Alumno(s): | Dayana Hernández Rodríguez |
Tema : | Detección de ataques de denegación de servicio en la nube. |
Fecha : | October 17, 2018, 6:41 pm |
Problema: La computación en la nube (cloud computing) es un avance tecnológico en el suministro de tecnología de la información, infraestructura, plataforma y software como servicios a través de internet. Una encuesta realizada por International Data Corporation sugiere que los problemas de seguridad en la computación en la nube son el desafío principal en la adopción de la computación en la nube. Los ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS) son uno de los ataques comunes en Internet hoy en día. Los ataques DoS tienen como objetivo agotar los recursos de un sistema de manera que comprometa su capacidad para proporcionar el servicio deseado y, por lo tanto, dejarlo disponible. La gestión de la red es el proceso de tomar acciones proactivas para detectar estos ataques. Antes de que el ataque haya surtido efecto, es responsabilidad de los administradores de red o de la nube detectar y contrarrestar los ataques informáticos. Los administradores de la red en la mayoría de los casos no tienen experiencia ante estos ataques y deben aprender a contrarrestarlo en el momento que se está realizando el ataque.Por lo que constituye una buena práctica crear escenarios que permitan simular un ataque real, dando a los administradores de red las herramientas para detectar un ataque a tiempo. | |
Bosquejo de solución: En el desarrollo de la investigación se tienen los objetivos siguientes: Presentar las principales características de la nube (Presentación 1). Presentar los retos en la seguridad que tiene la nube, enfatizando en el ataque de denegación de servicio (Presentación 1). Crear un ambiente simulado en GNS3 que me permita simular un ataque de denegación de servicio y como detectarlo con herramientas como firewall o IDS (Sistemas de Detección de Intrusos) (Presentación 2). |
Alumno(s): | Steven Andres Camacho Vargas |
Tema : | Ineficiencia de los detectores de anomalías estáticas IDS en las redes del mundo real |
Fecha : | October 29, 2018, 7:30 am |
Problema: Se ha implementado una amplia gama de implementaciones de IDS con módulos de detección de anomalías. En general, esos módulos dependen de las bases de datos de conocimiento de intrusión, como el Conjunto de datos de descubrimiento de conocimientos (KDD99), el Centro para el análisis de datos de Internet aplicado (CAIDA) o Recursos comunitarios para archivar datos inalámbricos en Dartmouth (CRAWDAD), entre otros. Una vez que se analiza la base de datos y se emplea un método de aprendizaje automático para generar detectores, se crean algunas clases de nuevos detectores. A partir de estos, se supone que los detectores deben ser implementados en entornos de red reales para lograr una detección con buenos resultados para falsos positivos y tasas de detección. Dado que el comportamiento del tráfico es bastante diferente según las actividades de la red del usuario sobre los servicios, restricciones y aplicaciones disponibles, se supone que los detectores basados en el comportamiento no son adecuados para todo tipo de redes. | |
Bosquejo de solución: La investigación presenta las diferencias de los resultados de detección entre algunos escenarios de red mediante la aplicación de detectores tradicionales que se calcularon con redes neuronales artificiales. El mismo detector se implementa en diferentes escenarios para medir la eficiencia o la ineficiencia de los detectores de entrenamiento estático. |
Alumno(s): | Felipe Pinto Guzmán |
Tema : | Deteccion de ataques distribuidos en "fog networks" aplicadas principalmente a IoT |
Fecha : | October 31, 2018, 9:29 pm |
Problema: En la época actual cada vez se va haciendo mas masiva la internet de las cosas donde una gran parte de los dispositivos se encuentran conectados. Estos dan paso a las ciudades inteligentes, lo cual ofrece ventajas, pero tambien aparecen nuevas amenazas provenientes de las distintas vulnerabilidades encontradas en las redes. Por otra parte aparece el concepto de "fog networks", donde se tiende a descentralizar el almacenamiento, procesamiento y control hacia dispositivos periféricos. Específicamente se busca poder detectar patrones sospechosos al analizar el tráfico distribuido a travez de esta. | |
Bosquejo de solución: La investigación analiza la posibilidad de utilizar deep learning para detectar distintos tipos de ataques distribuidos en la red, lo cual supone un gran desafío, ya que los métodos anteriores se enfocan en redes que concentran gran parte del tráfico a travez de nodos centrales. Si bien, ya se han probado enfoques basados en el uso de algoritmos de machine learning clásico, se explora la efectividad del uso de "deep learning". Se afirma que este último tiende a adaptarse a las pequeñas variaciones que experimentan los ataques perpetrados. |
Alumno(s): | Alonso Rodríguez Barreda |
Tema : | Caracterización y monitoreo de redes Ethernet mediante plataformas de hardware reconfigurable |
Fecha : | October 31, 2018, 9:51 pm |
Problema: Existen aplicaciones en que es necesaria la caracterización precisa del desempeño de redes Ethernet, para esto existen equipos comerciales disponibles, pero estos presentan precios privativos y no proporcionan la flexibilidad necesaria para su utilización en ambientes de investigación científica. Frente a este inconveniente es que surgen iniciativas de software y hardware abierto, que proporcionan una base de funcionalidades, cuales pueden ser extendidas para lograr las prestaciones deseadas. Se plantea entonces el desarrollo de instrumentación especializada mediante el uso de estas plataformas. Posteriormente se busca utilizar las capacidades y dispositivos desarrollados en proyectos de investigación, en particular se plantea su uso en el marco de los siguientes proyectos Fondecyt desarrollados por académicos del departamento. "System Identification Methodologies under Communication Constraints". Fondecyt Regular 2017 - Juan Carlos Aguero, Rodrigo Carvajal, Gonzalo Carvajal. "Improving runtime verification and trace analysis of real-time systems using heterogeneous computing". Fondecyt Iniciación en Investigación 2016 - Gonzalo Carvajal | |
Bosquejo de solución: En primera instancia se desarrolla un análisis comparativo entre las plataformas NetFPGA+OSNT y ZedBoard, a fin de determinar cual será utilizada en la implementación final. Posteriormente se desarrollan un analizador de latencia y un inyector de trafico controlado para la caracterización de redes. |