Análisis exploratorio de ataques informáticos aplicando herramientas de minería de datos, para la gestión de la seguridad de redes inalámbricas en universidades de Arequipa
Resumen
El presente trabajo de tesis, realiza la captura de tráfico de redes inalámbricas y cableadas que atraviesan la infraestructura física del campus universitario, el mismo que es analizado de forma exploratoria utilizando herramientas de minería de datos dada la cantidad de registros obtenidos en periodos de tiempo variables que nos permite discriminar entre los diversos ataques, niveles de agresión, duración, procedencia, destino, acciones realizadas para contrarrestar dichos ataques en la misma red interna a través de modelos de clasificación, asociación y segmentación utilizando algoritmos adecuados y basados en la metodología CRISP-DM que describe de forma normalizada, el ciclo de vida de un proyecto de análisis de datos, para predecir futuros eventos y evaluar la relación de gestión de seguridad de las redes en su conjunto con los controles aplicados, sugiriendo a los administradores de TI la implementación de políticas adecuadas y de ésta forma se pueda disminuir las amenazas a las infraestructuras de redes ante los ataques que diariamente se reciben; de la misma forma se fomenta el uso de las herramientas tecnológicas necesarias para el buen funcionamiento de los sistemas académico-administrativos de una entidad de educación superior. Para ello se caracterizó los ataques informáticos utilizando la prueba de Chi cuadrado considerando la “categoría de amenaza” como variable dependiente y las demás características de los ataques informáticos como variables independientes, resultando spyware y code-execution los de mayor incidencia; los algoritmos con el mejor nivel de confiabilidad para la predicción de ataques informáticos REPTree y CHAID, adoptándolos como predictores a la categoría de amenaza; la encuesta aplicada a los administradores de seguridad del departamento de TI, concluye que las universidades pocas veces realizan auditorias y actividades de verificación de los sistemas para minimizar la interrupción de los procesos, por lo que se puede afirmar que el trabajo de investigación logró el objetivo de determinar cómo el análisis exploratorio está estrechamente relacionado con la gestión de seguridad de las redes inalámbricas en universidades locales, permitiendo determinar qué controles de seguridad informática se aplican correctamente o cuales tienen que modificarse para alcanzar un nivel de servicio adecuado; se termina con las discusiones, conclusiones y recomendaciones de la investigación.
Colecciones
El ítem tiene asociados los siguientes ficheros de licencia: