dc.contributor | Lozano Garzón, Carlos Andrés | |
dc.contributor | Montoya Orozco, Germán Adolfo | |
dc.contributor | COMIT | |
dc.creator | Ariza Gacharná, Juan Andrés | |
dc.date.accessioned | 2023-01-19T13:46:32Z | |
dc.date.accessioned | 2023-09-06T23:50:40Z | |
dc.date.available | 2023-01-19T13:46:32Z | |
dc.date.available | 2023-09-06T23:50:40Z | |
dc.date.created | 2023-01-19T13:46:32Z | |
dc.date.issued | 2023-01-17 | |
dc.identifier | http://hdl.handle.net/1992/63988 | |
dc.identifier | instname:Universidad de los Andes | |
dc.identifier | reponame:Repositorio Institucional Séneca | |
dc.identifier | repourl:https://repositorio.uniandes.edu.co/ | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8726882 | |
dc.description.abstract | El Internet de las Cosas (IoT) es una infraestructura global de la sociedad de la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos y la interoperabilidad de la tecnología de la información y la comunicación. Es un campo de la tecnología que debido a sus múltiples aplicaciones se ha visto envuelto en un crecimiento exponencial en los últimos años. Este crecimiento no solo aumentó la cantidad de datos y dispositivos conectados, sino que también la cantidad de ataques realizados a este tipo de redes. Debido a esto, se ha vuelto una necesidad de la industria el facilitar la detección de este tipo de ataques de modo que la red no se vea afectada. En este proyecto se implementaron varios modelos de Machine Learning encargados de detectar ataques de reconocimiento de manera rápida y precisa en redes IoT. El modelo de con mejores resultados fue Random Forest, clasificando cerca del 98% de las trazas correctamente, con una tasa de 50.000 predicciones por 0,4 segundos. | |
dc.description.abstract | The Internet of Things (IoT) is a global infrastructure of the information society, which makes it possible to offer advanced services through the interconnection of objects and the interoperability of information and communication technology. It is a field of technology that due to its multiple applications has been involved in an exponential growth in recent years. This growth has not only increased the amount of data and connected devices, but also the number of attacks carried out on this type of networks. Due to this, it has become a necessity for the industry to facilitate the detection of this type of attacks so that the network is not affected. In this project, several Machine Learning models were implemented to detect reconnaissance attacks quickly and accurately in IoT networks. The best performing model was Random Forest, classifying about 98% of the traces correctly, with a rate of 50,000 predictions per 0.4 seconds. | |
dc.language | spa | |
dc.publisher | Universidad de los Andes | |
dc.publisher | Ingeniería de Sistemas y Computación | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Departamento de Ingeniería Sistemas y Computación | |
dc.relation | Unión Interncional de Telecomunicaciones (2012). INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN, ASPECTOS DEL PROTOCOLO INTERNET Y REDES DE LA PRÓXIMA GENERACIÓN. [PDF] | |
dc.relation | García, K. (2021). Crecimiento de la industria del internet de las cosas (IoT). Tomado de: https://www.bbva.ch/noticia/crecimiento-de-la-industria-del-internet-de-las-cosas-iot/ | |
dc.relation | Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham. | |
dc.relation | Kaspersky (2021). El número de ataques a dispositivos IoT se duplica en un año. Tomado de: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano. | |
dc.relation | Ranchal, J. (2020). Los 10 peores incidentes de ciberseguridad en 2020. Tomado de: https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/. | |
dc.relation | Catalano, A. (2022). Crecen las ciberamenazas en América latina y Brasil concentró el mayor ataque de denegación de servicio vía IoT. Tomado de: https://www.telesemana.com/blog/2022/02/16/crecen-las-ciberamenazas-en-america-latina-y-brasil-concentro-el-mayor-ataque-de-denegacion-de-servicio-via-iot/. | |
dc.relation | CSO (s.f). Aumentan las amenazas a la banca y dispositivos IoT. Tomado de: https://cso.computerworld.es/alertas/aumentan-las-amenazas-a-la-banca-y-dispositivos-iot. | |
dc.relation | TechTarget (s.f). active reconnaissance. Tomado de: https://www.techtarget.com/whatis/definition/active-reconnaissance. | |
dc.relation | Prezi (2014). Ataque de Reconocimiento. Tomado de: https://prezi.com/eb7dhfcguxrv/ataques-de-reconocimiento/. | |
dc.relation | Morris, T. H., & Gao, W. (2013, September). Industrial control system cyber-attacks. In 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013) 1 (pp. 22-29). | |
dc.relation | Uma, M., & Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396 | |
dc.relation | Yiu, T. (2019). Understanding Random Forest. Towards Data Science. Tomado de: https://towardsdatascience.com/understanding-random-forest-58381e0602d2 | |
dc.relation | Gandhi, R. (2018). Support Vector Machine : Introduction to Machine Learning Algorithms. Towards Data Science. Tomado de: https://towardsdatascience.com/support-vector-machine-introduction-to-machine-learning-algorithms-934a444fca47 | |
dc.relation | Lawton, G. (s.f). Logistic Regression. Tech Target. Tomado de: https://www.techtarget.com/searchbusinessanalytics/definition/logistic-regression | |
dc.relation | Bento, C. (2021). Multilayer Perceptron Explained with a Real-Life Example and Python Code: Sentiment Analysis. Towards Data Science. Tomado de: https://towardsdatascience.com/multilayer-perceptron-explained-with-a-real-life-example-and-python-code-sentiment-analysis-cb408ee93141 | |
dc.relation | Goyal, S. (2021). Evaluation Metrics for Classification Models. Towards Data Science. Tomado de: https://medium.com/analytics-vidhya/evaluation-metrics-for-classification-models-e2f0d8009d69 | |
dc.relation | Moustafa, N., & Slay, J. (2015, November). UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set). In 2015 military communications and information systems conference (MilCIS) (pp. 1-6). IEEE. | |
dc.relation | Menon K. (2022). Everything You Need to Know About Feature Selection In Machine Learning. Simpl¡learn. Tomado de: https://www.simplilearn.com/tutorials/machine-learning-tutorial/feature-selection-in-machine-learning#what_is_feature_selection | |
dc.relation | Amat, J. (2020). Correlación lineal con Python. Tomado de: https://www.cienciadedatos.net/documentos/pystats05-correlacion-lineal-python.html | |
dc.relation | Amat, J. (2017). Análisis de Componentes Principales (Principal Component Analysis, PCA) y t-SNE. Ciencia de Datos. Tomado de: https://www.cienciadedatos.net/documentos/35_principal_component_analysis | |
dc.relation | González, L. (2022). Selección de Características. AprendeIA. Tomado de: https://aprendeia.com/metodos-de-seleccion-de-caracteristicas-machine-learning/ | |
dc.relation | Rodríguez Vega, A. I. (2018). Factorización no negativa de matrices. | |
dc.relation | Brownlee, J. (2020). SMOTE for Imbalanced Classification with Python. Machine Learning Mastery. Tomado de: https://machinelearningmastery.com/smote-oversampling-for-imbalanced-classification/ | |
dc.relation | DataScientest. (2022). Cross-Validation: definición e importancia en Machine Learning. Tomado de: https://datascientest.com/es/cross-validation-definicion-e-importancia | |
dc.relation | Sherry, Y. (2019). Interpretation of Kappa Values. Towards Data Science. Tomado de: https://towardsdatascience.com/interpretation-of-kappa-values-2acd1ca7b18f | |
dc.relation | Scikit-Learn (s.f.). User Guide. Tomado de: https://scikit-learn.org/stable/user_guide.html | |
dc.rights | Attribution-NoDerivatives 4.0 Internacional | |
dc.rights | Attribution-NoDerivatives 4.0 Internacional | |
dc.rights | http://creativecommons.org/licenses/by-nd/4.0/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.title | Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning | |
dc.type | Trabajo de grado - Pregrado | |