000156416 001__ 156416 000156416 005__ 20250516093846.0 000156416 037__ $$aTAZ-TFG-2019-2948 000156416 041__ $$aspa 000156416 1001_ $$aHuarte Albás, Álvaro 000156416 24200 $$aAnalysis and detection of anomalies in network traffic with Machine Learning 000156416 24500 $$aAnálisis y detección de anomalías en tráfico de red con Machine Learning 000156416 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2019 000156416 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/ 000156416 520__ $$aCada vez usamos de forma más habitual Internet para realizar transferencias bancarias,<br />compartir datos personales o simplemente mandar correos con contenido importante. Sin<br />embargo, muchos de estos datos se transmiten sin protección frente a ataques informáticos.<br />Estos ataques están en auge en los últimos años y es por ello que el presente trabajo se centra en<br />mejorar la seguridad de los datos en dichas transmisiones. En concreto nos centraremos en el<br />concepto de la prevención y detección de ataques de red gracias a las técnicas de “Machine<br />Learning”.<br />El objetivo de este Trabajo de Fin de Grado es realizar un análisis exhaustivo sobre diferentes<br />tráficos de red con la finalidad de detectar con gran seguridad indicios de ataques informáticos.<br />Para ello utilizaremos algoritmos basados en técnicas de “Machine Learning”. Estás técnicas se<br />basan en el estudio de reconocimiento de patrones y el aprendizaje de computadoras sin la<br />necesidad de intervención del ser humano. Finalmente se realizará una evaluación de los ataques<br />detectados y algoritmos implementados y de su eficiencia.<br />De forma desglosada, en un primer lugar se realizarán ataques informáticos de tipo red. Cada<br />uno de ellos posee un comportamiento y objetivo diferentes, gracias a esto podremos observar la<br />influencia que tiene tanto en la computadora que usaremos como víctima, así como en el tráfico<br />de red que posteriormente tendremos que capturar. Se buscarán ataques muy dispares ya que<br />cuanto mayor sea dicha desigualdad mayor será el enriquecimiento de nuestro trabajo y mejores<br />resultados podremos obtener.<br />En segundo lugar se realizará una captura de datos obtenidos a través del tráfico de red.<br />Diferenciando dos tipos de datos, infectados los cuales serán capturados durante la realización<br />de ataques y datos no anómalos cuyo origen será tráfico normal. Se utilizarán diferentes técnicas<br />para la recolección de los mismos para su posterior comparación gracias a la cual podremos<br />saber qué modelo de herramienta es más efectiva.<br />En último lugar se procederá al análisis de los datos capturados en el paso anterior. Para esta<br />función se estudiarán algoritmos basados en “Machine Learning” más apropiados para ello,<br />concepto muy interesante y el cual está siendo muy utilizado en la seguridad informática.<br />Gracias a estas técnicas se pretende mejorar el funcionamiento de los algoritmos de detección de<br />ataques y que ellos mismos aprendan a optimizar la detección de datos infectados.<br /><br /> 000156416 521__ $$aGraduado en Ingeniería Informática 000156416 540__ $$aDerechos regulados por licencia Creative Commons 000156416 700__ $$aLacuesta Gilaberte, Raquel$$edir. 000156416 700__ $$aHernández Ramos, Santiago$$edir. 000156416 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cLenguajes y Sistemas Informáticos 000156416 8560_ $$f605160@celes.unizar.es 000156416 8564_ $$s10850760$$uhttps://zaguan.unizar.es/record/156416/files/TAZ-TFG-2019-2948.pdf$$yMemoria (spa) 000156416 909CO $$ooai:zaguan.unizar.es:156416$$pdriver$$ptrabajos-fin-grado 000156416 950__ $$a 000156416 951__ $$adeposita:2025-05-16 000156416 980__ $$aTAZ$$bTFG$$cPOLTER 000156416 999__ $$a20190904235720.CREATION_DATE