<?xml version="1.0" encoding="UTF-8"?>
<xml>
<records>
<record>
  <contributors>
    <authors>
      <author>Huarte Albás, Álvaro</author>
      <author>Lacuesta Gilaberte, Raquel</author>
      <author>Hernández Ramos, Santiago</author>
    </authors>
  </contributors>
  <titles>
    <title>Análisis y detección de anomalías en tráfico de red con Machine Learning</title>
    <secondary-title/>
  </titles>
  <doi/>
  <pages/>
  <volume/>
  <number/>
  <dates>
    <year>2019</year>
    <pub-dates>
      <date>2019</date>
    </pub-dates>
  </dates>
  <abstract>Cada vez usamos de forma más habitual Internet para realizar transferencias bancarias,&lt;br /&gt;compartir datos personales o simplemente mandar correos con contenido importante. Sin&lt;br /&gt;embargo, muchos de estos datos se transmiten sin protección frente a ataques informáticos.&lt;br /&gt;Estos ataques están en auge en los últimos años y es por ello que el presente trabajo se centra en&lt;br /&gt;mejorar la seguridad de los datos en dichas transmisiones. En concreto nos centraremos en el&lt;br /&gt;concepto de la prevención y detección de ataques de red gracias a las técnicas de “Machine&lt;br /&gt;Learning”.&lt;br /&gt;El objetivo de este Trabajo de Fin de Grado es realizar un análisis exhaustivo sobre diferentes&lt;br /&gt;tráficos de red con la finalidad de detectar con gran seguridad indicios de ataques informáticos.&lt;br /&gt;Para ello utilizaremos algoritmos basados en técnicas de “Machine Learning”. Estás técnicas se&lt;br /&gt;basan en el estudio de reconocimiento de patrones y el aprendizaje de computadoras sin la&lt;br /&gt;necesidad de intervención del ser humano. Finalmente se realizará una evaluación de los ataques&lt;br /&gt;detectados y algoritmos implementados y de su eficiencia.&lt;br /&gt;De forma desglosada, en un primer lugar se realizarán ataques informáticos de tipo red. Cada&lt;br /&gt;uno de ellos posee un comportamiento y objetivo diferentes, gracias a esto podremos observar la&lt;br /&gt;influencia que tiene tanto en la computadora que usaremos como víctima, así como en el tráfico&lt;br /&gt;de red que posteriormente tendremos que capturar. Se buscarán ataques muy dispares ya que&lt;br /&gt;cuanto mayor sea dicha desigualdad mayor será el enriquecimiento de nuestro trabajo y mejores&lt;br /&gt;resultados podremos obtener.&lt;br /&gt;En segundo lugar se realizará una captura de datos obtenidos a través del tráfico de red.&lt;br /&gt;Diferenciando dos tipos de datos, infectados los cuales serán capturados durante la realización&lt;br /&gt;de ataques y datos no anómalos cuyo origen será tráfico normal. Se utilizarán diferentes técnicas&lt;br /&gt;para la recolección de los mismos para su posterior comparación gracias a la cual podremos&lt;br /&gt;saber qué modelo de herramienta es más efectiva.&lt;br /&gt;En último lugar se procederá al análisis de los datos capturados en el paso anterior. Para esta&lt;br /&gt;función se estudiarán algoritmos basados en “Machine Learning” más apropiados para ello,&lt;br /&gt;concepto muy interesante y el cual está siendo muy utilizado en la seguridad informática.&lt;br /&gt;Gracias a estas técnicas se pretende mejorar el funcionamiento de los algoritmos de detección de&lt;br /&gt;ataques y que ellos mismos aprendan a optimizar la detección de datos infectados.&lt;br /&gt;&lt;br /&gt;</abstract>
</record>

</records>
</xml>