Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/4140
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorToasa Guachi, Renato Mauricio-
dc.contributor.advisorUrdaneta Herrera, Maryory-
dc.contributor.authorVillacís Calles, Byron David-
dc.date.accessioned2024-07-02T01:21:12Z-
dc.date.available2024-07-02T01:21:12Z-
dc.date.issued2024-03-
dc.identifier.citationVillacís Calles, Byron David (2024) Análisis de Vulnerabilidades basado en Técnicas de Inteligencia Artificial para la Seguridad Informática en Redes de Área Local. MAESTRÍA EN SEGURIDAD INFORMÁTICA. Quito: Universidad Israel 2024, 64p. PhD. Maryory Urdaneta Herrera MSc. Renato Mauricio Toasa Guachi, UISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-014es_ES
dc.identifier.otherUISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-014-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/4140-
dc.descriptionVulnerability analysis and detection refers to the identification of weaknesses of a computer system or its environment, which can be exploited by attackers, compromising their integrity, confidentiality and network availability (Suárez Panchana, 2022). More than 8,000 were reported in the first quarter of 2022 alone. new vulnerabilities, 25% higher compared to 2021; It was found that 1 in 10 They were considered high risk; On the other hand, medium-sized companies and small ones are those that have a high risk (NVD, 2023). Given the increase in the complexity of different infrastructures and applications involving information technologies (IT) and the growth of threats cybernetics, artificial intelligence (AI) and its applications in every environment, have come to be a resource to identify and counteract vulnerabilities in data protection. In In this sense, different AI techniques have excelled in automatically processing the detected vulnerabilities, reducing work time both for their identification and response, in relation to professionals trained in this type of work (Rasthofer and Arzt, 2014). The concept of "Artificial Intelligence" was coined in 1956, marking the beginning of its evolution towards practical applications in a wide range of fields (Alom et al., 2018). The contribution of machine learning to cybersecurity began in the 1990s. 1990 with the development of Detection Systems: Anomalies (ADS) and intrusions (IDS), although its initial advance was limited by computational restrictions (Qiu, 2016). Currently, AI and its tools prove to be a key element in the cybersecurity, within the corporate sphere, being capable of emulating intelligence and human behaviors to automate and detect security breaches in networks in matter of seconds (Zeadally et al., 2020).es_ES
dc.description.abstractEl análisis y detección de vulnerabilidades hace referencia a la identificación de las debilidades de un sistema informático o su entorno, las cuales pueden ser aprovechas por atacantes, comprometiendo su integridad, confidencialidad y la disponibilidad de la red (Suárez Panchana, 2022). Solo en el primer trimestre de 2022 se reportaron más de 8000 nuevas vulnerabilidades, un 25% más alto en relación a 2021; se encontró que 1 de cada 10 tenían una consideración de alto riesgo; por otra parte, las empresas de tamaño mediano y pequeñas son las que tienen un alto riesgo (NVD, 2023). Ante el incremento de la complejidad de las diferentes infraestructuras y aplicaciones que involucran a las tecnologías de la información (TI) y el crecimiento de las amenazas cibernéticas, la inteligencia artificial (IA) y sus aplicaciones en todo ambiente, han llegado a ser un recurso para identificar y contrarrestar vulnerabilidades en la protección de datos. En este sentido, las diferentes técnicas de IA se han destacado en procesar automáticamente las vulnerabilidad detectadas, reduciendo los tiempo de trabajo tanto para su identificación y respuesta, en relación a profesionales entrenados para en este tipo de trabajos (Rasthofer y Arzt, 2014). El concepto de "Inteligencia Artificial" fue acuñado en 1956, marcando el inicio de su evolución hacia aplicaciones prácticas en una amplia gama de campos (Alom et al., 2018). La contribución del aprendizaje automático a la ciberseguridad comenzó en la década de 1990 con eldesarrollo de Sistemas de Detección de: Anomalías (ADS) y de intrusiones (IDS), aunque su avance inicial se limitó por restricciones computacionales (Qiu, 2016). Actualmente, la IA y sus herramientas demuestran ser un elemento clave dentro la ciberseguridad, dentro del ámbito corporativo, siendo capaz de emular la inteligencia y comportamientos humanos para automatizar y detectar brechas de seguridad en redes en cuestión de segundos (Zeadally et al., 2020).es_ES
dc.format.extent64p.es_ES
dc.language.isospaes_ES
dc.publisherQuito, Ecuador: Universidad Tecnológica Israeles_ES
dc.relation.ispartofseriesMASTER-SEG.INF-PRO;014-
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectvulnerabilidadeses_ES
dc.subjectsistema informáticoes_ES
dc.subjecttécnicas de IAes_ES
dc.subjectTICes_ES
dc.subject.otherSEGURIDAD INFORMÁTICAes_ES
dc.subject.otherTECNOLOGÍAes_ES
dc.titleAnálisis de Vulnerabilidades basado en Técnicas de Inteligencia Artificial para la Seguridad Informática en Redes de Área Local.es_ES
dc.typemasterThesises_ES
Aparece en las colecciones: Tesis - Maestría en Seguridad Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-014.pdf2,02 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.