10 research outputs found

    Countermeasures for the majority attack in blockchain distributed systems

    Get PDF
    La tecnología Blockchain es considerada como uno de los paradigmas informáticos más importantes posterior al Internet; en función a sus características únicas que la hacen ideal para registrar, verificar y administrar información de diferentes transacciones. A pesar de esto, Blockchain se enfrenta a diferentes problemas de seguridad, siendo el ataque del 51% o ataque mayoritario uno de los más importantes. Este consiste en que uno o más mineros tomen el control de al menos el 51% del Hash extraído o del cómputo en una red; de modo que un minero puede manipular y modificar arbitrariamente la información registrada en esta tecnología. Este trabajo se enfocó en diseñar e implementar estrategias de detección y mitigación de ataques mayoritarios (51% de ataque) en un sistema distribuido Blockchain, a partir de la caracterización del comportamiento de los mineros. Para lograr esto, se analizó y evaluó el Hash Rate / Share de los mineros de Bitcoin y Crypto Ethereum, seguido del diseño e implementación de un protocolo de consenso para controlar el poder de cómputo de los mineros. Posteriormente, se realizó la exploración y evaluación de modelos de Machine Learning para detectar software malicioso de tipo Cryptojacking.DoctoradoDoctor en Ingeniería de Sistemas y Computació

    Prototype for the automatic detection of user navigation profiles of a company applying data mining techniques and learning algorithms

    Get PDF
    En este trabajo se describe el desarrollo de un prototipo para la detección automática de perfiles de usuarios, el cual realiza recomendaciones a el administrador web teniendo en cuenta la navegación de los usuarios, aplicando técnicas de minería de datos. El prototipo se compone de 5 etapas: carga de datos, preprocesamiento, sesionalizacion, identificación de perfiles y recomendaciones. En la carga de datos, los registros de acceso son leídos desde el archivo Log generado por el servidor Web. Este archivo puede encontrarse en diferentes formatos pero el prototipo trabaja con archivos en formato NCSA generado por servidores Web Apache. La etapa de preprocesamiento de datos, se divide en 3 tareas: -Selección. –Limpieza. – Transformación. En la primera tarea se analizan los atributos que conforman el archivo de log y se identifican cuáles son relevantes en la identificación de perfiles de usuario. La tarea de limpieza está orientada a eliminar todos los datos innecesarios para las siguientes etapas, como son los registros de robots, solicitudes no exitosas, objetos de páginas y registro de páginas índice. Como último paso en la transformación de los datos se realiza la identificación de perfiles de usuario. La penúltima etapa, la sesionalización se encarga de identificar las sesiones de navegación de los usuarios, para esta tarea se maneja un umbral de tiempo para identificar las visitas correspondientes a una misma sesión. La última etapa llamada etapa de recomendación, el sistema realiza una serie de informes usados por el administrador web para realizar mejorar al sitio web.Universitat Oberta de Catalunya UOCIntroduccion 12 1. Planteamiento del problema 15 2. Justificación 16 3. Objetivos 17 3.1 objetivo general 17 3.2 objetivos específicos 17 4. Estado del arte 18 4.1 minería web 18 4.2 fases de la minería web 18 4.3 categorías de la minería web 19 4.4 técnicas empleadas en la minería de uso de web 20 4.5 archivo log 21 4.6 trabajos realizados 22 5. Diseño metodologico para el prototipo de sistema 25 5.1 preprocesamiento de los datos 25 limpieza de los datos. 26 eliminación de accesos realizados por robots. 26 eliminación de registros basado en el código de estado http. 27 eliminación de duplicidad. 28 5.2 algoritmo apriori 30 6. Arquitectura y diseño del prototipo 32 6.1 carga y preprocesamiento de los datos 33 6.2 sesionalización 34 6.3 construcción de perfiles 34 6.4 recomendaciones 34 6.5 diagrama de casos de uso 35 7. Construcción 36 7.1 base de datos 36 7.2 codificación en java 37 7.3 herramientas de desarrollo 41 7.4 descripción de pantallas construidas 42 Ventana Principal 42 Carga. 43 PreProcesamiento. 45 Sesionalización. 46 Perfiles y recomendación. 48 Informe por barras. 50 Informe en torta o circular. 51 Acerca de. 52 8. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 53 8.1 CARGA DE DATOS 55 8.2 LIMPIEZA DE DATOS 55 8.3 INFORMES 56 Páginas más visitadas. 56 Páginas menos visitadas. 58 Usuarios más Activos. 60 Visitas por hora del día. 62 Visitas por día de la semana. 64 Reglas de asociación. 65 9. CONCLUSIONES 67 10. BIBLIOGRAFÍA 68MaestríaThis work describes the development of a prototype for the automatic detection of user profiles, which makes recommendations to the web administrator, taking into account user navigation, applying data mining techniques. The prototype consists of 5 stages: data loading, pre-processing, sessionization, identification of profiles and recommendations. In data loading, the access logs are read from the log file generated by the Web server. This file can be in different formats but the prototype works with files in NCSA format generated by Apache Web servers. The data pre-processing stage is divided into 3 tasks: -Selection. -Cleaning. - Transformation. In the first task, the attributes that make up the registry file are analyzed and relevant results are identified in the identification of user profiles. The cleanup task is aimed at removing all unnecessary data for the next stages, such as robot registrations, unsuccessful requests, page objects, and index page registration. As the last step in the transformation of the data, the identification of user profiles is carried out. The penultimate stage, the sessionization is responsible for identifying the users' browsing sessions, for this task a time threshold is handled to identify the visits corresponding to the same session. The last stage called the recommendation stage, the system performs a series of reports used by the web administrator to improve the website

    Uso y Aplicaciones de la Integración Entre Computación Cuantica y Blockchain: Revisión Sistemática Exploratoria

    Get PDF
    Las tecnologías Blockchain en conjunto con la computación cuántica es un nuevo campo de investigación, el cual enfoca sus esfuerzos en la identificación y mitigación de los problemas que traerá consigo la madurez y adopción de las técnicas propias de la computación cuántica, al consultar publicaciones científicas sobre estos temas, específicamente en la base de datos Scopus se puede identificar que desde hace 30 años se realizan investigaciones sobre computación cuántica, teniendo un crecimiento en la última década y un mayor interés en los últimos tres años, por otra parte casi tres lustros después aparecen las publicaciones relacionadas con Blockchain  presentando un lento interés en sus inicios en contraste con su gran interés en los últimos 3 años. Además, los resultados de la consulta en esta base de datos de las dos temáticas en conjunto reflejan que solo desde el año 2018 se presentan publicaciones científicas, particularmente para el año 2019 Computación Cuántica presenta 833 publicaciones, Blockchain 3760 y estas dos temáticas en conjunto solo 5 publicaciones, lo que presenta un 0,60% y 0,13%, respecto a cada tema por separado respectivamente. Este documento presenta una revisión sistemática exploratoria (Scoping Review) de la bibliografía relacionada el estudio de la computación cuántica junto con la tecnología Blockchain con el objetivo de identificar sus áreas de estudio, aplicación y tecnologías complementarias

    XVI International Congress of Control Electronics and Telecommunications: "Techno-scientific considerations for a post-pandemic world intensive in knowledge, innovation and sustainable local development"

    Get PDF
    Este título, sugestivo por los impactos durante la situación de la Covid 19 en el mundo, y que en Colombia lastimosamente han sido muy críticos, permiten asumir la obligada superación de tensiones sociales, políticas, y económicas; pero sobre todo científicas y tecnológicas. Inicialmente, esto supone la existencia de una capacidad de la sociedad colombiana por recuperar su estado inicial después de que haya cesado la perturbación a la que fue sometida por la catastrófica pandemia, y superar ese anterior estado de cosas ya que se encontraban -y aún se encuentran- muchos problemas locales mal resueltos, medianamente resueltos, y muchos sin resolver: es decir, habrá que rediseñar y fortalecer una probada resiliencia social existente - producto del prolongado conflicto social colombiano superado parcialmente por un proceso de paz exitoso - desde la tecnociencia local; como lo indicaba Markus Brunnermeier - economista alemán y catedrático de economía de la Universidad de Princeton- en su libro The Resilient Society…La cuestión no es preveerlo todo sino poder reaccionar…aprender a recuperarse rápido.This title, suggestive of the impacts during the Covid 19 situation in the world, and which have unfortunately been very critical in Colombia, allows us to assume the obligatory overcoming of social, political, and economic tensions; but above all scientific and technological. Initially, this supposes the existence of a capacity of Colombian society to recover its initial state after the disturbance to which it was subjected by the catastrophic pandemic has ceased, and to overcome that previous state of affairs since it was found -and still is find - many local problems poorly resolved, moderately resolved, and many unresolved: that is, an existing social resilience test will have to be redesigned and strengthened - product of the prolonged Colombian social conflict partially overcome by a successful peace process - from local technoscience; As Markus Brunnermeier - German economist and professor of economics at Princeton University - indicates in his book The Resilient Society...The question is not to foresee everything but to be able to react...learn to recover quickly.Bogot

    Análisis de seguridad de una muestra de redes WLAN en la ciudad de Tunja, Boyacá, Colombia

    No full text
    Éste documento presenta resultados de un aná lisis de seguridad de redes WLAN en la ciudad de Tunja Boyacá Colombia basado en un a muestra aleatoria distribuida en toda la Ciudad. El estudio es resultado de investigación del proyecto “Diagnóstico de segurida d informática aplicado a una muestra de organizac iones de la ciudad de Tunja” financiado por la Universidad Santo Tomás Seccional Tunja. La información recolectada y analizada se obtuvo mediante las técnicas Wa rchalking y Wardriving en una representación significativa de redes inalámbricas de empre sas públicas, privadas, entidades educativas y hogares ubicados geográficamente en diferentes sectores de la ciudad. Como re sultado de la investigación se demostró di ferentes niveles de riesgo con respecto a configuraciones de tecnología de algunos dispos itivos de entidades públicas, privadas y sectores residenciales, por último se r ealizaron algunas recomendaciones y conclusiones que mej orarán el nivel de seguridad por medio de buenas prácticas a nivel de configuraci ón y uso de estas redes

    Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia)

    No full text
    Se expone el resultado del diagnóstico de seguridad informática realizado a una organización privada en el departamento de Boyacá (Colombia), y de la creación y aplicación de un plan de gestión de vulnerabilidades diseñado a la medida de las necesidades de dicha organización. Se inició la investigación con el levantamiento del inventario tecnológico de la empresa, para identificar los problemas que pueden causar alguna vulnerabilidad que afecte la seguridad de la información. Tras una etapa de 6 meses de monitoreo del plan de gestión dentro de la empresa, se evidenció la efectividad de éste, pues se logró una reducción del 70% en las vulnerabilidades, con la aplicación de algunos remedios previamente diseñados. Por otro lado, en el artículo se muestran algunos cuadros comparativos de herramientas informáticas que fueron seleccionadas y utilizadas en la aplicación de las etapas del plan de gestión, ya que pueden ayudar a investigaciones futuras a la selección de herramientas para el monitoreo y gestión de vulnerabilidades

    Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia)

    No full text
    Se expone el resultado del diagnóstico de seguridad informática realizado a una organización privada en el departamento de Boyacá (Colombia), y de la creación y aplicación de un plan de gestión de vulnerabilidades diseñado a la medida de las necesidades de dicha organización. Se inició la investigación con el levantamiento del inventario tecnológico de la empresa, para identificar los problemas que pueden causar alguna vulnerabilidad que afecte la seguridad de la información. Tras una etapa de 6 meses de monitoreo del plan de gestión dentro de la empresa, se evidenció la efectividad de éste, pues se logró una reducción del 70% en las vulnerabilidades, con la aplicación de algunos remedios previamente diseñados. Por otro lado, en el artículo se muestran algunos cuadros comparativos de herramientas informáticas que fueron seleccionadas y utilizadas en la aplicación de las etapas del plan de gestión, ya que pueden ayudar a investigaciones futuras a la selección de herramientas para el monitoreo y gestión de vulnerabilidades

    On Detecting Cryptojacking on Websites: Revisiting the Use of Classifiers

    No full text
    Cryptojacking or illegal mining is a form of malware that hides in the victim’s computer and takes the computational resources to extract cryptocurrencies in favor of the attacker. It generates significant computational consumption, reducing the computational efficiency of the victim’s computer. This attack has increased due to the rise of cryptocurrencies and their profitability and its difficult detection by the user. The identification and blocking of this type of malware have become an aspect of research related to cryptocurrencies and blockchain technology; in the literature, some machine learning and deep learning techniques are presented, but they are still susceptible to improvement. In this work, we explore multiple Machine Learning classification models for detecting cryptojacking on websites, such as Logistic Regression, Decision Tree, Random Forest, Gradient Boosting Classifier, k-Nearest Neighbor, and XGBoost. To this end, we make use of a dataset, composed of network and host features’ samples, to which we apply various feature selection methods such as those based on statistical methods, e.g., Test Anova, and other methods as Wrappers, not only to reduce the complexity of the built models but also to discover the features with the greatest predictive power. Our results suggest that simple models such as Logistic Regression, Decision Tree, Random Forest, Gradient Boosting, and k-Nearest Neighbor models, can achieve success rate similar to or greater than that of advanced algorithms such as XGBoost and even those of other works based on Deep Learning

