Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan

Descripción del Articulo

En la actualidad los ataques de intermediario son una amenaza constante, la cual viene ser preocupante para los usuarios que conforman una red de área local, siendo relevante para a seguridad informática. Este tipo de ataques de spoofing, tiene como principal objetivo perjudicar la privacidad de usu...

Descripción completa

Detalles Bibliográficos
Autores: Urrutia Vasquez, Miguel, Julca Rojas, Alex Rogelio
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/13206
Enlace del recurso:https://hdl.handle.net/20.500.12802/13206
Nivel de acceso:acceso abierto
Materia:Aprendizaje de máquina
Conjunto de datos
Suplantamiento ARP
Red de área local
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_bd4053ec2fc82aa69165d5187f4d4bfd
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/13206
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
title Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
spellingShingle Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
Urrutia Vasquez, Miguel
Aprendizaje de máquina
Conjunto de datos
Suplantamiento ARP
Red de área local
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
title_full Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
title_fullStr Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
title_full_unstemmed Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
title_sort Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan
author Urrutia Vasquez, Miguel
author_facet Urrutia Vasquez, Miguel
Julca Rojas, Alex Rogelio
author_role author
author2 Julca Rojas, Alex Rogelio
author2_role author
dc.contributor.advisor.fl_str_mv Ramos Moscol, Mario Fernando
dc.contributor.author.fl_str_mv Urrutia Vasquez, Miguel
Julca Rojas, Alex Rogelio
dc.subject.es_PE.fl_str_mv Aprendizaje de máquina
Conjunto de datos
Suplantamiento ARP
Red de área local
Seguridad informática
topic Aprendizaje de máquina
Conjunto de datos
Suplantamiento ARP
Red de área local
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En la actualidad los ataques de intermediario son una amenaza constante, la cual viene ser preocupante para los usuarios que conforman una red de área local, siendo relevante para a seguridad informática. Este tipo de ataques de spoofing, tiene como principal objetivo perjudicar la privacidad de usuarios que se encuentre dentro de una red, ya sea doméstica o empresarial, puesto que es un problema que estaría provocando pérdidas financieras, por lo que estaría afectando la integridad de las personas, debido a que la información es leída o modificada, cuando el atacante logra interceptar el flujo de datos, afectando la confidencialidad de las posibles víctimas. Aprovechando la vulnerabilidad del protocolo de resolución de direcciones (ARP), ya que es un protocolo utilizado por la capa 2 de enlace a datos, que sirve para añadir direcciones IP a dirección de acceso a medios (MAC), por lo que acepta respuestas ARP sin verificar si se ha enviado una petición ARP. Este trabajo de investigación utiliza el aprendizaje automático y procesamiento de señales ARP extraídos directamente de un capturador de paquetes, cuyo contexto nace con el propósito de crear un mecanismo detección de ataques de intermediario, la cual se compone de 4 fases, siendo la primera fase de selección donde se evaluó los algoritmos que obtuvieron mejor precisión al clasificar ataques de spoofing ARP, en la segunda fase se realizó la creación del conjunto de datos la cual se obtuvo un total de 2285 registros, con la recopilación de la captura de datos, de donde se obtuvo información de paquetes atacados y paquetes limpios, en la tercera fase se implementó 6 algoritmos siendo entre ellos, Vecinos más cercanos, bosque aleatorio, SVC, regresión logística, árbol de decisión y aumento de gradiente, la cual se evaluó el desempeño de los 6 algoritmos a través de las métricas de rendimiento. Para el desarrollo del método propuesto, se tomaron el 70% de los registros en entrenamiento y el 30% restante en pruebas, los resultados demostraron que el clasificador Random Forest alcanzó el 99,32 % de precisión, por lo tanto, esta técnica es la más adecuada para clasificar los ataques de spoofing ARP.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-09-30T21:04:23Z
dc.date.available.none.fl_str_mv 2024-09-30T21:04:23Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/13206
url https://hdl.handle.net/20.500.12802/13206
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
Repositorio Institucional USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
bitstream.url.fl_str_mv https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/4/license_rdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/6/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/10/Informe%20de%20similitud.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/7/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/11/Informe%20de%20similitud.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/1/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/2/Autorizaci%c3%b3n%20del%20autor.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/3/Informe%20de%20similitud.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/5/license.txt
bitstream.checksum.fl_str_mv 3655808e5dd46167956d6870b0f43800
f5d1311c3a1ebb1698803ce0abd128c9
b66f668c1181dc15dbfec1fd045eb435
c13b0aab7bd3adcabe333d881721c457
cd033e5206ce5afb30fe010efb57c42d
69d1a95948f5172cb44dceebe98ef8aa
d24bd89780e9fb8af18d78102968975f
5134c8c3aadb55743ca837d6a553835c
85e83ba5bbfc53277407e7d38948ae50
3de7ca05aeb795083a9c90083de85dae
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1845884111648980992
spelling Ramos Moscol, Mario FernandoUrrutia Vasquez, MiguelJulca Rojas, Alex Rogelio2024-09-30T21:04:23Z2024-09-30T21:04:23Z2024https://hdl.handle.net/20.500.12802/13206En la actualidad los ataques de intermediario son una amenaza constante, la cual viene ser preocupante para los usuarios que conforman una red de área local, siendo relevante para a seguridad informática. Este tipo de ataques de spoofing, tiene como principal objetivo perjudicar la privacidad de usuarios que se encuentre dentro de una red, ya sea doméstica o empresarial, puesto que es un problema que estaría provocando pérdidas financieras, por lo que estaría afectando la integridad de las personas, debido a que la información es leída o modificada, cuando el atacante logra interceptar el flujo de datos, afectando la confidencialidad de las posibles víctimas. Aprovechando la vulnerabilidad del protocolo de resolución de direcciones (ARP), ya que es un protocolo utilizado por la capa 2 de enlace a datos, que sirve para añadir direcciones IP a dirección de acceso a medios (MAC), por lo que acepta respuestas ARP sin verificar si se ha enviado una petición ARP. Este trabajo de investigación utiliza el aprendizaje automático y procesamiento de señales ARP extraídos directamente de un capturador de paquetes, cuyo contexto nace con el propósito de crear un mecanismo detección de ataques de intermediario, la cual se compone de 4 fases, siendo la primera fase de selección donde se evaluó los algoritmos que obtuvieron mejor precisión al clasificar ataques de spoofing ARP, en la segunda fase se realizó la creación del conjunto de datos la cual se obtuvo un total de 2285 registros, con la recopilación de la captura de datos, de donde se obtuvo información de paquetes atacados y paquetes limpios, en la tercera fase se implementó 6 algoritmos siendo entre ellos, Vecinos más cercanos, bosque aleatorio, SVC, regresión logística, árbol de decisión y aumento de gradiente, la cual se evaluó el desempeño de los 6 algoritmos a través de las métricas de rendimiento. Para el desarrollo del método propuesto, se tomaron el 70% de los registros en entrenamiento y el 30% restante en pruebas, los resultados demostraron que el clasificador Random Forest alcanzó el 99,32 % de precisión, por lo tanto, esta técnica es la más adecuada para clasificar los ataques de spoofing ARP.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSAprendizaje de máquinaConjunto de datosSuplantamiento ARPRed de área localSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Desarrollo de un método de identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes laninfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas02659781https://orcid.org/0000-0003-3812-73847548251176563141612076Tuesta Monteza, Victor AlexciAlva Zapata, Juliana Del PilarAsenjo Carranza, Enrique Davidhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/4/license_rdf3655808e5dd46167956d6870b0f43800MD54TEXTUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.txtUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.txtExtracted texttext/plain128523https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/6/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.txtf5d1311c3a1ebb1698803ce0abd128c9MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2297https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/8/Autorizaci%c3%b3n%20del%20autor.pdf.txtb66f668c1181dc15dbfec1fd045eb435MD58Informe de similitud.pdf.txtInforme de similitud.pdf.txtExtracted texttext/plain111816https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/10/Informe%20de%20similitud.pdf.txtc13b0aab7bd3adcabe333d881721c457MD510THUMBNAILUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.jpgUrrutia Vasquez Miguel & Julca Rojas Alex.pdf.jpgGenerated Thumbnailimage/jpeg8925https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/7/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf.jpgcd033e5206ce5afb30fe010efb57c42dMD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg8721https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg69d1a95948f5172cb44dceebe98ef8aaMD59Informe de similitud.pdf.jpgInforme de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7417https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/11/Informe%20de%20similitud.pdf.jpgd24bd89780e9fb8af18d78102968975fMD511ORIGINALUrrutia Vasquez Miguel & Julca Rojas Alex.pdfUrrutia Vasquez Miguel & Julca Rojas Alex.pdfapplication/pdf1917825https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/1/Urrutia%20Vasquez%20Miguel%20%26%20Julca%20Rojas%20Alex.pdf5134c8c3aadb55743ca837d6a553835cMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf105955https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/2/Autorizaci%c3%b3n%20del%20autor.pdf85e83ba5bbfc53277407e7d38948ae50MD52Informe de similitud.pdfInforme de similitud.pdfapplication/pdf2192227https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/3/Informe%20de%20similitud.pdf3de7ca05aeb795083a9c90083de85daeMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/13206/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/13206oai:repositorio.uss.edu.pe:20.500.12802/132062024-10-01 03:02:50.506Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.917434
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).