Summary: | Las redes de comunicaciones han experimentado una evolución sin precedentes, debido principalmente
a un aumento significativo del tráfico de datos. Esto convierte el tema de la seguridad de las
infraestructuras tecnológicas en un punto importante a tratar dentro del ámbito de las Instituciones de
Educación Superior (IES). Este tipo de instituciones manejan grandes cantidades de datos, que implican
un aumento en el tráfico de red; por ello, el número de anomalías o vulnerabilidades han ido aumentado
progresivamente. Estos ataques a la seguridad implican amenazas a la confidencialidad, integridad y/o
disponibilidad de los datos manejados. Sin embargo, existen herramientas tales como los algoritmos de
Machine Learning (ML), que permiten la detección previa de este tipo de eventos. En este marco, el
presente trabajo experimental realiza la implementación de un framework que permita la detección de
anomalías dentro del tráfico de red de las IES mediante la aplicación de técnicas de ML, concretamente
en el caso de la Universidad Nacional del Chimborazo (UNACH). Para ello, se analizó una recopilación
de eventos correspondientes a un lapso de tiempo a través de la pila Elasticsearch, Logstash y Kibana
(ELK); sometiéndolos a etapas de preprocesamiento, almacenamiento y visualización de datos para su
análisis. A través de la aplicación del algoritmo K-Means, desarrollado mediante la librería Scikit-Learn
de Python y el software Weka, se realizó un total de tres experimentos sobre los eventos recolectados.
Esto permitió la detección de potenciales amenazas o anomalías, que serán presentadas y corroboradas
mediante el uso de dashboards desarrollados en Kibana. A través de la implementación de este framework,
se verificó la utilidad de los algoritmos de clusterización como herramienta óptima para la
detección de anomalías dentro de una red universitaria. Obteniendo comportamientos anómalos dentro
de la red tales como interferencias, solapamientos de canales, autenticación de usuarios no identificados
o identificación de Access Points (AP) no autorizados.
|