Análisis de amenazas de seguridad basado en la detección de anomalías en el tráfico de red de la infraestructura tecnológica de instituciones de educación superior mediante el uso de técnicas de machine learning

dc.contributor.advisorAstudillo Salinas, Darwin Fabián
dc.contributor.authorVásquez Bravo, María José
dc.date.accessioned2021-10-18T13:57:53Z
dc.date.available2021-10-18T13:57:53Z
dc.date.issued2021-10-18
dc.descriptionLas redes de comunicaciones han experimentado una evolución sin precedentes, debido principalmente a un aumento significativo del tráfico de datos. Esto convierte el tema de la seguridad de las infraestructuras tecnológicas en un punto importante a tratar dentro del ámbito de las Instituciones de Educación Superior (IES). Este tipo de instituciones manejan grandes cantidades de datos, que implican un aumento en el tráfico de red; por ello, el número de anomalías o vulnerabilidades han ido aumentado progresivamente. Estos ataques a la seguridad implican amenazas a la confidencialidad, integridad y/o disponibilidad de los datos manejados. Sin embargo, existen herramientas tales como los algoritmos de Machine Learning (ML), que permiten la detección previa de este tipo de eventos. En este marco, el presente trabajo experimental realiza la implementación de un framework que permita la detección de anomalías dentro del tráfico de red de las IES mediante la aplicación de técnicas de ML, concretamente en el caso de la Universidad Nacional del Chimborazo (UNACH). Para ello, se analizó una recopilación de eventos correspondientes a un lapso de tiempo a través de la pila Elasticsearch, Logstash y Kibana (ELK); sometiéndolos a etapas de preprocesamiento, almacenamiento y visualización de datos para su análisis. A través de la aplicación del algoritmo K-Means, desarrollado mediante la librería Scikit-Learn de Python y el software Weka, se realizó un total de tres experimentos sobre los eventos recolectados. Esto permitió la detección de potenciales amenazas o anomalías, que serán presentadas y corroboradas mediante el uso de dashboards desarrollados en Kibana. A través de la implementación de este framework, se verificó la utilidad de los algoritmos de clusterización como herramienta óptima para la detección de anomalías dentro de una red universitaria. Obteniendo comportamientos anómalos dentro de la red tales como interferencias, solapamientos de canales, autenticación de usuarios no identificados o identificación de Access Points (AP) no autorizados.en_US
dc.description.abstractCommunications networks have undergone unprecedented developments, mainly due to a significant increase in data traffic. This makes the issue of the security of technological infrastructures an important point to be addressed within the scope of Higher Education Institutions. These types of institutions handle large amounts of data, which imply an increase in network traffic; therefore, the anomalies or vulnerabilities number’s have been progressively increasing. These security attacks involve threats to the confidentiality, integrity and/or availability of the data handled. However, there are tools such as ML algorithms, which allow pre-detection of such events. The present experimental work carries out the framework’s implementation that allows anomalies’ detection in the Higher Education Institutions network’s traffic applying ML techniques, specifically in the UNACH case. To do this, a collection of events corresponding to a time lapse was analyzed through the ELK stack; subjected to data’s preprocessing stages, storage and visualization for the analysis. Through the application of the K-Means algorithm, developed through Python’s Scikit-Learn library and Weka software, a total of three experiments were performed on the collected events. This allowed the detection of potential threats or anomalies, which will be presented and corroborated using dashboards developed in Kibana. Through the implementation of this framework, the clusterization algorithms’ utility was verified as an optimal tool for the anomalies’ detection within a university network. Obtaining anomalous behaviors within the network such as interference, channel overlaps, authentication of unidentified users or identification of unauthorized AP.en_US
dc.description.cityCuencaen_US
dc.description.degreeIngeniero en Electrónica y Telecomunicacionesen_US
dc.formatapplication/pdfen_US
dc.format.extent72 páginasen_US
dc.identifier.urihttp://dspace.ucuenca.edu.ec/handle/123456789/37017
dc.language.isospaen_US
dc.publisherUniversidad de Cuencaen_US
dc.relation.ispartofseriesTET;116
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessRightsopenAccessen_US
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectElectrónicaen_US
dc.subjectInfraestructura tecnológicaen_US
dc.subjectRedesen_US
dc.subjectInstituciones de Educación Superioren_US
dc.subject.otherSoftwareen_US
dc.titleAnálisis de amenazas de seguridad basado en la detección de anomalías en el tráfico de red de la infraestructura tecnológica de instituciones de educación superior mediante el uso de técnicas de machine learningen_US
dc.typebachelorThesisen_US
dc.ucuenca.areaconocimientounescoamplio33 Ciencias Tecnológicasen_US
dc.ucuenca.areaconocimientounescodetallado1203.10 Enseñanza con Ayuda de Ordenadoren_US
dc.ucuenca.areaconocimientounescoespecifico3307 Tecnología Electrónicaen_US
dc.ucuenca.correspondenciamjvb95@gmail.comen_US
dc.ucuenca.id0103907036en_US
dc.ucuenca.idautor0104229497en_US
dc.ucuenca.responsablerecepcionAmaya Arce Paola del Rocíoen_US
dc.ucuenca.versionsubmittedVersionen_US

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Trabajo de Titulación.pdf
Size:
13.68 MB
Format:
Adobe Portable Document Format
Description:
Versión presentada (texto completo)

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: