Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
Descripción del Articulo
En la actualidad los ataques de intermediario son una amenaza constante, la cual viene ser preocupante para los usuarios que conforman una red de área local, siendo relevante para a seguridad informática. Este tipo de ataques de spoofing, tiene como principal objetivo perjudicar la privacidad de usu...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/13206 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/13206 |
| Nivel de acceso: | acceso abierto |
| Materia: | Aprendizaje de máquina Conjunto de datos Suplantamiento ARP Red de área local Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
USSS_bd4053ec2fc82aa69165d5187f4d4bfd |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/13206 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan |
| title |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan |
| spellingShingle |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan Urrutia Vasquez, Miguel Aprendizaje de máquina Conjunto de datos Suplantamiento ARP Red de área local Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan |
| title_full |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan |
| title_fullStr |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan |
| title_full_unstemmed |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan |
| title_sort |
Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan |
| author |
Urrutia Vasquez, Miguel |
| author_facet |
Urrutia Vasquez, Miguel Julca Rojas, Alex Rogelio |
| author_role |
author |
| author2 |
Julca Rojas, Alex Rogelio |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Ramos Moscol, Mario Fernando |
| dc.contributor.author.fl_str_mv |
Urrutia Vasquez, Miguel Julca Rojas, Alex Rogelio |
| dc.subject.es_PE.fl_str_mv |
Aprendizaje de máquina Conjunto de datos Suplantamiento ARP Red de área local Seguridad informática |
| topic |
Aprendizaje de máquina Conjunto de datos Suplantamiento ARP Red de área local Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En la actualidad los ataques de intermediario son una amenaza constante, la cual viene ser preocupante para los usuarios que conforman una red de área local, siendo relevante para a seguridad informática. Este tipo de ataques de spoofing, tiene como principal objetivo perjudicar la privacidad de usuarios que se encuentre dentro de una red, ya sea doméstica o empresarial, puesto que es un problema que estaría provocando pérdidas financieras, por lo que estaría afectando la integridad de las personas, debido a que la información es leída o modificada, cuando el atacante logra interceptar el flujo de datos, afectando la confidencialidad de las posibles víctimas. Aprovechando la vulnerabilidad del protocolo de resolución de direcciones (ARP), ya que es un protocolo utilizado por la capa 2 de enlace a datos, que sirve para añadir direcciones IP a dirección de acceso a medios (MAC), por lo que acepta respuestas ARP sin verificar si se ha enviado una petición ARP. Este trabajo de investigación utiliza el aprendizaje automático y procesamiento de señales ARP extraídos directamente de un capturador de paquetes, cuyo contexto nace con el propósito de crear un mecanismo detección de ataques de intermediario, la cual se compone de 4 fases, siendo la primera fase de selección donde se evaluó los algoritmos que obtuvieron mejor precisión al clasificar ataques de spoofing ARP, en la segunda fase se realizó la creación del conjunto de datos la cual se obtuvo un total de 2285 registros, con la recopilación de la captura de datos, de donde se obtuvo información de paquetes atacados y paquetes limpios, en la tercera fase se implementó 6 algoritmos siendo entre ellos, Vecinos más cercanos, bosque aleatorio, SVC, regresión logística, árbol de decisión y aumento de gradiente, la cual se evaluó el desempeño de los 6 algoritmos a través de las métricas de rendimiento. Para el desarrollo del método propuesto, se tomaron el 70% de los registros en entrenamiento y el 30% restante en pruebas, los resultados demostraron que el clasificador Random Forest alcanzó el 99,32 % de precisión, por lo tanto, esta técnica es la más adecuada para clasificar los ataques de spoofing ARP. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-09-30T21:04:23Z |
| dc.date.available.none.fl_str_mv |
2024-09-30T21:04:23Z |
| dc.date.issued.fl_str_mv |
2024 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/13206 |
| url |
https://hdl.handle.net/20.500.12802/13206 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/4/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/6/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/10/Informe%20de%20similitud.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/7/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/11/Informe%20de%20similitud.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/1/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/2/Autorizaci%c3%b3n%20del%20autor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/3/Informe%20de%20similitud.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/5/license.txt |
| bitstream.checksum.fl_str_mv |
