dc.contributor | Lozano Garzón, Carlos Andrés | |
dc.contributor | Rueda Rodríguez, Sandra Julieta | |
dc.creator | Hernández León, Andrés Felipe | |
dc.date.accessioned | 2023-08-03T19:08:15Z | |
dc.date.accessioned | 2023-09-07T01:45:37Z | |
dc.date.available | 2023-08-03T19:08:15Z | |
dc.date.available | 2023-09-07T01:45:37Z | |
dc.date.created | 2023-08-03T19:08:15Z | |
dc.date.issued | 2023-06-05 | |
dc.identifier | http://hdl.handle.net/1992/69172 | |
dc.identifier | instname:Universidad de los Andes | |
dc.identifier | reponame:Repositorio Institucional Séneca | |
dc.identifier | repourl:https://repositorio.uniandes.edu.co/ | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8728639 | |
dc.description.abstract | El aumento de los ataques hacia sistemas de Internet de las Cosas (IoT) en los últimos años
es motivo de preocupación, especialmente considerando su creciente aplicación en entornos
industriales (IIoT) y el valor proyectado que se espera alcancen en un futuro próximo. En
este contexto, el documento presenta el desarrollo de una prueba de concepto para una
arquitectura IIoT que permite la detección en tiempo real de ataques de red en entornos de
redes privadas IIoT mediante el uso de técnicas de inteligencia artificial.
El enfoque metodológico consistió en el entrenamiento y prueba de diversos algoritmos de
Machine Learning y Deep Learning, tanto supervisados como no supervisados. El proceso
de entrenamiento demostró que es factible realizar análisis en tiempo real utilizando
modelos basados en SVM para redes de menor escala, y Autoencoders para redes de mayor
tamaño y complejidad.
Adicionalmente, la prueba de concepto confirma la viabilidad de la arquitectura modular
propuesta para cumplir con los requerimientos de captura y análisis en tiempo real de
paquetes de red, así como la visualización efectiva de los ataques detectados en la red. Es
importante destacar que, a pesar de los resultados prometedores en los Autoencoders, se
reconoce la necesidad de seguir trabajando en la minimización de falsos positivos. Esto con
el fin de asegurar la confiabilidad y aceptación del sistema. | |
dc.language | spa | |
dc.publisher | Universidad de los Andes | |
dc.publisher | Maestría en Seguridad de la Información | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Departamento de Ingeniería Sistemas y Computación | |
dc.relation | N. Koroniotis, N. Moustafa, E. Sitnikova y B. Turnbull, «Towards the development
of realistic botnet dataset in the Internet of Things for network forensic analytics: BotIoT dataset,» 05 2016. [En línea]. Available:
https://www.sciencedirect.com/science/article/abs/pii/S0167739X18327687 | |
dc.relation | A. Petrosyan, «Global monthly number of IoT cyber attacks 2020-2022,» Abril 2023.
[En línea]. Available: https://www.statista.com/statistics/1322216/worldwideinternet-of-things-attacks/. | |
dc.relation | F. M. Tanco Arias, «Iluminaria Inteligente con tecnología LPWAN,» 2020. | |
dc.relation | C. A. Buitrago Rodil, «Evaluación de desempeño de un sistema de radio cognitiva
para una red LoRaWAN,» 2018. | |
dc.relation | A. M. Correa, «Millonario fraude con tarjetas de Transmilenio estaba advertido,» El
espectador, Bogotá, 2016 | |
dc.relation | L. Sujay Vailshery, «Statista,» Marzo 2023. [En línea]. Available:
https://www.statista.com/statistics/611004/global-industrial-internet-of-thingsmarket-size/. | |
dc.relation | A. Husar, «IoT Security: 5 cyber-attacks caused by IoT security vulnerabilities,» 25
Octubre 2022. [En línea]. Available: https://www.cm-alliance.com/cybersecurityblog/iot-security-5-cyber-attacks-caused-by-iot-securityvulnerabilities#:~:text=IoT%20devices%20are%20particularly%20vulnerable,servi
ce%20attacks%20(DDoS%20attacks).. | |
dc.relation | Cloudflare, «What is the Mirai Botnet?,» 2023. [En línea]. Available:
https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/. | |
dc.relation | Trend Micro, «IoT Botnet,» 2021. [En línea]. Available:
https://www.trendmicro.com/vinfo/us/security/definition/iot-botnet. [Último acceso:
01 06 2022]. | |
dc.relation | Oracle, «What is IoT?,» 2022. [En línea]. Available:
https://www.oracle.com/internet-of-things/what-is-iot/ . [Último acceso: 01 06
2022]. | |
dc.relation | Cisco, «Cisco Annual Internet Report (2018-2023) White Paper,» 09 03 2020. [En
línea]. Available: https://www.cisco.com/c/en/us/solutions/collateral/executiveperspectives/annual-internet-report/white-paper-c11-741490.html. [Último acceso:
01 06 2022]. | |
dc.relation | H.-J. Liao, C.-H. R. Lin, Y.-C. Lin y K.-Y. Tung, «Intrusion detection system: A
comprehensive review,» Journal of Network and Computer Applications, vol. 36, nº
1, pp. 16-24, 2013. | |
dc.relation | B. Posey, «Industrial Internet of Things (IIoT),» [En línea]. Available:
https://www.techtarget.com/iotagenda/definition/Industrial-Internet-of-Things-IIoT.
[Último acceso: 01 06 2022]. | |
dc.relation | IBM Cloud Education, «Artificial Intelligence (AI),» 03 06 2020. [En línea].
Available: https://www.ibm.com/cloud/learn/what-is-artificial-intelligence. [Último
acceso: 01 06 2022]. | |
dc.relation | IBM, «¿Qué es el aprendizaje supervisado?,» 2023. [En línea]. Available:
https://www.ibm.com/mx-es/topics/supervised-learning. | |
dc.relation | G. Louppe, «Understanding Random Forest: From theory to practice,» October 2018.
[En línea]. Available: 10.13140/2.1.1570.5928. | |
dc.relation | C.-W. Hsu, C.-C. Chang y C.-J. Lin, «A Practical Guide to Support Vector
Classification,» November 2008. [En línea]. | |
dc.relation | y. LeCun, B. Boser, J. S. Denker, D. Henderson, R. E. Howard, W. Hubbard y L. D.
Jackel, «Backpropagation Applied to Handwritten Zip Code Recognition,» 1989. [En
línea]. Available: 10.1162/neco.1989.1.4.541. | |
dc.relation | I. Goodfellow, Y. Bengio y A. Courville, Deep Learning, MIT Press, 2016. | |
dc.relation | Qosient, «Argus,» 2022. [En línea]. Available: https://openargus.org/. | |
dc.relation | A. Thakkar y R. Lohiya, «A Review on Machine Learning and Deep Learning
Perspectives of IDS for IoT: Recent Updates, Security Issues, and Challenges,» 2021.
[En línea]. Available: https://doi.org/10.1007/s11831-020-09496-0. [Último acceso:
01 06 2022]. | |
dc.relation | L. Wallgren, S. Raza y T. Voigt, «Routing Attacks and Countermeasures in the RPLBased Internet of Things,» 2013. [En línea]. Available:
https://journals.sagepub.com/doi/full/10.1155/2013/794326. [Último acceso: 01 06
2022]. | |
dc.relation | A. Le, J. Loo, Y. Luo y A. Lasebae, «Specification-based IDS for securing RPL from
topology attacks,» 2011. [En línea]. Available:
https://ieeexplore.ieee.org/abstract/document/6098218. [Último acceso: 01 06 2022]. | |
dc.relation | P. Kasinathan, C. Pastrone, M. A. Spirito y M. Vinkovits, «Denial-of-Service
detection in 6LoWPAN based Internet of Things,» 2013. [En línea]. Available:
https://ieeexplore.ieee.org/abstract/document/6673419. [Último acceso: 01 06 2022]. | |
dc.relation | E. A. Shams y A. Rizaner, «A novel support vector machine based intrusion detection
system for mobile ad hoc networks,» 2018. [En línea]. Available: https://linkspringer-com.ezproxy.uniandes.edu.co/article/10.1007/s11276-016-1439-0.. [Último
acceso: 01 06 2022]. | |
dc.relation | E. Özer, M. Iskefiyeli y J. Azimjonov, «Toward lightweight intrusion detection
system using the optimal and efficient feature pairs of the Bot-IoT 2018 dataset,»
2021. [En línea]. Available: https://journals-sagepubcom.ezproxy.uniandes.edu.co/doi/pdf/10.1177/15501477211052202. [Último
acceso: 01 06 2022]. | |
dc.relation | M. a. S. E. a. d. H. F. Al-Hawawreh, «An Efficient Intrusion Detection Model for
Edge System in Brownfield Industrial Internet of Things,» 2019. [En línea].
Available: https://dl.acm.org/doi/abs/10.1145/3361758.3361762. [Último acceso: 01
06 2022]. | |
dc.relation | «Energy audition based Cyber-physical attack detection in IoT,» 05 2013. [En línea].
Available: https://dl-acm-org.ezproxy.uniandes.edu.co/doi/10.1145/3321408.3321588. [Último acceso: 01 06
2022]. | |
dc.relation | A. Khraisat y A. Alazab, «A critical review of intrusion detection systems in the
internet of things: techniques, deployment strategy, validation strategy, attacks,
public datasets and challenges,» 2021. [En línea]. Available:
https://cybersecurity.springeropen.com/articles/10.1186/s42400-021-00077-7.
[Último acceso: 01 06 2022]. | |
dc.relation | N. Moustafa y S. Jill, «UNSW-NB15: a comprehensive data set for network intrusion
detection systems (UNSW-NB15 network data set),» 2015. [En línea]. Available:
10.1109/MilCIS.2015.7348942. | |
dc.relation | J. A. Ariza, «Detección de ataques de reconocimiento en Redes IoT empleando
modelos de Machine Learning,» 17 01 2023. [En línea]. Available:
http://hdl.handle.net/1992/63988. | |
dc.relation | Barracuda, «Intrusion Detection System,» [En línea]. Available:
https://www.barracuda.com/glossary/intrusion-detection-system. [Último acceso: 01
06 2022]. | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.title | Prevención de ataques en tiempo real para redes IIoT | |
dc.type | Trabajo de grado - Maestría | |