<?xml version="1.0" encoding="UTF-8"?>
<references>
<reference>
  <a1>Huarte Albás, Álvaro</a1>
  <a2>Lacuesta Gilaberte, Raquel</a2>
  <a2>Hernández Ramos, Santiago</a2>
  <t1>Análisis y detección de anomalías en tráfico de red con Machine Learning</t1>
  <t2/>
  <sn/>
  <op/>
  <vo/>
  <ab>Cada vez usamos de forma más habitual Internet para realizar transferencias bancarias,&lt;br /&gt;compartir datos personales o simplemente mandar correos con contenido importante. Sin&lt;br /&gt;embargo, muchos de estos datos se transmiten sin protección frente a ataques informáticos.&lt;br /&gt;Estos ataques están en auge en los últimos años y es por ello que el presente trabajo se centra en&lt;br /&gt;mejorar la seguridad de los datos en dichas transmisiones. En concreto nos centraremos en el&lt;br /&gt;concepto de la prevención y detección de ataques de red gracias a las técnicas de “Machine&lt;br /&gt;Learning”.&lt;br /&gt;El objetivo de este Trabajo de Fin de Grado es realizar un análisis exhaustivo sobre diferentes&lt;br /&gt;tráficos de red con la finalidad de detectar con gran seguridad indicios de ataques informáticos.&lt;br /&gt;Para ello utilizaremos algoritmos basados en técnicas de “Machine Learning”. Estás técnicas se&lt;br /&gt;basan en el estudio de reconocimiento de patrones y el aprendizaje de computadoras sin la&lt;br /&gt;necesidad de intervención del ser humano. Finalmente se realizará una evaluación de los ataques&lt;br /&gt;detectados y algoritmos implementados y de su eficiencia.&lt;br /&gt;De forma desglosada, en un primer lugar se realizarán ataques informáticos de tipo red. Cada&lt;br /&gt;uno de ellos posee un comportamiento y objetivo diferentes, gracias a esto podremos observar la&lt;br /&gt;influencia que tiene tanto en la computadora que usaremos como víctima, así como en el tráfico&lt;br /&gt;de red que posteriormente tendremos que capturar. Se buscarán ataques muy dispares ya que&lt;br /&gt;cuanto mayor sea dicha desigualdad mayor será el enriquecimiento de nuestro trabajo y mejores&lt;br /&gt;resultados podremos obtener.&lt;br /&gt;En segundo lugar se realizará una captura de datos obtenidos a través del tráfico de red.&lt;br /&gt;Diferenciando dos tipos de datos, infectados los cuales serán capturados durante la realización&lt;br /&gt;de ataques y datos no anómalos cuyo origen será tráfico normal. Se utilizarán diferentes técnicas&lt;br /&gt;para la recolección de los mismos para su posterior comparación gracias a la cual podremos&lt;br /&gt;saber qué modelo de herramienta es más efectiva.&lt;br /&gt;En último lugar se procederá al análisis de los datos capturados en el paso anterior. Para esta&lt;br /&gt;función se estudiarán algoritmos basados en “Machine Learning” más apropiados para ello,&lt;br /&gt;concepto muy interesante y el cual está siendo muy utilizado en la seguridad informática.&lt;br /&gt;Gracias a estas técnicas se pretende mejorar el funcionamiento de los algoritmos de detección de&lt;br /&gt;ataques y que ellos mismos aprendan a optimizar la detección de datos infectados.&lt;br /&gt;&lt;br /&gt;</ab>
  <la>spa</la>
  <k1/>
  <pb>Universidad de Zaragoza</pb>
  <pp>Zaragoza</pp>
  <yr>2019</yr>
  <ed/>
  <ul>http://zaguan.unizar.es/record/156416/files/TAZ-TFG-2019-2948.pdf;
	</ul>
  <no>Imported from Invenio.</no>
</reference>

</references>