3655808e5dd46167956d6870b0f43800 f5d1311c3a1ebb1698803ce0abd128c9 b66f668c1181dc15dbfec1fd045eb435 c13b0aab7bd3adcabe333d881721c457 cd033e5206ce5afb30fe010efb57c42d 69d1a95948f5172cb44dceebe98ef8aa d24bd89780e9fb8af18d78102968975f 5134c8c3aadb55743ca837d6a553835c 85e83ba5bbfc53277407e7d38948ae50 3de7ca05aeb795083a9c90083de85dae 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884111648980992 |
| spelling |
Ramos Moscol, Mario FernandoUrrutia Vasquez, MiguelJulca Rojas, Alex Rogelio2024-09-30T21:04:23Z2024-09-30T21:04:23Z2024https://hdl.handle.net/20.500.12802/13206En la actualidad los ataques de intermediario son una amenaza constante, la cual viene ser preocupante para los usuarios que conforman una red de área local, siendo relevante para a seguridad informática. Este tipo de ataques de spoofing, tiene como principal objetivo perjudicar la privacidad de usuarios que se encuentre dentro de una red, ya sea doméstica o empresarial, puesto que es un problema que estaría provocando pérdidas financieras, por lo que estaría afectando la integridad de las personas, debido a que la información es leída o modificada, cuando el atacante logra interceptar el flujo de datos, afectando la confidencialidad de las posibles víctimas. Aprovechando la vulnerabilidad del protocolo de resolución de direcciones (ARP), ya que es un protocolo utilizado por la capa 2 de enlace a datos, que sirve para añadir direcciones IP a dirección de acceso a medios (MAC), por lo que acepta respuestas ARP sin verificar si se ha enviado una petición ARP. Este trabajo de investigación utiliza el aprendizaje automático y procesamiento de señales ARP extraídos directamente de un capturador de paquetes, cuyo contexto nace con el propósito de crear un mecanismo detección de ataques de intermediario, la cual se compone de 4 fases, siendo la primera fase de selección donde se evaluó los algoritmos que obtuvieron mejor precisión al clasificar ataques de spoofing ARP, en la segunda fase se realizó la creación del conjunto de datos la cual se obtuvo un total de 2285 registros, con la recopilación de la captura de datos, de donde se obtuvo información de paquetes atacados y paquetes limpios, en la tercera fase se implementó 6 algoritmos siendo entre ellos, Vecinos más cercanos, bosque aleatorio, SVC, regresión logística, árbol de decisión y aumento de gradiente, la cual se evaluó el desempeño de los 6 algoritmos a través de las métricas de rendimiento. Para el desarrollo del método propuesto, se tomaron el 70% de los registros en entrenamiento y el 30% restante en pruebas, los resultados demostraron que el clasificador Random Forest alcanzó el 99,32 % de precisión, por lo tanto, esta técnica es la más adecuada para clasificar los ataques de spoofing ARP.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSAprendizaje de máquinaConjunto de datosSuplantamiento ARPRed de área localSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes laninfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas02659781https://orcid.org/0000-0003-3812-73847548251176563141612076Tuesta Monteza, Victor AlexciAlva Zapata, Juliana Del PilarAsenjo Carranza, Enrique Davidhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/4/license_rdf3655808e5dd46167956d6870b0f43800MD54TEXTUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.txtUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.txtExtracted texttext/plain128523https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/6/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.txtf5d1311c3a1ebb1698803ce0abd128c9MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2297https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/8/Autorizaci%c3%b3n%20del%20autor.pdf.txtb66f668c1181dc15dbfec1fd045eb435MD58Informe de similitud.pdf.txtInforme de similitud.pdf.txtExtracted texttext/plain111816https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/10/Informe%20de%20similitud.pdf.txtc13b0aab7bd3adcabe333d881721c457MD510THUMBNAILUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.jpgUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.jpgGenerated Thumbnailimage/jpeg8925https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/7/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.jpgcd033e5206ce5afb30fe010efb57c42dMD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg8721https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg69d1a95948f5172cb44dceebe98ef8aaMD59Informe de similitud.pdf.jpgInforme de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7417https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/11/Informe%20de%20similitud.pdf.jpgd24bd89780e9fb8af18d78102968975fMD511ORIGINALUrrutia Vasquez Miguel & Julca Rojas Alex.pdfUrrutia Vasquez Miguel & Julca Rojas Alex.pdfapplication/pdf1917825https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/1/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf5134c8c3aadb55743ca837d6a553835cMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf105955https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/2/Autorizaci%c3%b3n%20del%20autor.pdf85e83ba5bbfc53277407e7d38948ae50MD52Informe de similitud.pdfInforme de similitud.pdfapplication/pdf2192227https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/3/Informe%20de%20similitud.pdf3de7ca05aeb795083a9c90083de85daeMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/13206oai:repositorio.uss.edu.pe:20.500.12802/132062024-10-01 03:02:50.506Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
| score |
13.917434 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).