<?xml version="1.0" encoding="UTF-8"?>
<articles>
<article xmlns:xlink="http://www.w3.org/1999/xlink/">
  <front>
    <article-meta>
      <title-group>
        <article-title/>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <name>
            <surname>Lacuesta Gilaberte</surname>
            <given-names>Raquel</given-names>
          </name>
        </contrib>
        <contrib contrib-type="author">
          <name>
            <surname>Hernández Ramos</surname>
            <given-names>Santiago</given-names>
          </name>
        </contrib>
      </contrib-group>
      <pub-date pub-type="pub">
        <year>2019</year>
      </pub-date>
      <self-uri xlink:href="http://zaguan.unizar.es/record/156416"/>
      <self-uri xlink:href="http://zaguan.unizar.es/record/156416/files/TAZ-TFG-2019-2948.pdf"/>
    </article-meta>
    <abstract>Cada vez usamos de forma más habitual Internet para realizar transferencias bancarias,&lt;br /&gt;compartir datos personales o simplemente mandar correos con contenido importante. Sin&lt;br /&gt;embargo, muchos de estos datos se transmiten sin protección frente a ataques informáticos.&lt;br /&gt;Estos ataques están en auge en los últimos años y es por ello que el presente trabajo se centra en&lt;br /&gt;mejorar la seguridad de los datos en dichas transmisiones. En concreto nos centraremos en el&lt;br /&gt;concepto de la prevención y detección de ataques de red gracias a las técnicas de “Machine&lt;br /&gt;Learning”.&lt;br /&gt;El objetivo de este Trabajo de Fin de Grado es realizar un análisis exhaustivo sobre diferentes&lt;br /&gt;tráficos de red con la finalidad de detectar con gran seguridad indicios de ataques informáticos.&lt;br /&gt;Para ello utilizaremos algoritmos basados en técnicas de “Machine Learning”. Estás técnicas se&lt;br /&gt;basan en el estudio de reconocimiento de patrones y el aprendizaje de computadoras sin la&lt;br /&gt;necesidad de intervención del ser humano. Finalmente se realizará una evaluación de los ataques&lt;br /&gt;detectados y algoritmos implementados y de su eficiencia.&lt;br /&gt;De forma desglosada, en un primer lugar se realizarán ataques informáticos de tipo red. Cada&lt;br /&gt;uno de ellos posee un comportamiento y objetivo diferentes, gracias a esto podremos observar la&lt;br /&gt;influencia que tiene tanto en la computadora que usaremos como víctima, así como en el tráfico&lt;br /&gt;de red que posteriormente tendremos que capturar. Se buscarán ataques muy dispares ya que&lt;br /&gt;cuanto mayor sea dicha desigualdad mayor será el enriquecimiento de nuestro trabajo y mejores&lt;br /&gt;resultados podremos obtener.&lt;br /&gt;En segundo lugar se realizará una captura de datos obtenidos a través del tráfico de red.&lt;br /&gt;Diferenciando dos tipos de datos, infectados los cuales serán capturados durante la realización&lt;br /&gt;de ataques y datos no anómalos cuyo origen será tráfico normal. Se utilizarán diferentes técnicas&lt;br /&gt;para la recolección de los mismos para su posterior comparación gracias a la cual podremos&lt;br /&gt;saber qué modelo de herramienta es más efectiva.&lt;br /&gt;En último lugar se procederá al análisis de los datos capturados en el paso anterior. Para esta&lt;br /&gt;función se estudiarán algoritmos basados en “Machine Learning” más apropiados para ello,&lt;br /&gt;concepto muy interesante y el cual está siendo muy utilizado en la seguridad informática.&lt;br /&gt;Gracias a estas técnicas se pretende mejorar el funcionamiento de los algoritmos de detección de&lt;br /&gt;ataques y que ellos mismos aprendan a optimizar la detección de datos infectados.&lt;br /&gt;&lt;br /&gt;</abstract>
  </front>
  <article-type>TAZ</article-type>
</article>

</articles>