    XIV Jornada de Investigación 2023

    No full text
    Eje temático I: derecho, cultura y sociedad: En este eje tamático, se presentan ponencias que tienen como propósito analizar y explicar críticamente, a través de la investigación científica y desde el enfoque interdisciplinar, los derechos humanos, el proceso de estructuración de La convivencia y la equidad en la vivencia de los derechos; los valores, las costumbres, las normas, los estilos de vida, el uso de artefactos y la organización social; los procesos de desarrollo espiritual, de conocimiento científico, de desarrollo tecnológico y estético, y la convivencia y sus implicaciones en lo público y lo privado. Eje temático II: desarrollo humano y sostenible. El segundo eje temático que abordó la XII Jornada de Investigación fue desarrollo humano y sostenible, con ponencias que abarcaron todos aquellos aspectos que van, desde el desarrollo y bienestar individual, pasando por los estudios de las comunidades, para llegar a una comprensión global de la sostenibilidad como un factor determinante de existencia de las sociedades. Eje temático III: gestión y tecnología al servicio de la sociedad. Finalmente, en la XII Jornada de Investigación, se trabajóel eje temático gestión y tecnología al servicio de la sociedad, en el cual se presentaron, desde las diferentes disciplinas, ponencias que aportaron al campo del desarrollo productivo y a la solución de los problemas de la sociedad a través de las oportunidades que una buena gestión y un apropiado uso de la tecnología ofrece. (Tomado de la Fuente)EJE TEMÁTICO I: DERECHO, CULTURA Y SOCIEDAD La respuesta económica a la pandemia dentro del Estado social de derecho colombiano. Los espacios intermediarios como contenedores de experiencias significativas. Análisis del estilo lingüístico aplicado a la psicología jurídica. ¿Dejar o transformar? Cinco puntos para entender la ciudad contemporánea. Studiositas y verdad en la educación centrada en la persona. Los derechos de autor en el contrato de trabajo y de prestación de servicios. Afectación de los derechos sexuales reproductivos femeninos durante el conflicto armado en Colombia. Problemas del acceso a la justicia del campesinado de los páramos de Sumapaz y Santurbán. Vulneración del derecho al agua potable en La Guajira: una falta de garantías. Derechos humanos e inteligencia militar: el dilema de la primacía del interés general sobre el particular. Cuantificación del dolor humano por parte de la justicia colombiana. Retos tecnológicos en el derecho vs. Limitaciones en Colombia en las poblaciones más vulnerables. Construir identidad territorial a través del corredor socioambiental Los Nevados. La naturaleza en la arquitectura: una mirada a la arquitectura del siglo XX. Contrato de trabajo del futbolista profesional. La baja educación en las zonas rurales por consecuencia del conflicto armado y la corrupción en el Estado colombiano. Incidentes de la migración venezolana en el ámbito normativo nacional colombiano e internacional. Legalización definitiva del consumo adulto del cannabis en Colombia: un debate jurídico y constitucional. Wawamia jai, síndrome propio de la cultura: una caracterización de los signos y síntomas de una enfermedad cultural del pueblo indígena emberá-katío. La cruda realidad del reclutamiento de niños, niñas y adolescentes en el conflicto armado en Colombia: una visión nacional e internacional. EJE TEMÁTICO II: DESARROLLO HUMANO Y SOSTENIBLE Migración venezolana en Colombia: perspectiva crítica sobre el derecho de acceso a la salud. El estrés laboral. Una imagen no es tradición: la actualidad de la vivienda raizal en el Archipiélago de San Andrés, Providencia y Santa Catalina. Aprendizajes del proceso de diseño basado en la investigación: caso de estudio barrio Concepción Norte, Bogotá, Colombia. Sumapaz como territorio potencial hídrico y patrimonio paisajístico y cultural: modelo de región sostenible. Revisión sistemática del liderazgo digital desde las competencias digitales. Intervenciones psicológicas basadas en evidencia: tendencias actuales. Herramientas pedagógicas para la concientización de la comunidad a partir del reconocimiento de la memoria histórica en el barrio San Benito, Bogotá, Colombia. Diseño sostenible como factor diferencial en la reconversión industrial de las curtiembres en el barrio San Benito, Bogotá, Colombia. Motivación escolar como factor relacionado con el rendimiento académico en estudiantes en extraedad en la Institución Educativa Distrital República de México, sede B, jornada mañana. La realidad de los objetos artificiales. Performance en nuestro diario vivir. ¿Es necesario la modificación del lugar para satisfacer las necesidades del ser humano? ¿Es necesario hacer modificaciones al espacio natural para generar cultura? La arquitectura como síntesis entre los objetos con propósito o sin él. La creación de los objetos y sus impactos en el mundo. ¿Cuáles son los determinantes de las brechas de competencia laboral en el departamento de Cundinamarca, Colombia? Buenas prácticas de habitabilidad. Reconocimiento de la arquitectura doméstica tradicional en Colombia como una pauta de identidad para el diseño de nuevas viviendas. Validación de un instrumento para evaluar la procrastinación académica. Escala de medición de la soledad BATAN. Contraste entre el instrumento para medir la resiliencia en adultos jóvenes de Colombia (CLANP) con CD-RISC 10. Finlandia y naturaleza: país modelo en ratificación de normas y tratados para la protección de los derechos de la naturaleza. EJE TEMÁTICO III: GESTIÓN Y TECNOLOGÍA AL SERVICIO DE LA SOCIEDAD Aplicación de una tecnología limpia desde el diseño resiliente: simulación de un módulo básico de vivienda social en la ciudad de Tunja, Colombia. Recorrido virtual de la Universidad Católica de Colombia Sede Claustro para la inducción de estudiantes y docentes. Evaluación de eficiencia de un prototipo de un sistema de atrapanieblas tipo NRP 3.0 para la vereda Gaunza Arriba, municipio de Guateque, departamento de Boyacá, Colombia. Sistema de Información para la Coordinación de Trabajos de Grado del Programa de Ingeniería de Sistemas de la Universidad Católica de Colombia (SIGETG). Estrategias de sostenibilidad para la reducción de la huella hídrica en la vivienda de la Costa Caribe. Sistema de evaluación de resultados de aprendizaje de la Facultad de Psicología de la Universidad Católica de Colombia. Identificación de tendencias en la implementación de DevOps a partir de una revisión sistemática. Desarrollo de un algoritmo de trading para operar el mercado de divisas a través de ondas de Elliott y números de Fibonacci. Los derechos humanos en el espacio de la inteligencia artificial. Construcción de paz a través del ciberactivismo en redes sociales de cuatro organizaciones juveniles de Bogotá. Las redes sociales digitales como herramienta educativa: una propuesta de investigación-innovación. Videojuego de realidad virtual sobre la extracción y el tráfico ilegal de la fauna silvestre en Colombia. Arquitectura de la información de la plataforma de inteligencia artificial para el estudio neurocognitivo y el apoyo a la salud mental. Inmersión sobre la innovación: perspectivas sobre el derecho al trabajo y la inteligencia artificial en el servicio de justicia. El ciberterrorismo en la legislación colombiana: un análisis desde la criminología. Modelo de fabricación digital de diseño sostenible para vivienda social. Uso de los videojuegos en el campo educativo: ventajas y desventajas. Resolución electrónica de controversias en procesos civiles de mínima cuantía en Colombia. Estrategia de evaluación y promoción de la salud mental en el contexto universitario. Caracterización de técnicas y herramientas de inteligencia artificial utilizadas para el perfilamiento de clientes por las mipymes en Colombia. Transformar el casco urbano del municipio de Líbano, departamento del Tolima, Colombia: un proyecto parque industrial para el intercambio de saberes y revitalización ambiental. Aplicación tecnológica en agricultura urbana para promover la seguridad alimentaria en poblaciones vulnerables. CONCLUSIONE
    corecore