Desarrollar un modelo predictivo de detección de ataques a herramientas de seguridad perimetral, de la COAC Jardín Azuayo
No Thumbnail Available
Date
2024
Journal Title
Journal ISSN
Volume Title
Publisher
PUCE - Quito
Abstract
En el panorama actual de la ciberseguridad, las amenazas han evolucionado considerablemente siendo mucho más complejas, con un mayor incremento e impacto, afectando tanto a organizaciones como a usuarios. Este incremento en los últimos años ha planteado un desafío significativo para las instituciones, que deben estar preparadas y emplear estrategias efectivas para mitigar estas amenazas.En este contexto, la institución financiera COAC Jardín Azuayo se enfrenta a la tarea crucial de analizar los logs generados por herramientas de seguridad de frontera, como firewalls. Estos dispositivos, producen grandes volúmenes de datos, cuya gestión y análisis se ven dificultados por la limitada capacidad de almacenamiento de los dispositivos actuales, los cuales no están diseñados para tal propósito.Existen regulaciones internas y externas que requieren la conservación de datos históricos, con la necesidad de garantizar la disponibilidad de logs, conforme a las políticas institucionales. Este proyecto busca contribuir a la implementación de medidas efectivas, optimizando el tiempo de análisis de datos mediante la aplicación de técnicas de machine learning.La adecuada preparación y explotación de estos datos permiten no solo la extracción de información clave, sino también el desarrollo de modelos predictivos y técnicas de aprendizaje automático, elementos fundamentales para fomentar la innovación en campos como la ciencia y la tecnología.Esta tesis presenta un análisis mediante el uso de algoritmo de regresión logística que permite realizar una predicción basada en la severidad de los ataques registrados en los logs de las herramientas de seguridad, se realizaron evaluaciones de los resultados para estimar la efectividad del modelo. Los resultados demostraron que el modelo clasificó correctamente los ataques en diferentes niveles de severidad, como se reflejó en las métricas de rendimiento de cada clase. Esto indicó que el agrupamiento de comportamientos según la severidad fue adecuado.
Description
Keywords
Seguridad informática, Sistemas de detección de intrusos (Seguridad informática), Aprendizaje automático (Inteligencia artificial), Análisis de regresión
