Modelo de Machine Learning para la Gestión de Amenazas con un SIEM de una Institución Financiera
Machine Learning Model for Threat Management with a SIEM of a Financial Institution
DOI:
https://doi.org/10.56712/latam.v6i2.3633Palabras clave:
aprendizaje automático, machine learning, seguridad informática, inteligencia artificial, SIEMResumen
La ciberseguridad es una prioridad para las instituciones financieras, que enfrentan desafíos constantes en la detección y gestión de amenazas. Este estudio evalúa el rendimiento de cinco modelos de Machine Learning (Random Forest, Support Vector Machine, Regresión Logística, K-Nearest Neighbors y Naive Bayes) en la identificación de anomalías en registros similares a los generados por un Sistema de Gestión de Información y Eventos de Seguridad (SIEM). Se adopta un enfoque metodológico basado en CRISP-ML(Q) y Kanban, combinando un marco estructurado de análisis de datos con una gestión ágil del desarrollo. El conjunto de datos utilizado, obtenido de Kaggle, incluye registros de tráfico normal y eventos anómalos. Se aplicaron técnicas de análisis exploratorio, limpieza y selección de características para optimizar el rendimiento de los modelos. La evaluación se realizó mediante métricas como precisión, recall, F1-score y área bajo la curva (AUC), con el objetivo de determinar el modelo más adecuado para la detección de amenazas. Los resultados muestran que la correcta selección de características y el uso de metodologías estructuradas pueden mejorar significativamente la detección de anomalías, reduciendo falsos positivos y optimizando la seguridad informática. Estos hallazgos contribuyen al desarrollo de soluciones más eficientes para la ciberseguridad en instituciones financieras y proporcionan una base para futuras investigaciones en la aplicación de Machine Learning en la detección de amenazas.
Descargas
Citas
Alimi, O., Ouahada, K., & Abu-Mahfouz, A. (2020). A Review of Machine Learning Approaches to Power System Security and Stability. IEEE Access, VIII, 113512-113531. doi:10.1109/ACCESS.2020.3003568 DOI: https://doi.org/10.1109/ACCESS.2020.3003568
Aminanto, M., Ban, T., Isawa, R., Takahashi, T., & Inoue, D. (2020). Threat alert prioritization using isolation forest and stacked auto encoder with day-forward-chaining analysis. IEEE Access, VIII, 217977-217986. DOI: https://doi.org/10.1109/ACCESS.2020.3041837
Bagaa, M., Taleb, T., Bernabe, J., & Skarmeta, A. (2020). A machine learning security framework for IoT systems. IEEE Access, VIII, 114066-114077. DOI: https://doi.org/10.1109/ACCESS.2020.2996214
Barreno, M., Nelson, B., Joseph, A., & Tygar, J. (2010). The security of machine learning. Machine Learning., LXXXI, 121-148. doi:10.1007/s10994-010-5188-5 DOI: https://doi.org/10.1007/s10994-010-5188-5
Castellanos, B., Cortés, C., Espitia, D., & Garzón, Y. (2020). Redes neuronales artificiales y estado del arte aplicado en la ciberseguridad. Revista Matices Tecnológicos., 12, 58-63.
Gilibets , L. (12 de Enero de 2023). IEBS. Obtenido de https://www.iebschool.com/blog/metodologia-kanban-agile-scrum/
Hindy, H., Brosset, D., Bellekens, X., Bayne, E., & Amar, S. (2018). Improving SIEM for Critical SCADA Water Infrastructures Using Machine Learning. International Workshop on Security and Privacy Requirements Engineering. (págs. 3-19). Springer International Publishing. doi:10.1007/978-3-030-12786-2_1 DOI: https://doi.org/10.1007/978-3-030-12786-2_1
Jesús, A., Ángela, C.-G., César, D., Manuel, G.-D., Jónathan, H., Adrián, I., . . . Beatriz, P. (2022). GitHub y Google Colaboratory para el desarrollo, comunicación y gestión de prácticas en los laboratorios de informática.
