- -

Implementación de un sistema de detección de intrusos en redes IP con Inteligencia Artificial

RiuNet: Institutional repository of the Polithecnic University of Valencia

Share/Send to

Cited by

Statistics

Implementación de un sistema de detección de intrusos en redes IP con Inteligencia Artificial

Show simple item record

Files in this item

dc.contributor.advisor Albiol Colomer, Alberto es_ES
dc.contributor.author Aragonés Lozano, Mario es_ES
dc.date.accessioned 2020-10-19T12:06:45Z
dc.date.available 2020-10-19T12:06:45Z
dc.date.created 2020-07-14 es_ES
dc.date.issued 2020-10-19 es_ES
dc.identifier.uri http://hdl.handle.net/10251/152317
dc.description.abstract [ES] En unos tiempos donde cada vez se depende más de la tecnología en todos los aspectos (desde comprar hasta trabajar pasando por el contenido de ocio, consulta de información, ¿) la sociedad se enfrenta a un mundo donde a priori todo son facilidades y donde la falta de formación por la mayoría de sus usuarios es clara y abre un mundo a un nuevo tipo de delincuentes que no se tienen que mover de su domicilio para hacer daño, los ciberdelincuentes. Hay gente que cree que estos son simples personas aburridas en su casa, no más lejos de la realidad, los más peligrosos viven de descubrir vulnerabilidades y diseñar nuevos ataques desconocidos por su víctima (los ataques de día cero), tienen un horario de trabajo normal y trabajan para empresas que se lo pueden permitir, con objetivos muy claros, como, por ejemplo, robar información sensible de la competencia para obtener beneficios. Para protegerse, las empresas deben implementar servicios (hardware y software) que monitoricen el comportamiento de las comunicaciones y sean capaces de detectar un ataque e informar al departamento de seguridad para que éste pueda reaccionar cuanto antes. Hay distintos dispositivos que se deben tener en consideración, en este documento se detalla la implementación de un IDS (Sistema de detección de intrusos, de sus siglas en inglés). Primeramente, uno basado en firmas. Estos son capaces de detectar todos aquellos ataques cuyo comportamiento tienen previamente almacenado. A continuación, uno basado en anomalías. En este tipo de IDS específico, se modela cuál es el comportamiento normal del sistema y todo aquello que esté fuera de unos márgenes se considera un ataque. Con este tipo de IDS se pueden detectar ataques ya conocidos y, sobre todo, ataques de día cero, los más peligrosos y dañinos hoy en día. es_ES
dc.description.abstract [EN] In a time when we are increasingly dependent on technology in all aspects of life (from shopping to work to leisure to consulting data) society is facing a world where, a priori everything is easy, but where a lack of knowledge on the part of most users is clear and opens up the world to a new type of criminal who does not have to move from his home to do harm, the cybercriminal. There are those who believe that the culprits are bored people at home, but this far from the truth. The most dangerous ones live from discovering vulnerabilities and designing new attacks which are unknown to their victims (zero-day attacks). They work nine to five for companies that can afford them. They have very clear objectives, like stealing sensitive information from competitors for profit. To protect themselves, companies must implement services (hardware and software) that monitor communication behaviour and are able to detect an attack and inform the security department, which must then react as quickly as possible. There are a number of devices that must be taken into consideration. This document details the implementation of an IDS (Intrusion Detection System). Firstly, one based on signature. This type of device stores a limited amount of attack's behaviour which are used to decide whether the scanned traffic is a danger or not depending on matching both behavior. Then, one based on anomalies. In this specific type of IDS, the normal behaviour of the system is modelled and anything outside a certain range is considered to be an attack. With this type of IDS, it is possible to detect previously-known attacks and, above all, zero day attacks. These are the most dangerous nowadays, producing the most damage to the target if the attack is successfully completed. en_EN
dc.format.extent 73 es_ES
dc.language Español es_ES
dc.publisher Universitat Politècnica de València es_ES
dc.rights Reserva de todos los derechos es_ES
dc.subject Ciberseguridad es_ES
dc.subject Redes IP es_ES
dc.subject IDS es_ES
dc.subject Sistema de detección de intrusos es_ES
dc.subject Inteligencia artificial es_ES
dc.subject Machine learning es_ES
dc.subject Deep learning es_ES
dc.subject 0-day es_ES
dc.subject Anomalias es_ES
dc.subject Ciberespacio es_ES
dc.subject Cyber security en_EN
dc.subject IP Networks en_EN
dc.subject Intrusion Detection System en_EN
dc.subject Artificial Intelligence en_EN
dc.subject Anomalies en_EN
dc.subject Cyberspace en_EN
dc.subject.classification TEORIA DE LA SEÑAL Y COMUNICACIONES es_ES
dc.subject.other Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación-Grau en Enginyeria de Tecnologies i Serveis de Telecomunicació es_ES
dc.title Implementación de un sistema de detección de intrusos en redes IP con Inteligencia Artificial es_ES
dc.type Proyecto/Trabajo fin de carrera/grado es_ES
dc.rights.accessRights Abierto es_ES
dc.contributor.affiliation Universitat Politècnica de València. Departamento de Comunicaciones - Departament de Comunicacions es_ES
dc.contributor.affiliation Universitat Politècnica de València. Escuela Técnica Superior de Ingenieros de Telecomunicación - Escola Tècnica Superior d'Enginyers de Telecomunicació es_ES
dc.description.bibliographicCitation Aragonés Lozano, M. (2020). Implementación de un sistema de detección de intrusos en redes IP con Inteligencia Artificial. http://hdl.handle.net/10251/152317 es_ES
dc.description.accrualMethod TFGM es_ES
dc.relation.pasarela TFGM\131355 es_ES


This item appears in the following Collection(s)

Show simple item record