection UNFV-Institucional
bitstream.url.fl_str_mv https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/1/ROSAS%20PAREDES%20KARINA%20-%20DOCTORADO.pdf
https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/2/license_rdf
https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/3/license.txt
https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/4/ROSAS%20PAREDES%20KARINA%20-%20DOCTORADO.pdf.txt
https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/5/ROSAS%20PAREDES%20KARINA%20-%20DOCTORADO.pdf.jpg
bitstream.checksum.fl_str_mv 8a30a68f5b40d8ce3eed4a9ecd94cd0c
df76b173e7954a20718100d078b240a8
70910ff018fdbe3a3e7f20537a0635b6
ac2efbafbe40e83d8744294c7377df28
e06024ea821a7c661d02289d30595a4e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNFV
repository.mail.fl_str_mv repositorio.vrin@unfv.edu.pe
_version_ 1842259307276533760
spelling Huamán Fernández, Jackeline RoxanaRosas Paredes, Karina2020-10-01T01:48:12Z2020-10-01T01:48:12Z2020https://hdl.handle.net/20.500.13084/4348El presente trabajo de tesis, realiza la captura de tráfico de redes inalámbricas y cableadas que atraviesan la infraestructura física del campus universitario, el mismo que es analizado de forma exploratoria utilizando herramientas de minería de datos dada la cantidad de registros obtenidos en periodos de tiempo variables que nos permite discriminar entre los diversos ataques, niveles de agresión, duración, procedencia, destino, acciones realizadas para contrarrestar dichos ataques en la misma red interna a través de modelos de clasificación, asociación y segmentación utilizando algoritmos adecuados y basados en la metodología CRISP-DM que describe de forma normalizada, el ciclo de vida de un proyecto de análisis de datos, para predecir futuros eventos y evaluar la relación de gestión de seguridad de las redes en su conjunto con los controles aplicados, sugiriendo a los administradores de TI la implementación de políticas adecuadas y de ésta forma se pueda disminuir las amenazas a las infraestructuras de redes ante los ataques que diariamente se reciben; de la misma forma se fomenta el uso de las herramientas tecnológicas necesarias para el buen funcionamiento de los sistemas académico-administrativos de una entidad de educación superior. Para ello se caracterizó los ataques informáticos utilizando la prueba de Chi cuadrado considerando la “categoría de amenaza” como variable dependiente y las demás características de los ataques informáticos como variables independientes, resultando spyware y code-execution los de mayor incidencia; los algoritmos con el mejor nivel de confiabilidad para la predicción de ataques informáticos REPTree y CHAID, adoptándolos como predictores a la categoría de amenaza; la encuesta aplicada a los administradores de seguridad del departamento de TI, concluye que las universidades pocas veces realizan auditorias y actividades de verificación de los sistemas para minimizar la interrupción de los procesos, por lo que se puede afirmar que el trabajo de investigación logró el objetivo de determinar cómo el análisis exploratorio está estrechamente relacionado con la gestión de seguridad de las redes inalámbricas en universidades locales, permitiendo determinar qué controles de seguridad informática se aplican correctamente o cuales tienen que modificarse para alcanzar un nivel de servicio adecuado; se termina con las discusiones, conclusiones y recomendaciones de la investigación.Tesisapplication/pdfspaUniversidad Nacional Federico VillarrealPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional Federico VillarrealRepositorio Institucional - UNFVreponame:UNFV-Institucionalinstname:Universidad Nacional Federico Villarrealinstacron:UNFVAtaquesMinería de datosVulnerabilidadhttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipainfo:eu-repo/semantics/doctoralThesisinfo:eu-repo/semantics/publishedVersionSUNEDUDoctor en Ingeniería de SistemasIngeniería de SistemasUniversidad Nacional Federico Villarreal. Escuela Universitaria de PosgradoDoctoradoEscuela Universitaria de Posgrado - Modalidad Presencial29601217https://orcid.org/0000-0001-9391-820510713496https://purl.org/pe-repo/renati/type#tesis612018https://purl.org/pe-repo/renati/level#doctorTafur Anzualdo, Vicenta IreneBolívar Jiménez, José LuisRomero Echevarría, Luis MiguelORIGINALROSAS PAREDES KARINA - DOCTORADO.pdfROSAS PAREDES KARINA - DOCTORADO.pdfapplication/pdf6703819https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/1/ROSAS%20PAREDES%20KARINA%20-%20DOCTORADO.pdf8a30a68f5b40d8ce3eed4a9ecd94cd0cMD51open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81536https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/2/license_rdfdf76b173e7954a20718100d078b240a8MD52open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81683https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/3/license.txt70910ff018fdbe3a3e7f20537a0635b6MD53open accessTEXTROSAS PAREDES KARINA - DOCTORADO.pdf.txtROSAS PAREDES KARINA - DOCTORADO.pdf.txtExtracted texttext/plain306587https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/4/ROSAS%20PAREDES%20KARINA%20-%20DOCTORADO.pdf.txtac2efbafbe40e83d8744294c7377df28MD54open accessTHUMBNAILROSAS PAREDES KARINA - DOCTORADO.pdf.jpgROSAS PAREDES KARINA - DOCTORADO.pdf.jpgIM Thumbnailimage/jpeg9589https://repositorio.unfv.edu.pe/bitstream/20.500.13084/4348/5/ROSAS%20PAREDES%20KARINA%20-%20DOCTORADO.pdf.jpge06024ea821a7c661d02289d30595a4eMD55open access20.500.13084/4348oai:repositorio.unfv.edu.pe:20.500.13084/43482025-09-01 04:20:12.378open accessRepositorio Institucional UNFVrepositorio.vrin@unfv.edu.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
score 13.871978
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).