Item request has been placed! ×
Item request cannot be made. ×
loading  Processing Request

Analisis de señales no convencionales en la predicción de ciberataques

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • معلومة اضافية
    • Contributors:
      Rueda Rodríguez, Sandra Julieta
    • بيانات النشر:
      Universidad de los Andes
      Ingeniería de Sistemas y Computación
      Facultad de Ingeniería
      Departamento de Ingeniería de Sistemas y Computación
    • الموضوع:
      2024
    • Collection:
      Universidad de los Andes Colombia: Séneca
    • نبذة مختصرة :
      En este trabajo se aborda el problema del análisis de riesgos cibernéticos utilizando datos no convencionales provenientes de redes sociales y foros públicos, particularmente de Reddit y la base de datos de vulnerabilidades CVE. La principal dificultad radica en la naturaleza desestructurada y ruidosa de estos datos, lo que complica su limpieza y filtrado para obtener información relevante y útil. Para resolver este problema, se desarrolló un proceso robusto de filtrado y limpieza de datos, que incluye la identificación de palabras clave relevantes para analizar la frecuencia y el contexto de estas palabras. El proceso se implementó en Python utilizando Jupyter Notebooks, con herramientas como Pandas y Matplotlib para la manipulación y visualización de datos. Los resultados alcanzados muestran que, al ajustar el número de palabras clave en el filtro, es posible optimizar el balance entre precisión y cantidad de datos, capturando información altamente relevante y reduciendo el ruido. Se identificaron registros importantes que comentaban sobre noticias de ciberseguridad y ataques de relevancia, como el incidente de SolarWinds. Sin embargo, también se encontraron desafíos, como la inclusión de registros irrelevantes relacionados con servicios de tech support, lo que destaca la necesidad de un refinamiento continuo del proceso de filtrado. En conclusión, el trabajo realizado demuestra la relevancia y efectividad del enfoque adoptado, y plantea como trabajo futuro la implementación de modelos de aprendizaje automático para refinar aún más el proceso de filtrado, así como la posibilidad de aplicar estos modelos en tiempo real para mejorar la capacidad de anticiparse y mitigar amenazas cibernéticas. ; Pregrado
    • File Description:
      46 páginas; application/pdf
    • Relation:
      [1] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi:10.1016/j.inffus.2023.101804.; [2] Accenture, “2021 Cyber Threat Intelligence Report,” 2021. Accessed: May 28, 2024. [Online]. Available: https://www.accenture.com/us-en/insights/security/cyber-threat-intelligence-report-2021; [3] IBM, “Cost of a Data Breach Report 2023,” 2023. Accessed: May 27, 2024. [Online]. Available: https://www.ibm.com/downloads/cas/E3G5JMBP; [4] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680; [5] Cloudflare, “What was the WannaCry ransomware attack?” Accessed: Jun. 03, 2024. [Online]. Available: https://www.cloudflare.com/learning/security/ransomware/wannacry-ransomware/; [6] Joe Tidy, “SolarWinds: Why the Sunburst hack is so serious,” BBC, Dec. 2020, Accessed: Jun. 03, 2024. [Online]. Available: https://www.bbc.com/news/technology-55321643; [7] NIST, “Guide for conducting risk assessments,” Gaithersburg, MD, 2012. doi:10.6028/NIST.SP.800-30r1.; [8] A. Subroto and A. Apriyana, “Cyber risk prediction through social media big data analytics and statistical machine learning,” J Big Data, vol. 6, no. 1, Dec. 2019, doi:10.1186/s40537-019-0216-1.; [9] J. H. Park and H. Y. Kwon, “Cyberattack detection model using community detection and text analysis on social media,” ICT Express, vol. 8, no. 4, pp. 499–506, Dec. 2022, doi:10.1016/j.icte.2021.12.003.; [10] S. Zong, A. Ritter, G. Mueller, and E. Wright, “Analyzing the Perceived Severity of Cybersecurity Threats Reported on Social Media,” Feb. 2019, [Online]. Available: http://arxiv.org/abs/1902.10680; [11] R. Kaur, D. Gabrijelčič, and T. Klobučar, “Artificial intelligence for cybersecurity: Literature review and future research directions,” Information Fusion, vol. 97, Sep. 2023, doi:10.1016/j.inffus.2023.101804.; [12] A. Okutan, G. Werner, S. J. Yang, and K. Mcconky, “Forecasting cyberattacks with incomplete, imbalanced, and insignificant data.” [Online]. Available: https://doi.org/s42400-018-0016-5; https://hdl.handle.net/1992/74340; instname:Universidad de los Andes; reponame:Repositorio Institucional Séneca; repourl:https://repositorio.uniandes.edu.co/
    • Rights:
      Attribution-NonCommercial 4.0 International ; http://creativecommons.org/licenses/by-nc/4.0/ ; info:eu-repo/semantics/openAccess ; http://purl.org/coar/access_right/c_abf2
    • الرقم المعرف:
      edsbas.D45CE3AC