dc.contributorLozano Garzón, Carlos Andrés
dc.contributorRueda Rodríguez, Sandra Julieta
dc.creatorHernández León, Andrés Felipe
dc.date.accessioned2023-08-03T19:08:15Z
dc.date.accessioned2023-09-07T01:45:37Z
dc.date.available2023-08-03T19:08:15Z
dc.date.available2023-09-07T01:45:37Z
dc.date.created2023-08-03T19:08:15Z
dc.date.issued2023-06-05
dc.identifierhttp://hdl.handle.net/1992/69172
dc.identifierinstname:Universidad de los Andes
dc.identifierreponame:Repositorio Institucional Séneca
dc.identifierrepourl:https://repositorio.uniandes.edu.co/
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8728639
dc.description.abstractEl aumento de los ataques hacia sistemas de Internet de las Cosas (IoT) en los últimos años es motivo de preocupación, especialmente considerando su creciente aplicación en entornos industriales (IIoT) y el valor proyectado que se espera alcancen en un futuro próximo. En este contexto, el documento presenta el desarrollo de una prueba de concepto para una arquitectura IIoT que permite la detección en tiempo real de ataques de red en entornos de redes privadas IIoT mediante el uso de técnicas de inteligencia artificial. El enfoque metodológico consistió en el entrenamiento y prueba de diversos algoritmos de Machine Learning y Deep Learning, tanto supervisados como no supervisados. El proceso de entrenamiento demostró que es factible realizar análisis en tiempo real utilizando modelos basados en SVM para redes de menor escala, y Autoencoders para redes de mayor tamaño y complejidad. Adicionalmente, la prueba de concepto confirma la viabilidad de la arquitectura modular propuesta para cumplir con los requerimientos de captura y análisis en tiempo real de paquetes de red, así como la visualización efectiva de los ataques detectados en la red. Es importante destacar que, a pesar de los resultados prometedores en los Autoencoders, se reconoce la necesidad de seguir trabajando en la minimización de falsos positivos. Esto con el fin de asegurar la confiabilidad y aceptación del sistema.
dc.languagespa
dc.publisherUniversidad de los Andes
dc.publisherMaestría en Seguridad de la Información
dc.publisherFacultad de Ingeniería
dc.publisherDepartamento de Ingeniería Sistemas y Computación
dc.relationN. Koroniotis, N. Moustafa, E. Sitnikova y B. Turnbull, «Towards the development of realistic botnet dataset in the Internet of Things for network forensic analytics: BotIoT dataset,» 05 2016. [En línea]. Available: https://www.sciencedirect.com/science/article/abs/pii/S0167739X18327687
dc.relationA. Petrosyan, «Global monthly number of IoT cyber attacks 2020-2022,» Abril 2023. [En línea]. Available: https://www.statista.com/statistics/1322216/worldwideinternet-of-things-attacks/.
dc.relationF. M. Tanco Arias, «Iluminaria Inteligente con tecnología LPWAN,» 2020.
dc.relationC. A. Buitrago Rodil, «Evaluación de desempeño de un sistema de radio cognitiva para una red LoRaWAN,» 2018.
dc.relationA. M. Correa, «Millonario fraude con tarjetas de Transmilenio estaba advertido,» El espectador, Bogotá, 2016
dc.relationL. Sujay Vailshery, «Statista,» Marzo 2023. [En línea]. Available: https://www.statista.com/statistics/611004/global-industrial-internet-of-thingsmarket-size/.
dc.relationA. Husar, «IoT Security: 5 cyber-attacks caused by IoT security vulnerabilities,» 25 Octubre 2022. [En línea]. Available: https://www.cm-alliance.com/cybersecurityblog/iot-security-5-cyber-attacks-caused-by-iot-securityvulnerabilities#:~:text=IoT%20devices%20are%20particularly%20vulnerable,servi ce%20attacks%20(DDoS%20attacks)..
dc.relationCloudflare, «What is the Mirai Botnet?,» 2023. [En línea]. Available: https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/.
dc.relationTrend Micro, «IoT Botnet,» 2021. [En línea]. Available: https://www.trendmicro.com/vinfo/us/security/definition/iot-botnet. [Último acceso: 01 06 2022].
dc.relationOracle, «What is IoT?,» 2022. [En línea]. Available: https://www.oracle.com/internet-of-things/what-is-iot/ . [Último acceso: 01 06 2022].
dc.relationCisco, «Cisco Annual Internet Report (2018-2023) White Paper,» 09 03 2020. [En línea]. Available: https://www.cisco.com/c/en/us/solutions/collateral/executiveperspectives/annual-internet-report/white-paper-c11-741490.html. [Último acceso: 01 06 2022].
dc.relationH.-J. Liao, C.-H. R. Lin, Y.-C. Lin y K.-Y. Tung, «Intrusion detection system: A comprehensive review,» Journal of Network and Computer Applications, vol. 36, nº 1, pp. 16-24, 2013.
dc.relationB. Posey, «Industrial Internet of Things (IIoT),» [En línea]. Available: https://www.techtarget.com/iotagenda/definition/Industrial-Internet-of-Things-IIoT. [Último acceso: 01 06 2022].
dc.relationIBM Cloud Education, «Artificial Intelligence (AI),» 03 06 2020. [En línea]. Available: https://www.ibm.com/cloud/learn/what-is-artificial-intelligence. [Último acceso: 01 06 2022].
dc.relationIBM, «¿Qué es el aprendizaje supervisado?,» 2023. [En línea]. Available: https://www.ibm.com/mx-es/topics/supervised-learning.
dc.relationG. Louppe, «Understanding Random Forest: From theory to practice,» October 2018. [En línea]. Available: 10.13140/2.1.1570.5928.
dc.relationC.-W. Hsu, C.-C. Chang y C.-J. Lin, «A Practical Guide to Support Vector Classification,» November 2008. [En línea].
dc.relationy. LeCun, B. Boser, J. S. Denker, D. Henderson, R. E. Howard, W. Hubbard y L. D. Jackel, «Backpropagation Applied to Handwritten Zip Code Recognition,» 1989. [En línea]. Available: 10.1162/neco.1989.1.4.541.
dc.relationI. Goodfellow, Y. Bengio y A. Courville, Deep Learning, MIT Press, 2016.
dc.relationQosient, «Argus,» 2022. [En línea]. Available: https://openargus.org/.
dc.relationA. Thakkar y R. Lohiya, «A Review on Machine Learning and Deep Learning Perspectives of IDS for IoT: Recent Updates, Security Issues, and Challenges,» 2021. [En línea]. Available: https://doi.org/10.1007/s11831-020-09496-0. [Último acceso: 01 06 2022].
dc.relationL. Wallgren, S. Raza y T. Voigt, «Routing Attacks and Countermeasures in the RPLBased Internet of Things,» 2013. [En línea]. Available: https://journals.sagepub.com/doi/full/10.1155/2013/794326. [Último acceso: 01 06 2022].
dc.relationA. Le, J. Loo, Y. Luo y A. Lasebae, «Specification-based IDS for securing RPL from topology attacks,» 2011. [En línea]. Available: https://ieeexplore.ieee.org/abstract/document/6098218. [Último acceso: 01 06 2022].
dc.relationP. Kasinathan, C. Pastrone, M. A. Spirito y M. Vinkovits, «Denial-of-Service detection in 6LoWPAN based Internet of Things,» 2013. [En línea]. Available: https://ieeexplore.ieee.org/abstract/document/6673419. [Último acceso: 01 06 2022].
dc.relationE. A. Shams y A. Rizaner, «A novel support vector machine based intrusion detection system for mobile ad hoc networks,» 2018. [En línea]. Available: https://linkspringer-com.ezproxy.uniandes.edu.co/article/10.1007/s11276-016-1439-0.. [Último acceso: 01 06 2022].
dc.relationE. Özer, M. Iskefiyeli y J. Azimjonov, «Toward lightweight intrusion detection system using the optimal and efficient feature pairs of the Bot-IoT 2018 dataset,» 2021. [En línea]. Available: https://journals-sagepubcom.ezproxy.uniandes.edu.co/doi/pdf/10.1177/15501477211052202. [Último acceso: 01 06 2022].
dc.relationM. a. S. E. a. d. H. F. Al-Hawawreh, «An Efficient Intrusion Detection Model for Edge System in Brownfield Industrial Internet of Things,» 2019. [En línea]. Available: https://dl.acm.org/doi/abs/10.1145/3361758.3361762. [Último acceso: 01 06 2022].
dc.relation«Energy audition based Cyber-physical attack detection in IoT,» 05 2013. [En línea]. Available: https://dl-acm-org.ezproxy.uniandes.edu.co/doi/10.1145/3321408.3321588. [Último acceso: 01 06 2022].
dc.relationA. Khraisat y A. Alazab, «A critical review of intrusion detection systems in the internet of things: techniques, deployment strategy, validation strategy, attacks, public datasets and challenges,» 2021. [En línea]. Available: https://cybersecurity.springeropen.com/articles/10.1186/s42400-021-00077-7. [Último acceso: 01 06 2022].
dc.relationN. Moustafa y S. Jill, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» 2015. [En línea]. Available: 10.1109/MilCIS.2015.7348942.
dc.relationJ. A. Ariza, «Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning,» 17 01 2023. [En línea]. Available: http://hdl.handle.net/1992/63988.
dc.relationBarracuda, «Intrusion Detection System,» [En línea]. Available: https://www.barracuda.com/glossary/intrusion-detection-system. [Último acceso: 01 06 2022].
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.titlePrevención de ataques en tiempo real para redes IIoT
dc.typeTrabajo de grado - Maestría


Este ítem pertenece a la siguiente institución