DSpace logo

Please use this identifier to cite or link to this item: https://repositorio.uide.edu.ec/handle/37000/4617
Title: Análisis y perfilamiento basado en el riesgo informático del comportamiento del usuario en teletrabajo
Authors: Ayala Santacruz, Yolanda
Keywords: APRENDIZAJE DE MAQUINA;K-MEDIAS;Z-SCORE;CIBERSEGURIDAD
Issue Date: 2021
Publisher: QUITO/UIDE/2021
Citation: Ayala Santacruz,Yolanda. (2021). Análisis y perfilamiento basado en el riesgo informático del comportamiento del usuario en teletrabajo. Facultad de Ciencias de la Seguridad y gestión de riesgos. UIDE. Quito. 59p.
Abstract: Las organizaciones se enfrentan a atacantes silenciosos que – en promedio – se mantienen en la red de datos durante 200 días realizando conexiones sin ser detectados en ésta y así, poder obtener la mayor cantidad de información posible de la víctima; especialmente con teletrabajo. El elevado número de conexiones hace casi imposible un monitoreo de forma manual por parte de los analistas por lo que alternativas como el aprendizaje de máquina facilitarían en gran medida dicho análisis y en la definición de patrones en el tráfico de datos. En este proyecto de investigación se usó el algoritmo kmedias para determinar el comportamiento de las conexiones agrupándolas en clústeres de distancias a un centroide similares, en conjunto del algoritmo z-score para la determinación de atípicos. Finalmente, en base a reglas del comportamiento habitual de los atacantes se evaluaron los patrones a ser supervisados en el monitoreo.Companies face to silent attackers which – in mean – are in the data network for 200 days performing connections without option to be detected so they can get more information about the victim, especially with teleworking. Manual supervision by analyst is impossible due to the huge number of data transactions, that is why it is important to apply other alternatives as machine learning to do those analysis and traffic pattern definition easier. K-means algorithm was used to define the pattern behavior of connections grouping by the distances to a centroid into similar clusters and z-score algorithm was applied for outlier detection and removal. Finally, patterns were analyzed in based of behavior rules of attackers.
URI: https://repositorio.uide.edu.ec/handle/37000/4617
Appears in Collections:Maestría-Gestión de Riesgos y Emergencias

Files in This Item:
File Description SizeFormat 
T-UIDE-0156.pdfCONFIDENCIAL367.57 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.