Kornyo, O., Asante, M., Opoku, R., Owusu-Agyemang, K., Partey, B., Baah, E., & Boadu, N. (2023). Botnet attacks classification in AMI networks with recursive feature elimination (RFE) and machine learning algorithms. Computers & Security, 135, 103456. DOI: https://doi.org/10.1016/j.cose.2023.103456
Li, Y., Xiong, K., Chin, T., & Hu, C. (2019). A machine learning framework for domain generation algorithm-based malware detection. IEEE Access, VII, 32765-32782. DOI: https://doi.org/10.1109/ACCESS.2019.2891588
Rincón, K. (2021). Desarrollo de un Prototipo de Software en Python con Técnicas de Machine Learning para el Análisis de Datos Astronómicos de Exoplanetas Recopilados por la NASA.
Robayo, E. (2023). Impacto de la Inteligencia Artificial en la Seguridad de la Información.
Robotko, S., Topalov, A., Nekrasov, S., Zaytsev, V., & Zaytsev, D. (2023). Machine Learning and Modeling of the Impact of Trademark Filings on GDP Growth based on Python. MoMLeT+ DS, (págs. 65-76).
Studer, S., Bui, T. B., Drescher, C., Hanuschkin, A., Winkler, L., Peters, S., & Müller, K.-R. (2021). Towards CRISP-ML(Q): A Machine Learning Process Model with Quality Assurance Methodology. Machine Learning and Knowledge Extraction, 3(2), 392-413. doi: https://doi.org/10.3390/make3020020 DOI: https://doi.org/10.3390/make3020020
Suyal, M., & Goyal, P. (2022). A review on analysis of k-nearest neighbor classification machine learning algorithms based on supervised learning. International Journal of Engineering Trends and Technology, 70(7), 43-48. DOI: https://doi.org/10.14445/22315381/IJETT-V70I7P205
thiago-gsantos03. (25 de Octubre de 2020). Google Colab: ¿qué es y cómo usarlo? (Alura Latam) Recuperado el 1 de Mayo de 2024, de https://www.aluracursos.com/blog/google-colab-que-es-y-como-usarlo
Waskle, S., Parashar, L., & Singh, U. (July de 2020). Intrusion detection system using PCA with random forest approach. 2020 International Conference on Electronics and Sustainable Communication Systems (ICESC)., 803-808. DOI: https://doi.org/10.1109/ICESC48915.2020.9155656
Xin, Y., Kong, L., Chen, Y., Li, Y., Zhu, H., Gao, M., . . . Wang, C. (2018). Machine learning and deep learning methods for cybersecurity. IEEE Access, VI, 35365-35381. doi:10.1109/ACCESS.2018.2836950 DOI: https://doi.org/10.1109/ACCESS.2018.2836950
Xue, M., Yuan, C., Wu, H., Zhang, Y., & Liu, W. (2020). Machine Learning Security: Threats, Countermeasures, and Evaluations. IEEE Access, 8, 74720-74742. doi:10.1109/ACCESS.2020.2987435 DOI: https://doi.org/10.1109/ACCESS.2020.2987435
Yang, X., Peng, G., Zhang, D., & Lv, Y. (2022). An enhanced intrusion detection system for IoT networks based on deep learning and knowledge graph. Security and Communication Networks, 2022(1), 4748528. DOI: https://doi.org/10.1155/2022/4748528
Yavanoglu, O., & Aydos, M. (2017). A Review on Cyber Security Datasets for Machine Learning Algorithms. 2017 IEEE International Conference on Big Data (Big Data) (págs. 2186-2193). IEEE. doi:10.1109/BigData.2017.8258167 DOI: https://doi.org/10.1109/BigData.2017.8258167
Yépez, E., & Armijos, K. (2020). Aplicación de la metodología kanban en el desarrollo del software para generación, validación y actualización de reactivos, integrado al sistema informático de control académico UNACH. (Titulación). UNIVERSIDAD NACIONAL DE CHIMBORAZO, Riobamba, Ecuador. Obtenido de http://dspace.unach.edu.ec/handle/51000/6457
Zhang, C., Wang, W., Liu, L., Ren, J., & Wang, L. (2022). Three-branch random forest intrusion detection model. Mathematics, X(23), 4460. DOI: https://doi.org/10.3390/math10234460
Zhong, C., Lin, T., Liu, P., Yen, J., & Chen, K. (2018). A cyber security data triage operation retrieval system. Computers & Security, LXXVI, 12-31. doi:10.1016/j.cose.2018.02.011 DOI: https://doi.org/10.1016/j.cose.2018.02.011