<?xml version="1.0" encoding="UTF-8"?>
<collection xmlns="http://www.loc.gov/MARC21/slim">
<record>
  <controlfield tag="001">156416</controlfield>
  <controlfield tag="005">20250516093846.0</controlfield>
  <datafield tag="037" ind1=" " ind2=" ">
    <subfield code="a">TAZ-TFG-2019-2948</subfield>
  </datafield>
  <datafield tag="041" ind1=" " ind2=" ">
    <subfield code="a">spa</subfield>
  </datafield>
  <datafield tag="100" ind1="1" ind2=" ">
    <subfield code="a">Huarte Albás, Álvaro</subfield>
  </datafield>
  <datafield tag="242" ind1="0" ind2="0">
    <subfield code="a">Analysis and detection of anomalies in network traffic with Machine Learning</subfield>
  </datafield>
  <datafield tag="245" ind1="0" ind2="0">
    <subfield code="a">Análisis y detección de anomalías en tráfico de red con Machine Learning</subfield>
  </datafield>
  <datafield tag="260" ind1=" " ind2=" ">
    <subfield code="a">Zaragoza</subfield>
    <subfield code="b">Universidad de Zaragoza</subfield>
    <subfield code="c">2019</subfield>
  </datafield>
  <datafield tag="506" ind1=" " ind2=" ">
    <subfield code="a">by-nc-sa</subfield>
    <subfield code="b">Creative Commons</subfield>
    <subfield code="c">3.0</subfield>
    <subfield code="u">http://creativecommons.org/licenses/by-nc-sa/3.0/</subfield>
  </datafield>
  <datafield tag="520" ind1=" " ind2=" ">
    <subfield code="a">Cada vez usamos de forma más habitual Internet para realizar transferencias bancarias,&lt;br />compartir datos personales o simplemente mandar correos con contenido importante. Sin&lt;br />embargo, muchos de estos datos se transmiten sin protección frente a ataques informáticos.&lt;br />Estos ataques están en auge en los últimos años y es por ello que el presente trabajo se centra en&lt;br />mejorar la seguridad de los datos en dichas transmisiones. En concreto nos centraremos en el&lt;br />concepto de la prevención y detección de ataques de red gracias a las técnicas de “Machine&lt;br />Learning”.&lt;br />El objetivo de este Trabajo de Fin de Grado es realizar un análisis exhaustivo sobre diferentes&lt;br />tráficos de red con la finalidad de detectar con gran seguridad indicios de ataques informáticos.&lt;br />Para ello utilizaremos algoritmos basados en técnicas de “Machine Learning”. Estás técnicas se&lt;br />basan en el estudio de reconocimiento de patrones y el aprendizaje de computadoras sin la&lt;br />necesidad de intervención del ser humano. Finalmente se realizará una evaluación de los ataques&lt;br />detectados y algoritmos implementados y de su eficiencia.&lt;br />De forma desglosada, en un primer lugar se realizarán ataques informáticos de tipo red. Cada&lt;br />uno de ellos posee un comportamiento y objetivo diferentes, gracias a esto podremos observar la&lt;br />influencia que tiene tanto en la computadora que usaremos como víctima, así como en el tráfico&lt;br />de red que posteriormente tendremos que capturar. Se buscarán ataques muy dispares ya que&lt;br />cuanto mayor sea dicha desigualdad mayor será el enriquecimiento de nuestro trabajo y mejores&lt;br />resultados podremos obtener.&lt;br />En segundo lugar se realizará una captura de datos obtenidos a través del tráfico de red.&lt;br />Diferenciando dos tipos de datos, infectados los cuales serán capturados durante la realización&lt;br />de ataques y datos no anómalos cuyo origen será tráfico normal. Se utilizarán diferentes técnicas&lt;br />para la recolección de los mismos para su posterior comparación gracias a la cual podremos&lt;br />saber qué modelo de herramienta es más efectiva.&lt;br />En último lugar se procederá al análisis de los datos capturados en el paso anterior. Para esta&lt;br />función se estudiarán algoritmos basados en “Machine Learning” más apropiados para ello,&lt;br />concepto muy interesante y el cual está siendo muy utilizado en la seguridad informática.&lt;br />Gracias a estas técnicas se pretende mejorar el funcionamiento de los algoritmos de detección de&lt;br />ataques y que ellos mismos aprendan a optimizar la detección de datos infectados.&lt;br />&lt;br /></subfield>
  </datafield>
  <datafield tag="521" ind1=" " ind2=" ">
    <subfield code="a">Graduado en Ingeniería Informática</subfield>
  </datafield>
  <datafield tag="540" ind1=" " ind2=" ">
    <subfield code="a">Derechos regulados por licencia Creative Commons</subfield>
  </datafield>
  <datafield tag="700" ind1=" " ind2=" ">
    <subfield code="a">Lacuesta Gilaberte, Raquel</subfield>
    <subfield code="e">dir.</subfield>
  </datafield>
  <datafield tag="700" ind1=" " ind2=" ">
    <subfield code="a">Hernández Ramos, Santiago</subfield>
    <subfield code="e">dir.</subfield>
  </datafield>
  <datafield tag="710" ind1="2" ind2=" ">
    <subfield code="a">Universidad de Zaragoza</subfield>
    <subfield code="b">Informática e Ingeniería de Sistemas</subfield>
    <subfield code="c">Lenguajes y Sistemas Informáticos</subfield>
  </datafield>
  <datafield tag="856" ind1="0" ind2=" ">
    <subfield code="f">605160@celes.unizar.es</subfield>
  </datafield>
  <datafield tag="856" ind1="4" ind2=" ">
    <subfield code="s">10850760</subfield>
    <subfield code="u">http://zaguan.unizar.es/record/156416/files/TAZ-TFG-2019-2948.pdf</subfield>
    <subfield code="y">Memoria (spa)</subfield>
  </datafield>
  <datafield tag="909" ind1="C" ind2="O">
    <subfield code="o">oai:zaguan.unizar.es:156416</subfield>
    <subfield code="p">driver</subfield>
    <subfield code="p">trabajos-fin-grado</subfield>
  </datafield>
  <datafield tag="950" ind1=" " ind2=" ">
    <subfield code="a"></subfield>
  </datafield>
  <datafield tag="980" ind1=" " ind2=" ">
    <subfield code="a">TAZ</subfield>
    <subfield code="b">TFG</subfield>
    <subfield code="c">POLTER</subfield>
  </datafield>
  <datafield tag="999" ind1=" " ind2=" ">
    <subfield code="a">20190904235720.CREATION_DATE</subfield>
  </datafield>
  <datafield tag="951" ind1=" " ind2=" ">
    <subfield code="a">deposita:2025-05-16</subfield>
  </datafield>
</record>
</collection>