Thesis
Identificacion de riesgos de ciberseguridad en redes de servidores mediante la detección no supervisada de anomalías

dc.contributor.correferenteContreras Vargas, Berioska Maureen
dc.contributor.departmentDepartamento de Electrónica
dc.contributor.guiaAraya López, Mauricio Alejandro
dc.coverage.spatialCampus Casa Central Valparaíso
dc.creatorPino Olivares, Benjamín Gabriel
dc.date.accessioned2025-12-01T19:17:18Z
dc.date.available2025-12-01T19:17:18Z
dc.date.issued2024-12
dc.description.abstractEsta investigación evalúa la eficacia de modelos de aprendizaje no supervisados, en particular Isolation Forest, al identificar casos de riesgo medio y alto en datos de detecciones de nodos de una red interna de un operador de telecomunicaciones en Chile, con el propósito de generar una mayor distinción entre casos de riesgo normal y casos de características similares a aquellos de riesgo alto. El modelo fue aplicado en conjunto con factores de riesgo relacionados al lado defensivo para crear una distinción entre casos de alto y bajo riesgo para casos detecciones de vulnerabilidades individuales y vistas generales de activos. Se descubrió que el problema más frecuente de seguridad es aquel donde se detectan servicios con localizador de recursos uniformes (URLs) sospechosos, sucediendo en un 44% de los casos detectados. En contraste, la configuración errónea de contraseñas tiene solo una ocurrencia del 15% de los casos, pero es considerado uno de los casos más riesgosos. Si bien la herramienta obtuvo resultados favorables cuando se aplicó a datos de detecciones de red individuales, su desempeño fue menos preciso en el caso donde se evaluó el riesgo por activo de la red.es
dc.description.abstract This research evaluates the effectiveness of unsupervised learning models, in particular Isolation Forest, in identifying medium and high risk cases in node detection data from an internal network of a telecommunications operator in Chile, with the purpose of generating a greater distinction between normal risk cases and cases with characteristics similar to those of high risk. The model was applied in conjunction with risk factors related to the defensive side to create a distinction between high and low risk cases for individual vulnerability detection cases and asset overviews. It was discovered that the most frequent security problem is the one where services with suspicious Uniform Resource Locators (URLs) are detected, occurring in 44% of the detected cases. In contrast, the configuration of incorrect passwords has only an occurrence in 15% of the cases, but is considered one of the riskiest cases. While the tool performed favorably when applied to individual network detection data, its performance was less accurate when risk was assessed per network asset.en
dc.description.programIngeniería Civil Telemática
dc.format.extent47 páginas
dc.identifier.barcode3560900289479
dc.identifier.urihttps://repositorio.usm.cl/handle/123456789/77345
dc.language.isoes
dc.publisherUniversidad Técnica Federico Santa María
dc.rightsAttribution 4.0 Internationalen
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/
dc.subjectIsolation Forest
dc.subjectAprendizaje de máquinas
dc.subjectSeguridad en redes
dc.subjectDetección de intrusión/anomalía
dc.subjectÁrboles de clasificación y regresión
dc.subject.ods4 Educación de calidad
dc.subject.ods9 Industria, innovación e infraestructura
dc.subject.ods16 Paz, justicia e instituciones sólidas
dc.titleIdentificacion de riesgos de ciberseguridad en redes de servidores mediante la detección no supervisada de anomalías
dspace.entity.typeTesis

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
3560900289479.pdf
Size:
1.62 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: