{"id":742,"date":"2022-03-06T09:58:44","date_gmt":"2022-03-06T08:58:44","guid":{"rendered":"http:\/\/localhost\/neus-cslab\/?page_id=742"},"modified":"2025-07-21T18:24:52","modified_gmt":"2025-07-21T16:24:52","slug":"madinci","status":"publish","type":"page","link":"https:\/\/dtstc.ugr.es\/neus-cslab\/proyectos-idi\/madinci\/","title":{"rendered":"Madinci"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"742\" class=\"elementor elementor-742\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-75961013 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"75961013\" data-element_type=\"section\" data-e-type=\"section\" id=\"inicio\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-5ec364f4\" data-id=\"5ec364f4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3b22c53e elementor-widget elementor-widget-image\" data-id=\"3b22c53e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"474\" height=\"457\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/04\/th-795177738.jpg\" class=\"attachment-large size-large wp-image-1235\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-56df364b elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"56df364b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"far fa-calendar-alt\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tPeriodo\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\t1-AGO-2021 a 31-JUN-2023\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-14a95189 elementor-widget elementor-widget-progress\" data-id=\"14a95189\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"progress.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<span class=\"elementor-title\" id=\"elementor-progress-bar-14a95189\">\n\t\t\t\tProgreso\t\t\t<\/span>\n\t\t\n\t\t<div aria-labelledby=\"elementor-progress-bar-14a95189\" class=\"elementor-progress-wrapper\" role=\"progressbar\" aria-valuemin=\"0\" aria-valuemax=\"100\" aria-valuenow=\"100\">\n\t\t\t<div class=\"elementor-progress-bar\" data-max=\"100\">\n\t\t\t\t<span class=\"elementor-progress-text\"><\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-progress-percentage\">100%<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-64081753\" data-id=\"64081753\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-509b65d7 elementor-widget elementor-widget-heading\" data-id=\"509b65d7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Modelado de Ataques y Detecci\u00f3n de Incidentes de Ciberseguridad\n(MADINCI)<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6b3064c6 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"6b3064c6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-barcode\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tReferencia \t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tA-TIC-224-UGR20\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2739c801 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"2739c801\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-landmark\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tOrganismos \/ empresas\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tUniv. Granada \/ FEDER \/ Junta de Andaluc\u00eda - Consejer\u00eda de Transformaci\u00f3n Econ\u00f3mica, Industria, Conocimiento y Universidades\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-30f4e2a1 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"30f4e2a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-graduation-cap\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tInvestigadores\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\t \t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-366163bd elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"366163bd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/jedv\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"far fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Jes\u00fas E. D\u00edaz Verdejo - IP<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"far fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Juan Carlos Cubero Talavera  - IP<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-598be3a1 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"598be3a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Francisco Cortijo Bon<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/aea\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Antonio Estepa Alonso<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"\/rea\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Rafael Estepa Alonso<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-41a1862 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"41a1862\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-graduation-cap\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tEquipo de trabajo\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\t \t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9405262 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"9405262\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-user\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Elvira Castillo Fern\u00e1ndez<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7047903f elementor-position-right elementor-vertical-align-bottom elementor-widget elementor-widget-image-box\" data-id=\"7047903f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img decoding=\"async\" width=\"987\" height=\"242\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/03\/logo.png\" class=\"attachment-full size-full wp-image-864\" alt=\"\" \/><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">Este proyecto est\u00e1 financiado por  FEDER\/ Junta de Andaluc\u00eda<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-203b5d2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"203b5d2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6250f9e\" data-id=\"6250f9e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-6c94807 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6c94807\" data-element_type=\"section\" data-e-type=\"section\" id=\"resumen\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-fd7f828\" data-id=\"fd7f828\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-531dee3 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"531dee3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-9c2e86f\" data-id=\"9c2e86f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-61ea5e2 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"61ea5e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-4892759\" data-id=\"4892759\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d01f578 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"d01f578\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-d95c258\" data-id=\"d95c258\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5066d0c elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"5066d0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-2ed0cc0\" data-id=\"2ed0cc0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4279e6f elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"4279e6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-1163a4d\" data-id=\"1163a4d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-546da3b elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"546da3b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3a8e2ba0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3a8e2ba0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-34331fe5\" data-id=\"34331fe5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-37b9b58 elementor-widget elementor-widget-heading\" data-id=\"37b9b58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Resumen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4c8b7c79 elementor-widget elementor-widget-text-editor\" data-id=\"4c8b7c79\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Los sistemas SIEM (<em>Security Information and Event Management<\/em>) constituyen uno de los elementos m\u00e1s relevantes para responder a los ciberataques a partir de la detecci\u00f3n en tiempo casi real de los mismos. Sin embargo, los oficiales de ciberseguridad deben supervisar las numerosas alertas generadas por los sistemas IDS (<em>Intrusion Detection Systems<\/em>) y la informaci\u00f3n recopilada por el SIEM para determinar la existencia real de un incidente, lo que en la pr\u00e1ctica limita significativamente las capacidades operativas del sistema. En este escenario resulta de inter\u00e9s la incorporaci\u00f3n de t\u00e9cnicas que, a partir de la priorizaci\u00f3n, correlaci\u00f3n y clasificaci\u00f3n de las alertas y eventos relacionados, proporcionen al oficial de seguridad un n\u00famero menor, pero m\u00e1s significativo, de alertas a supervisar. Esto redundar\u00eda en una mejora en las capacidades del SIEM, reduciendo la carga de trabajo del oficial de seguridad y mejorando a su vez el tiempo de respuesta al ciberataque. A este fin, se propone relacionar la informaci\u00f3n proporcionada por los sistemas de monitorizaci\u00f3n con nuevos modelos de incidentes que permitan seleccionar y priorizar los incidentes que deben ser supervisados.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El modelado se fundamenta en que los ataques suelen seguir una metodolog\u00eda que incluye diferentes fases, cada una de las cuales involucra diferentes mecanismos de acci\u00f3n. En consecuencia, un modelado adecuado de los incidentes debe considerar no solo las alertas generadas por los IDS, sino tambi\u00e9n otros tipos de eventos \/ datos, ya que cada fase debe dejar evidencia en el sistema monitorizado de diferente naturaleza.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El presente proyecto se centra en el dise\u00f1o y desarrollo de nuevas t\u00e9cnicas orientadas tanto a mejorar la cantidad de incidentes detectados por los SIEM como la calidad de la informaci\u00f3n extra\u00edda de los mismos, a la vez que se reduzca el n\u00famero de falsos positivos. Para ello se propone un sistema que permita abordar dos retos relevantes en la detecci\u00f3n temprana de incidentes: (a) el modelado de incidentes mediante modelos multicapa basados en secuencias de eventos que permitan determinar en tiempo real la fase del ataque y los activos afectados; y (b) la identificaci\u00f3n y caracterizaci\u00f3n de eventos observables en la red relacionados con los ataques.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Uno de los elementos centrales y novedosos de esta propuesta es el uso de una matriz de tr\u00e1fico procedente de sensores de tipo NetFlow\/IPFIX usando diferentes escalas de tiempo. Esta matriz contiene par\u00e1metros b\u00e1sicos de las conexiones en la red a proteger y permite m\u00faltiples an\u00e1lisis, consider\u00e1ndose, entre otros, la predicci\u00f3n y clasificaci\u00f3n de flujos de tr\u00e1fico, la evaluaci\u00f3n de la importancia de los recursos, y el establecimiento de relaciones entre ellos. La informaci\u00f3n extra\u00edda de esta matriz de tr\u00e1fico ser\u00e1 utilizada, junto con las alertas generadas por los IDS, en un modelo de predicci\u00f3n de la etapa del ataque. Este modelo ser\u00e1 de utilidad para detectar y priorizar las alarmas en tiempo real, evaluando el estadio de un incidente y su potencial impacto sobre los diferentes recursos. Por \u00faltimo, la arquitectura se encuentra realimentada con las acciones ejecutadas por los oficiales de seguridad, lo que permite evaluar la calidad de la detecci\u00f3n y priorizaci\u00f3n y la b\u00fasqueda de nuevos indicadores tempranos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c3b0329 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c3b0329\" data-element_type=\"section\" data-e-type=\"section\" id=\"antecedentes\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-05c1dde\" data-id=\"05c1dde\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-0a2ce4d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0a2ce4d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-294ee6f\" data-id=\"294ee6f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8b5d10f elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"8b5d10f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-dcda1c5\" data-id=\"dcda1c5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d9b0453 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"d9b0453\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-202f9bd\" data-id=\"202f9bd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ac41f69 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"ac41f69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-a9ca69a\" data-id=\"a9ca69a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4218031 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"4218031\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-44c5d8d\" data-id=\"44c5d8d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ad2a78 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"6ad2a78\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-d2c15a9\" data-id=\"d2c15a9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a55a341 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"a55a341\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-14c2b234 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"14c2b234\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-eba5c8e\" data-id=\"eba5c8e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-100d6b72 elementor-widget elementor-widget-heading\" data-id=\"100d6b72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Antecedentes<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63d0a9d2 elementor-widget elementor-widget-text-editor\" data-id=\"63d0a9d2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Las redes se han convertido en una infraestructura cr\u00edtica en entornos corporativos, ya que sobre ellas recae el env\u00edo de informaci\u00f3n entre los terminales empleados por los usuarios y los servidores corporativos u otros recursos como el acceso a Internet. Sin el acceso a estos recursos, la actividad de la empresa resulta, en la mayor\u00eda de los casos, imposible, con el consiguiente perjuicio econ\u00f3mico derivado. Por otra parte, los ciberataques son cada vez m\u00e1s frecuentes y con efectos m\u00e1s relevantes. Baste recordar la crisis provocada por el <em>ransomware<\/em> \u201cWannacry\u201d.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Para abordar estos problemas, se tiende al despliegue de sistemas de monitorizaci\u00f3n en forma de SIEM (<em>Security Information and Event Management<\/em>) o NSM (<em>Network Security Monitoring<\/em>) [1] que incorporan y procesan informaci\u00f3n de m\u00faltiples fuentes y diversa naturaleza, como los flujos de tr\u00e1fico, las alertas generadas por los sistemas de detecci\u00f3n de intrusiones (IDS) desplegados [2] o las trazas de los servicios de inter\u00e9s. El objetivo \u00faltimo de estos sistemas es proporcionar conciencia situacional al oficial de ciberseguridad (CSO), que es quien, en \u00faltima instancia, debe determinar la existencia de incidentes y tomar decisiones respecto de las respuestas a los mismos. Los SIEM o NSM constituyen, por tanto, un sistema de apoyo a la decisi\u00f3n que debe considerar infinidad de variables y fuentes de informaci\u00f3n. Precisamente, el procesamiento y priorizaci\u00f3n de la enorme cantidad de eventos recibidos constituye uno de los retos m\u00e1s relevantes en la actualidad. En este sentido, la mayor\u00eda de los NSM se limitan a presentar la informaci\u00f3n procedente de los diversos sensores desplegados de forma que se facilite su visualizaci\u00f3n y acceso por parte del operador, no estableci\u00e9ndose ning\u00fan procesamiento m\u00e1s all\u00e1 de relacionar temporalmente los diferentes eventos. Otros sistemas m\u00e1s avanzados establecen mecanismos de correlaci\u00f3n de las alertas. No obstante, la correlaci\u00f3n suele ser muy b\u00e1sica y realizarse en base a conocimiento propietario. Por otra parte, estos sistemas generan habitualmente un elevado n\u00famero de alarmas que deben ser supervisadas a fin de descartar falsos positivos, evaluar la importancia del incidente y tomar las correspondientes acciones correctivas. Debido al crecimiento exponencial de las amenazas y del tr\u00e1fico en las redes corporativas durante los \u00faltimos a\u00f1os, el modelo anterior resulta poco efectivo y escalable por el alto n\u00famero de alertas generadas, muchas de las cuales corresponden a falsos positivos o no resultan relevantes para el sistema monitorizado.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Ser\u00eda de inter\u00e9s, por tanto, contar con mecanismos y t\u00e9cnicas que permitiesen procesar de forma autom\u00e1tica los ingentes vol\u00famenes de datos recibidos con la finalidad de determinar, en el menor tiempo posible, la existencia real de incidentes, agrupando y relacionando entre s\u00ed todos los eventos\/indicadores asociados a un mismo ataque, de cara a facilitar la supervisi\u00f3n y toma de decisiones. De esta forma, se generar\u00eda un \u00fanico evento a monitorizar asociado a cada incidente, tras determinarse su relevancia para la seguridad. As\u00ed se minimizar\u00edan los costes de operaci\u00f3n y se reducir\u00eda el tiempo de reacci\u00f3n e impacto de los incidentes, dado que se podr\u00edan desplegar las contramedidas necesarias con mayor celeridad.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">La problem\u00e1tica planteada resulta de inter\u00e9s en entornos corporativos, tanto empresariales como de administraciones p\u00fablicas. A modo de ejemplo, consid\u00e9rese como escenario el centro de ciberseguridad de un hospital moderno en el que los historiales, pruebas m\u00e9dicas y gesti\u00f3n de pacientes y recursos se procesan y acceden mediante sistemas en red. En este escenario, la indisponibilidad de un servicio de red puede derivar en demoras inaceptables, con el consiguiente coste econ\u00f3mico, e incluso en da\u00f1os personales graves.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">A modo de resumen, en el contexto planteado se buscan soluciones que mejoren el estado del arte respecto a los siguientes retos de la ciberseguridad publicados en [3]:<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>Disminuci\u00f3n del tiempo de respuesta<\/b> ante incidentes de ciberseguridad a partir de la mejora de la capacidad de detecci\u00f3n y la reducci\u00f3n de falsos positivos, para lo cual se propone la detecci\u00f3n temprana de ataques a partir de su modelado, determinando su tipolog\u00eda, su evoluci\u00f3n y los recursos potencialmente afectados.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>Identificaci\u00f3n y caracterizaci\u00f3n de eventos<\/b> relacionados con el contexto que, aunque no est\u00e9n a priori relacionados con los ataques, aporten informaci\u00f3n que puede resultar relevante para mejorar la detecci\u00f3n y el modelado de algunos incidentes de ciberseguridad.<\/p>\n\n<h3><span style=\"color: #038daa;\">Estado del arte<\/span><\/h3>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Algunos autores han abordado con resultados insuficientes el problema asociado al alto n\u00famero de alertas y falsos positivos mediante t\u00e9cnicas de correlaci\u00f3n orientadas a relacionar entre s\u00ed las alertas correspondientes al mismo incidente, mayoritariamente a partir de la informaci\u00f3n contenida en las propias alertas e informaci\u00f3n est\u00e1tica de otras fuentes (p.e. [4] [5]) y, en algunos casos, de modelos secuenciales para la aparici\u00f3n de las mismas (p.e. [6]). Un an\u00e1lisis efectivo de las alertas requerir\u00eda de la correlaci\u00f3n, presumiblemente como una secuencia de eventos, de informaci\u00f3n procedente de las m\u00faltiples fases que tienen lugar en un ataque. A modo de ejemplo, un ataque cuyo objetivo sea la instalaci\u00f3n del software de una <em>botnet<\/em> en un nodo de usuario podr\u00eda implicar la explotaci\u00f3n de una vulnerabilidad, que abrir\u00e1 un Shell interactivo en el que el atacante conseguir\u00eda hacerse administrador y descargar\u00eda el software malicioso mediante una conexi\u00f3n FTP. No todos estos pasos generar\u00e1n una alerta en los IDS, por lo que la informaci\u00f3n asociada a \u00e9stas ser\u00e1 limitada. Sin embargo, las dem\u00e1s acciones habr\u00e1n dejado trazas en los diferentes sensores que podr\u00edan relacionarse con las alertas y, por tanto, podr\u00edan utilizarse para modelar, categorizar y priorizar el ataque (incidente), agregando toda la informaci\u00f3n disponible. En este sentido existen varias iniciativas para categorizar los ataques en base a sus diferentes fases o estadios, como es el caso del denominado modelo ATT&amp;CK de la organizaci\u00f3n Mitre (<a href=\"http:\/\/www.mitre.org\">www.mitre.org<\/a>), lo que podr\u00eda ser utilizado para la correlaci\u00f3n y agregaci\u00f3n de las alarmas anteriormente mencionadas, as\u00ed como para su priorizaci\u00f3n, que ser\u00e1 mayor cuanto m\u00e1s certeza tengamos del tipo de ataque que se est\u00e1 llevando a cabo. Esta nueva aproximaci\u00f3n ser\u00e1 la utilizada por este proyecto, lo que permitir\u00e1 detectar fases tempranas de un ataque determinado y mejorar as\u00ed el tiempo de respuesta al mismo. En [7] se presenta un excelente estado del arte en cuanto a la detecci\u00f3n de ataques multi-etapa, en el que se puede comprobar la novedad de la propuesta. Las t\u00e9cnicas de detecci\u00f3n de ataques descritas se basan mayoritariamente en considerar \u00fanicamente las alertas generadas por los IDS (158 de 181 de las publicaciones, seg\u00fan [7]), mientras que s\u00f3lo unos pocos trabajos (18) abordan otras fuentes de informaci\u00f3n en forma de eventos y \u00fanicamente 5 combinan el uso de trazas gen\u00e9ricas con alertas de IDS.\u00a0 Por otra parte, las t\u00e9cnicas descritas se pueden clasificar en centradas en la similitud, basadas en la correlaci\u00f3n causal, basadas en informaci\u00f3n estructural de la red, basadas en el uso de casos y algunas aproximaciones mixtas. Entre las basadas en la correlaci\u00f3n causal, relacionada con la presente propuesta, se encuentran las que usan modelos de ataque (p.e. en [6] los autores basan su detecci\u00f3n en tiempo real en modelos ocultos de Markov, a usar tambi\u00e9n en este proyecto), y las basadas en inferencia estad\u00edstica [8]. Por otra parte, las t\u00e9cnicas basadas en la similitud se pueden categorizar en aquellas que utilizan <em>clustering<\/em> y aquellas que usan detecci\u00f3n de anomal\u00edas. Entre las propuestas encontradas en la literatura basadas en la detecci\u00f3n de anomal\u00edas podemos encontrar s\u00f3lo una que utilice modelos de ataques y en la que la extracci\u00f3n del conocimiento es automatizada [9]. En esta, los modelos de ataques definidos se basan principalmente en la caracterizaci\u00f3n a nivel de direcci\u00f3n de red y no incluyen el comportamiento de los flujos, como se propone en este proyecto. Finalmente, en [7] se se\u00f1alan como retos principales en la detecci\u00f3n de este tipo de ataques: el alto volumen de alertas generadas, la inclusi\u00f3n de alertas falsas o no relevantes, y la heterogeneidad entre las propias alertas.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Dado que el n\u00famero de alertas a supervisar resulta ingente en la mayor\u00eda de los casos, existe un gran inter\u00e9s en el desarrollo de t\u00e9cnicas que, en t\u00e9rminos generales, permitan post-procesar las alertas generadas por los IDS para mejorar la percepci\u00f3n de los incidentes. En este sentido, se pueden encontrar numerosos trabajos en la bibliograf\u00eda orientados a la reducci\u00f3n de falsos positivos y a la agregaci\u00f3n de alertas, p.e. [4] [10], como evoluci\u00f3n de la investigaci\u00f3n en detectores de intrusiones. Las tendencias actuales se pueden agrupar, b\u00e1sicamente, en el modelado temporal de los ataques y en la incorporaci\u00f3n de otras fuentes de informaci\u00f3n sobre eventos y vulnerabilidades en la red en el proceso. En el primero de estos grupos podemos mencionar el uso de \u00e1rboles y grafos [4]. Al segundo grupo pertenecer\u00edan trabajos como [10], en el que se incorpora informaci\u00f3n sobre los flujos existentes para modelar ataques. Por otra parte, hemos de mencionar la existencia de numerosos trabajos orientados a evaluar el impacto de un posible incidente en el modelo de negocio de una corporaci\u00f3n, si bien en la mayor\u00eda de los casos [11] esta evaluaci\u00f3n se hace a priori y\/o de forma independiente de la detecci\u00f3n de ataques debido al elevado coste de realizar este tipo de an\u00e1lisis con alta periodicidad. En este contexto, el uso de informaci\u00f3n proveniente de la matriz de tr\u00e1fico para inferir los activos y su importancia, \u00a0resulta una idea novedosa, tan s\u00f3lo tratada de forma muy incipiente en un reciente trabajo [12].<\/p>\n\n<h4><span style=\"color: #038daa;\">Modelado de las fases de un ataque<\/span><\/h4>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El proyecto MITRE ATT&amp;CK (https:\/\/attack.mitre.org) es una iniciativa para desarrollar una base de conocimiento accesible a nivel mundial con informaci\u00f3n sobre t\u00e1cticas y t\u00e9cnicas utilizadas por los atacantes basadas en observaciones reales. Su objetivo es el desarrollo de modelos de amenazas espec\u00edficos para su uso en diversos contextos, incluida la ciberseguridad. Por lo tanto, su objetivo est\u00e1 perfectamente alineado con este proyecto, ya que los modelos de incidentes a establecer podr\u00edan deducirse de los de las amenazas establecidas en ATT&amp;CK. En este sentido, el uso de los modelos propuestos por MITRE ATT&amp;CK puede proporcionar al menos dos ventajas relevantes: en primer lugar, facilita el an\u00e1lisis de los m\u00faltiples escenarios de ataque y tipolog\u00edas existentes, acelerando el desarrollo de modelos y proporcionando una integridad que ser\u00eda dif\u00edcil de lograr de otra manera; en segundo lugar, proporciona un componente importante de normalizaci\u00f3n a los sistemas a desarrollar, al tiempo que permite su comparabilidad con otros productos similares.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">ATT&amp;CK establece un conjunto de t\u00e1cticas y un conjunto de t\u00e9cnicas utilizadas por los atacantes que agrupa en 3 dominios diferentes. La relaci\u00f3n entre t\u00e9cnicas y t\u00e1cticas se recopila en forma de matrices ATT&amp;CK. En este modelo, un ataque corresponde a una secuencia de t\u00e1cticas correspondientes al dominio considerado, cada una de las cuales se ejecuta de acuerdo con una o m\u00e1s de las t\u00e9cnicas asociadas a esa t\u00e1ctica.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El modelo ATT&amp;CK presenta algunas limitaciones en relaci\u00f3n con este proyecto y que requerir\u00e1n extensiones y\/o propuestas adicionales, as\u00ed como una revisi\u00f3n para su adaptaci\u00f3n. En particular, ATT&amp;CK no propone un modelo de los ataques, sino una taxonom\u00eda y un marco para su an\u00e1lisis. Por otro lado, considera un escenario post-intrusi\u00f3n, es decir, se supone que no se ha detectado una intrusi\u00f3n y, por lo tanto, est\u00e1 dirigido a detectar la actividad maliciosa una vez que el atacante ha obtenido acceso al sistema. En el contexto del modelo \u00ab<em>cyber kill chain<\/em>\u00bb [13] para los ataques, ATT&amp;CK se centra en las \u00faltimas tres fases una vez que la fase de explotaci\u00f3n ha terminado. Sin embargo, este modelo tiene la desventaja de que las primeras fases se producen fuera del per\u00edmetro de la red monitorizada, lo que dificulta la detecci\u00f3n de las acciones correspondientes. De esta manera, ambos modelos son complementarios, habi\u00e9ndose definido un modelo unificado (<em>unified kill chain<\/em>) que incorpora 18 fases de ataque \u00fanicas, que se pueden utilizar para analizar ataques.<\/p>\n\n<h3><span style=\"color: #038daa;\"><strong>Referencias<\/strong><\/span><\/h3>\n<table border=\"0\" width=\"100%\">\n<tbody>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[1]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Sanders, C.; Smith, J.; <i> Applied Network Security Monitoring\u201d, Syngress, (2014). ISBN: 978-0-12-417208-1.<\/i><\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[2]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Garc\u00eda-Teodoro, P.; D\u00edaz-Verdejo, J.E.; Maci\u00e1-Fern\u00e1ndez, G.; V\u00e1zquez, G; <i>Anomaly-based Network Intrusion Detection: Techniques, Systems and Challenges<\/i>, Computers &amp; Security, 28:18-28 (2009).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[3]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\"> Zuech, R.; Khoshgoftaar, T.; Wald, R.; <i>Intrusion detection and big heterogeneous data: a survey<\/i>, Journal of Big Data 2:3 (2015).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[4]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Spathoulas, G.; Katsikas. S.; <i>Enhancing IDS performance through comprehensive alert post-processing<\/i>, Computers &amp; Security, 37:176-196 (2013).\n<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[5]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Kaynar, K.; \u201cA taxonomy for attack graph generation and usage in network Security\u201d, Journal of Information Security and Applications, 29:27-56 (2016).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[6]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Holgado, P.; Villagr\u00e1, V.; V\u00e1zquez, L.; <i>Real-time multistep attack prediction based on Hidden Markov Models<\/i>; IEEE Trans. on Dependable and Secure Computing.<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[7]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Navarro; A. Deruyver; P. Parrend; <i>A systematic survey on multi-step attack detection<\/i>; Computers &amp; Security, 76: 214-249 (2018).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[8]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Yong-Ho, K.; Hyung Park, J.; <i>A study on cyber threat prediction based on intrusion detection event for APT attack detection<\/i>;\u00a0Multimedia tools &amp; appl.,\u00a071.2:685-698 (2014).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[9]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Kawakani, C., et al.; <i>Discovering Attackers Past Behavior to Generate Online Hyper-Alerts<\/i>;\u00a0Sys-Revista Brasileira de Sistemas de Informa\u00e7\u00e3o,\u00a010.1: 122-147 (2017).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[10]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Boulaiche, A.; et als.; <i>A quantitative approach for intrusions detection and prevention based on statistical n-gram models<\/i>, Procedia Computer Science 10:450-457 (2012).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[11]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Shameli-Sendi, A., Aghababaei-Barzegar, R., &amp; Cheriet, M.; <i>Taxonomy of information security risk assessment (ISRA)<\/i>,\u00a0Computers &amp; Security,\u00a057:14-30 (2016).<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[12]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Estepa-Alonso, R.; Estepa-Alonso, A.; Campos I.; Pe\u00f1a, I.; Estrada, C.; Casta\u00f1o, M.; <i>Propuesta de arquitectura para un sistema automatizado de evaluaci\u00f3n del riesgo TIC<\/i>. II Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC2016), pp. 57-65, 2016.<\/span><\/td>\n<\/tr>\n<tr style=\"border-bottom-width: 0px;\">\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">[13]<\/span><\/td>\n<td style=\"border-bottom-width: 0px; padding-bottom: 0px; padding-top: 0px;\"><span style=\"font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align; line-height: 0.8rem; font-size: 90%;\">Lockheed Martin Corp., <i>The Cyber Kill Chain<\/i>. Disponible en https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-382d4aa elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"382d4aa\" data-element_type=\"section\" data-e-type=\"section\" id=\"objetivos\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a66ae61\" data-id=\"a66ae61\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-845ddc1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"845ddc1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-e62ecf7\" data-id=\"e62ecf7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-273dd76 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"273dd76\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-ff69b08\" data-id=\"ff69b08\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2376263 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"2376263\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-dcc481a\" data-id=\"dcc481a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f725da4 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"f725da4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-e3e7762\" data-id=\"e3e7762\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-085a09d elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"085a09d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-365f013\" data-id=\"365f013\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3ea45a8 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"3ea45a8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-e52e45e\" data-id=\"e52e45e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e7cffd9 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"e7cffd9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4acd8a17 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4acd8a17\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-45c74560\" data-id=\"45c74560\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2a9c55ca elementor-widget elementor-widget-heading\" data-id=\"2a9c55ca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Objetivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-69b66e00 elementor-widget elementor-widget-text-editor\" data-id=\"69b66e00\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El objetivo general del proyecto es <strong>desarrollar t\u00e9cnicas orientadas a mejorar la calidad e inmediatez de la respuesta<\/strong> en redes de entornos corporativos <strong>en escenarios de ataque o fallos (incidentes) a partir de la detecci\u00f3n temprana, categorizaci\u00f3n y priorizaci\u00f3n de los incidentes<\/strong>.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">En este sentido, supone un gran reto el desarrollo de un sistema escalable y eficiente que permita gestionar de forma \u00f3ptima los recursos asociados a la ciberseguridad a fin de minimizar el impacto que los distintos incidentes pueden tener. La soluci\u00f3n propuesta (Fig. 1) integra t\u00e9cnicas para mejorar la capacidad de detecci\u00f3n y el rendimiento en los sistemas de ciberseguridad en un entorno corporativo, donde el uso de contramedidas debe ser coherente con el riesgo de los potenciales incidentes.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El contexto considerado es la supervisi\u00f3n de la actividad a nivel de red. Por lo tanto, es una aproximaci\u00f3n cercana a los NIDS en la medida en que los elementos a analizar deben ser observables mediante sensores desplegados en la red que se va a supervisar. La <strong>hip\u00f3tesis<\/strong> b\u00e1sica es que <strong>las intrusiones generan efectos observables en el tr\u00e1fico de red<\/strong>. La dificultad radica en identificar qu\u00e9 observables, adem\u00e1s de las alertas generadas por los IDS, deben ser analizados y c\u00f3mo discriminar los valores correspondientes a los ataques \/ incidentes de los leg\u00edtimos. Para ello, proponemos un enfoque basado en el modelado secuencial de los incidentes inspirado por la existencia de varias fases, que deben ejecutarse en secuencia para alcanzar el objetivo final del ataque. Este modelado debe permitirnos diferenciar los observables leg\u00edtimos de los correspondientes a un ataque, cuando las relaciones entre ellos se consideran globalmente.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Utilizaremos los eventos como la unidad b\u00e1sica de an\u00e1lisis. Deben ser una caracter\u00edstica o un conjunto de caracter\u00edsticas obtenidas del tr\u00e1fico observado en la red por los sensores desplegados. Sobre la base de las capacidades mostradas por el NIDS para detectar intrusiones, consideraremos las alertas generadas por \u00e9stos como uno de los eventos m\u00e1s relevantes en el modelado, que se completar\u00e1 con la informaci\u00f3n de los sensores restantes (los flujos de tr\u00e1fico observados y su naturaleza en el enfoque inicial).<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8274bc0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8274bc0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3540905\" data-id=\"3540905\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-3fa56f4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3fa56f4\" data-element_type=\"section\" data-e-type=\"section\" id=\"propuesta\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-605e197\" data-id=\"605e197\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c138a34 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"c138a34\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-a8c88dc\" data-id=\"a8c88dc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-49500ea elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"49500ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-002bb68\" data-id=\"002bb68\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5c360af elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"5c360af\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-99534f5\" data-id=\"99534f5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b5ae3cd elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"b5ae3cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-ea1fd00\" data-id=\"ea1fd00\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cd147aa elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"cd147aa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-d73f02a\" data-id=\"d73f02a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4339f67 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"4339f67\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-759965c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"759965c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2fa3914\" data-id=\"2fa3914\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-99aa3f9 elementor-widget elementor-widget-heading\" data-id=\"99aa3f9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Propuesta<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e47d0da elementor-widget elementor-widget-image\" data-id=\"2e47d0da\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"768\" height=\"367\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/04\/madinci-arq.png\" class=\"attachment-medium_large size-medium_large wp-image-1267\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 1: Arquitectura preliminar y elementos del sistema propuesto.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c729417 elementor-widget elementor-widget-text-editor\" data-id=\"c729417\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">La arquitectura del sistema debe tener en cuenta los elementos de filtrado, selecci\u00f3n y clasificaci\u00f3n de eventos, as\u00ed como la integraci\u00f3n de toda la informaci\u00f3n disponible en forma de un informe de incidentes. En este sentido, la arquitectura del sistema constituye un elemento determinante de sus capacidades y de los flujos de informaci\u00f3n necesarios para su funcionamiento, lo que nos permitir\u00e1 organizar y estructurar tanto la propuesta como las tareas a realizar. La arquitectura propuesta (Fig. 1), incorpora dos bloques:<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; El denominado Arquitectura avanzada de gesti\u00f3n de recursos de ciberseguridad (<em>Security Management Architecture:<\/em> SMA), que tiene como objetivo la detecci\u00f3n, clasificaci\u00f3n y priorizaci\u00f3n de los incidentes a partir de su modelado.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; Un bloque de extracci\u00f3n de conocimiento (<em>data mining<\/em>) cuya finalidad es extraer informaci\u00f3n \u00fatil para el m\u00f3dulo SMA a partir de la proporcionada por los sensores y la matriz de tr\u00e1fico.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El <strong>m\u00f3dulo SMA<\/strong> presenta como principal novedad con respecto a los sistemas SIEM tradicionales la incorporaci\u00f3n un m\u00f3dulo de <strong>modelado de ataques multietapa<\/strong>. Este m\u00f3dulo incorporar\u00e1 la informaci\u00f3n proveniente de detectores de intrusos (IDS), que generan alertas cada vez que detectan eventos sospechosos. Dado que los IDS presentan algunas limitaciones y que generan un elevado n\u00famero de alertas, se propone el desarrollo y evaluaci\u00f3n de un sistema que incorpore y agregue la informaci\u00f3n de las mismas con informaci\u00f3n complementaria obtenida tanto a partir de los flujos observados (bloques <em>Netflow<\/em> y DPI), como la obtenida a partir de la aplicaci\u00f3n de t\u00e9cnicas de miner\u00eda de datos, con la finalidad de establecer un modelado de los incidentes. Con estas fuentes de informaci\u00f3n el m\u00f3dulo debe ser capaz de identificar a qu\u00e9 fase de un ataque con varias etapas corresponden los eventos detectados. Se trata, pues, no de detectar un evento o combinaci\u00f3n de par\u00e1metros que disparen una alerta (IDS), sino de modelar las secuencias de eventos asociados a los incidentes. De esta forma, mediante el uso de diferentes modelos para cada tipo de incidente, ser\u00eda posible determinar su tipo e incluso su estadio actual de desarrollo y los recursos afectados.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">En una primera aproximaci\u00f3n (Fig. 1), se propone el uso de t\u00e9cnicas de clasificaci\u00f3n de tr\u00e1fico para identificar los tipos de flujos existentes en la red (DPI) y de una matriz de tr\u00e1fico que contiene par\u00e1metros b\u00e1sicos de todas las conexiones cursadas sobre la red (a partir de sensores tipo <em>NetFlow\/IPFIX<\/em>). La clasificaci\u00f3n de los flujos, bien mediante DPI (<em>Deep Packet Inspection<\/em>) o mediante t\u00e9cnicas m\u00e1s escalables basadas en informaci\u00f3n de flujos desarrolladas por el equipo de investigaci\u00f3n, se utilizar\u00e1 para realizar un modelado de incidentes basado en cadenas de Markov combinando esta informaci\u00f3n con las alertas (m\u00f3dulos DPI, gesti\u00f3n de alertas y detecci\u00f3n de anomal\u00edas en la Fig.1).\u00a0 En etapas posteriores se incorporar\u00e1 la informaci\u00f3n procedente del bloque de miner\u00eda de datos.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El objetivo del <strong>m\u00f3dulo de miner\u00eda de datos<\/strong> es la extracci\u00f3n de inteligencia para determinar el estado de la red, la existencia de eventos relevantes desde el punto de vista de la seguridad y la relaci\u00f3n entre ellos. Por lo tanto, el objetivo es desarrollar m\u00e9todos que permitan la extracci\u00f3n de inteligencia para su uso en el SMA y determinar los par\u00e1metros o datos significativos para la caracterizaci\u00f3n de eventos relacionados con la seguridad. Se proponen tres m\u00f3dulos con diferentes prop\u00f3sitos (Fig. 1):<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <strong>Extracci\u00f3n de patrones frecuentes: <\/strong>Su objetivo es determinar las posibles relaciones entre los datos de los diferentes sensores. En particular, y en relaci\u00f3n con la matriz de tr\u00e1fico, debe establecer los patrones de interconexiones frecuentes (flujos) entre los activos.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <strong>Detecci\u00f3n de anomal\u00edas: <\/strong>Su prop\u00f3sito es la detecci\u00f3n de anomal\u00edas asociadas con los incidentes a partir de los datos de los sensores. Esto se puede abordar mediante diversas t\u00e9cnicas gen\u00e9ricas habituales en miner\u00eda de datos (por ejemplo, modelado de Markov, modelado bayesiano, redes neuronales, etc.).<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <strong>Predicci\u00f3n de enlaces\/flujos: <\/strong>Este m\u00f3dulo proporcionar\u00e1 indicadores relativos a las probabilidades de establecer nuevas conexiones (predicci\u00f3n) a partir de un estado dado de la red. En una primera fase, este m\u00f3dulo utilizar\u00e1 la informaci\u00f3n contenida en la matriz de tr\u00e1fico.<\/p>\n<br>\n<h4><span style=\"color: #038daa;\">Monitorizaci\u00f3n, extracci\u00f3n y modelado de eventos<\/span><\/h4> \n\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">A partir del procesamiento de los diferentes flujos de datos obtenidos por los sensores desplegados se generar\u00e1n secuencias de <b style=\"mso-bidi-font-weight: normal;\">eventos<\/b>.<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>En el enfoque inicial, las observaciones ser\u00e1n las alertas, las clasificaciones de los flujos y par\u00e1metros de los mismos. A partir de estas se generan hiperalertas (H en Fig. 2), clasificaciones (C) y eventos de nuevo recurso (R). Se considera que cada incidente debe generar al menos una alerta, por lo que ser\u00e1 el elemento alrededor del cual se articula la agregaci\u00f3n de informaci\u00f3n. Por otro lado, la tipolog\u00eda de los flujos relacionados con un ataque y sus caracter\u00edsticas b\u00e1sicas se consideran a priori muy relevantes para modelar el comportamiento del atacante. Estas hip\u00f3tesis deben validarse experimentalmente.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Los eventos se generar\u00e1n secuencialmente a partir de los m\u00f3dulos correspondientes, preservando su orden cronol\u00f3gico e incorporando marcas de tiempo. Esta generaci\u00f3n debe guiarse por el bloque de an\u00e1lisis correspondiente (modelado de ataques), que debe determinar los criterios de filtrado y la selecci\u00f3n de eventos que se analizar\u00e1n.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El modelado de los incidentes, que se llevar\u00e1 a cabo mediante el m\u00f3dulo de modelado de ataques (Fig. 1), constituye el n\u00facleo del sistema desde el punto de vista de la detecci\u00f3n de incidentes. Su dise\u00f1o est\u00e1 inspirado en modelos de fases de ataque como \u00abcyber kill chain\u00bb [13], ATT&amp;CK y el modelo unificado. La hip\u00f3tesis en la que se basa el modelado es que la actividad maliciosa genera evidencias de diferente tipo que es posible detectar.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Dada la naturaleza secuencial de los eventos y la existencia de fases, se propone inicialmente el uso de modelos Markov. Su aplicaci\u00f3n en el sistema requiere la identificaci\u00f3n de los diferentes estados y observables. En la primera aproximaci\u00f3n, se establecer\u00e1 un estado por fase del modelo de ataque unificado y los observables ser\u00e1n los eventos generados por los diferentes subsistemas incorporados en el sistema global. Las transiciones entre estados est\u00e1n asociadas con observaciones, por lo que es necesario establecer un mapeo de los diferentes eventos y sus tipolog\u00edas con las observaciones del modelo. Del mismo modo, la evoluci\u00f3n de los ataques (fases) sugiere el uso de un modelo izquierda-derecha (Fig. 2). Sin embargo, tanto la topolog\u00eda de los modelos como sus estados deben determinarse a partir de su evaluaci\u00f3n en los escenarios correspondientes.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a1aa9f2 elementor-widget elementor-widget-image\" data-id=\"a1aa9f2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"279\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/madinci.png\" class=\"attachment-medium_large size-medium_large wp-image-496\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/madinci.png 768w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/madinci-300x109.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 2: Modelado de incidentes a partir de las secuencias de eventos (C, H, R y otros). <\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2697683 elementor-widget elementor-widget-text-editor\" data-id=\"2697683\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Se prev\u00e9 el uso de varios modelos, cada uno asociado con diferentes tipos de incidentes, en lugar de un \u00fanico modelo global. De este modo, se pretende permitir una mayor adaptabilidad y especificidad de los modelos a las incidencias, lo que se traduce en topolog\u00edas m\u00e1s sencillas y menos par\u00e1metros a estimar, con el consiguiente aumento en la fiabilidad de los par\u00e1metros que lo definen. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4e0c43f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4e0c43f\" data-element_type=\"section\" data-e-type=\"section\" id=\"resultados\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0b29350\" data-id=\"0b29350\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-c43c914 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c43c914\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-343af1e\" data-id=\"343af1e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8d7482f elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"8d7482f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#inicio\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inicio<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-619354f\" data-id=\"619354f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-507806d elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"507806d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resumen\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resumen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-7046b3c\" data-id=\"7046b3c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-90071fc elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"90071fc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#antecedentes\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">antecedentes<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-f638c9d\" data-id=\"f638c9d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8618646 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"8618646\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#objetivos\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Objetivos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-7a8570c\" data-id=\"7a8570c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-abc1cdf elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"abc1cdf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#propuesta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Propuesta<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-16 elementor-inner-column elementor-element elementor-element-daf0a84\" data-id=\"daf0a84\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2a15817 elementor-align-center full-btn elementor-widget elementor-widget-button\" data-id=\"2a15817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"#resultados\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Resultados<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-70194614 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"70194614\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2477c8aa\" data-id=\"2477c8aa\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-28b9641b elementor-widget elementor-widget-heading\" data-id=\"28b9641b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Resultados<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6f658ba1 elementor-widget elementor-widget-text-editor\" data-id=\"6f658ba1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3><span style=\"color: #038daa;\">Publicaciones<\/span><\/h3><div><div class=\"teachpress_pub_list\"><form name=\"tppublistform\" method=\"get\"><a name=\"tppubs\" id=\"tppubs\"><\/a><\/form><div class=\"teachpress_publication_list\"><div class=\"tp_publication tp_publication_article\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Walabonso Lara, Agust\u00edn;  Mayor, Vicente;  Estepa Alonso, Rafael;  Estepa Alonso, Antonio;  D\u00edaz-Verdejo, Jes\u00fas E.<\/p><p class=\"tp_pub_title\"><a class=\"tp_title_link\" onclick=\"teachpress_pub_showhide('265','tp_links')\" style=\"cursor:pointer;\">Smart home anomaly-based IDS: Architecture proposal and case study<\/a> <span class=\"tp_pub_type tp_  article\">Art\u00edculo de revista<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_journal\">Internet of Things, <\/span><span class=\"tp_pub_additional_volume\">vol. 22, <\/span><span class=\"tp_pub_additional_pages\">pp. 100773, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>, <span class=\"tp_pub_additional_issn\">ISSN: 2542-6605<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_265\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('265','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_resource_link\"><a id=\"tp_links_sh_265\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('265','tp_links')\" title=\"Mostrar enlaces y recursos\" style=\"cursor:pointer;\">Enlaces<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_265\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('265','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_265\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@article{Lara2023,<br \/>\r\ntitle = {Smart home anomaly-based IDS: Architecture proposal and case study},<br \/>\r\nauthor = { {Walabonso Lara}, Agust\u00edn and Vicente Mayor and {Estepa Alonso}, Rafael and {Estepa Alonso} , Antonio and Jes\u00fas E. {D\u00edaz-Verdejo}},<br \/>\r\nurl = {https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S2542660523000963},<br \/>\r\ndoi = {10.1016\/J.IOT.2023.100773},<br \/>\r\nissn = {2542-6605},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-07-01},<br \/>\r\nurldate = {2023-07-01},<br \/>\r\njournal = {Internet of Things},<br \/>\r\nvolume = {22},<br \/>\r\npages = {100773},<br \/>\r\npublisher = {Elsevier},<br \/>\r\nabstract = {The complexity and diversity of the technologies involved in the Internet of Things (IoT) challenge the generalization of security solutions based on anomaly detection, which should fit the particularities of each context and deployment and allow for performance comparison. In this work, we provide a flexible architecture based on building blocks suited for detecting anomalies in the network traffic and the application-layer data exchanged by IoT devices in the context of Smart Home. Following this architecture, we have defined a particular Intrusion Detector System (IDS) for a case study that uses a public dataset with the electrical consumption of 21 home devices over one year. In particular, we have defined ten Indicators of Compromise (IoC) to detect network attacks and two anomaly detectors to detect false command or data injection attacks. We have also included a signature-based IDS (Snort) to extend the detection range to known attacks. We have reproduced eight network attacks (e.g., DoS, scanning) and four False Command or Data Injection attacks to test our IDS performance. The results show that all attacks were successfully detected by our IoCs and anomaly detectors with a false positive rate lower than 0.3%. Signature detection was able to detect only 4 out of 12 attacks. Our architecture and the IDS developed can be a reference for developing future IDS suited to different contexts or use cases. Given that we use a public dataset, our contribution can also serve as a baseline for comparison with new techniques that improve detection performance.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {article}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('265','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_265\" style=\"display:none;\"><div class=\"tp_abstract_entry\">The complexity and diversity of the technologies involved in the Internet of Things (IoT) challenge the generalization of security solutions based on anomaly detection, which should fit the particularities of each context and deployment and allow for performance comparison. In this work, we provide a flexible architecture based on building blocks suited for detecting anomalies in the network traffic and the application-layer data exchanged by IoT devices in the context of Smart Home. Following this architecture, we have defined a particular Intrusion Detector System (IDS) for a case study that uses a public dataset with the electrical consumption of 21 home devices over one year. In particular, we have defined ten Indicators of Compromise (IoC) to detect network attacks and two anomaly detectors to detect false command or data injection attacks. We have also included a signature-based IDS (Snort) to extend the detection range to known attacks. We have reproduced eight network attacks (e.g., DoS, scanning) and four False Command or Data Injection attacks to test our IDS performance. The results show that all attacks were successfully detected by our IoCs and anomaly detectors with a false positive rate lower than 0.3%. Signature detection was able to detect only 4 out of 12 attacks. Our architecture and the IDS developed can be a reference for developing future IDS suited to different contexts or use cases. Given that we use a public dataset, our contribution can also serve as a baseline for comparison with new techniques that improve detection performance.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('265','tp_abstract')\">Cerrar<\/a><\/p><\/div><div class=\"tp_links\" id=\"tp_links_265\" style=\"display:none;\"><div class=\"tp_links_entry\"><ul class=\"tp_pub_list\"><li><i class=\"fas fa-globe\"><\/i><a class=\"tp_pub_list\" href=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S2542660523000963\" title=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S2542660523000963\" target=\"_blank\">https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S2542660523000963<\/a><\/li><li><i class=\"ai ai-doi\"><\/i><a class=\"tp_pub_list\" href=\"https:\/\/dx.doi.org\/10.1016\/J.IOT.2023.100773\" title=\"DOI de seguimiento:10.1016\/J.IOT.2023.100773\" target=\"_blank\">doi:10.1016\/J.IOT.2023.100773<\/a><\/li><\/ul><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('265','tp_links')\">Cerrar<\/a><\/p><\/div><\/div><\/div><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Castillo-Fern\u00e1ndez, Elvira;  Mu\u00f1oz, Escol\u00e1stico;  Diaz-Verdejo, J.;  Estepa Alonso, R;  Estepa Alonso, A.<\/p><p class=\"tp_pub_title\">Dise\u00f1o y despliegue de un laboratorio para formaci\u00f3n e investigaci\u00f3n  en ciberseguridad <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23) , <\/span><span class=\"tp_pub_additional_pages\">pp. 445-452, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>, <span class=\"tp_pub_additional_isbn\">ISBN: 978-84-8158-970-2<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_480\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('480','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_480\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('480','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_480\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{jnic23-cslab,<br \/>\r\ntitle = {Dise\u00f1o y despliegue de un laboratorio para formaci\u00f3n e investigaci\u00f3n  en ciberseguridad},<br \/>\r\nauthor = {Elvira Castillo-Fern\u00e1ndez and Escol\u00e1stico Mu\u00f1oz and J. Diaz-Verdejo and {Estepa Alonso}, R and {Estepa Alonso}, A.},<br \/>\r\nisbn = {978-84-8158-970-2},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-06-21},<br \/>\r\nurldate = {2023-06-21},<br \/>\r\nbooktitle = {Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23) },<br \/>\r\njournal = {Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23) - En revisi\u00f3n},<br \/>\r\npages = {445-452},<br \/>\r\nabstract = {La realizaci\u00f3n de simulacros y\/o experimentos para actividades de formaci\u00f3n e investigaci\u00f3n en ciberseguridad plantea serias dificultades pr\u00e1cticas por la ejecuci\u00f3n de ataques a los sistemas que conforman la propia infraestructura. Se presentan m\u00faltiples requisitos, en ocasiones, incompatibles entre s\u00ed, como la necesidad de preservar la seguridad de los sistemas externos y de monitorizaci\u00f3n sin perder la conectividad hacia Internet, la capacidad de monitorizaci\u00f3n y adquisici\u00f3n de trazas de una forma segura, la flexibilidad que permita m\u00faltiples escenarios lo m\u00e1s realistas posible y una f\u00e1cil reusabilidad del laboratorio. En el presente trabajo se propone e implementa una arquitectura para un laboratorio de ciberseguridad que presenta un equilibrio entre flexibilidad, funcionalidad, usabilidad y seguridad de las operaciones. La propuesta se basa en la divisi\u00f3n en una red de supervisi\u00f3n y una red de laboratorio sobre la que, mediante virtualizaci\u00f3n de bajo nivel, se pueden desarrollar los diferentes experimentos y ataques con riesgo m\u00ednimo de impacto sobre la red de supervisi\u00f3n. Para ello se establecen diferentes barreras, tanto f\u00edsicas como l\u00f3gicas, que permiten filtrar el tr\u00e1fico entre ambas y la conectividad hacia Internet. Para mostrar la operaci\u00f3n y capacidades de la arquitectura propuesta se presenta un caso de uso con un ataque multietapa que involucra diversos sistemas operativos y equipos.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('480','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_480\" style=\"display:none;\"><div class=\"tp_abstract_entry\">La realizaci\u00f3n de simulacros y\/o experimentos para actividades de formaci\u00f3n e investigaci\u00f3n en ciberseguridad plantea serias dificultades pr\u00e1cticas por la ejecuci\u00f3n de ataques a los sistemas que conforman la propia infraestructura. Se presentan m\u00faltiples requisitos, en ocasiones, incompatibles entre s\u00ed, como la necesidad de preservar la seguridad de los sistemas externos y de monitorizaci\u00f3n sin perder la conectividad hacia Internet, la capacidad de monitorizaci\u00f3n y adquisici\u00f3n de trazas de una forma segura, la flexibilidad que permita m\u00faltiples escenarios lo m\u00e1s realistas posible y una f\u00e1cil reusabilidad del laboratorio. En el presente trabajo se propone e implementa una arquitectura para un laboratorio de ciberseguridad que presenta un equilibrio entre flexibilidad, funcionalidad, usabilidad y seguridad de las operaciones. La propuesta se basa en la divisi\u00f3n en una red de supervisi\u00f3n y una red de laboratorio sobre la que, mediante virtualizaci\u00f3n de bajo nivel, se pueden desarrollar los diferentes experimentos y ataques con riesgo m\u00ednimo de impacto sobre la red de supervisi\u00f3n. Para ello se establecen diferentes barreras, tanto f\u00edsicas como l\u00f3gicas, que permiten filtrar el tr\u00e1fico entre ambas y la conectividad hacia Internet. Para mostrar la operaci\u00f3n y capacidades de la arquitectura propuesta se presenta un caso de uso con un ataque multietapa que involucra diversos sistemas operativos y equipos.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('480','tp_abstract')\">Cerrar<\/a><\/p><\/div><\/div><\/div><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Castillo-Fern\u00e1ndez, E.;  Diaz-Verdejo, J.;  Estepa Alonso, R.;  Estepa Alonso, A.<\/p><p class=\"tp_pub_title\">Riesgos en la Smart Home: estudio experimental <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23), <\/span><span class=\"tp_pub_additional_pages\">pp. 375-382, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>, <span class=\"tp_pub_additional_isbn\">ISBN: 978-84-8158-970-2<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_476\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('476','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_476\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('476','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_476\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{jnic23-iot,<br \/>\r\ntitle = {Riesgos en la Smart Home: estudio experimental},<br \/>\r\nauthor = {E. Castillo-Fern\u00e1ndez and J. Diaz-Verdejo and {Estepa Alonso}, R. and {Estepa Alonso}, A.},<br \/>\r\nisbn = {978-84-8158-970-2},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-06-21},<br \/>\r\nurldate = {2023-06-21},<br \/>\r\nbooktitle = {Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23)},<br \/>\r\npages = {375-382},<br \/>\r\nabstract = {En este trabajo realizamos una evaluaci\u00f3n preliminar de los riesgos de ciberseguridad en un escenario de aplicaci\u00f3n t\u00edpico de SmartHome: una vivienda unifamiliar. Para ello se han desplegado varias tecnolog\u00edas com\u00fanmente utilizadas en este contexto y se ha monitorizado el tr\u00e1fico asociado a los dispositivos y servidores SmartHome. A partir del an\u00e1lisis realizado se ha constatado la existencia de ataques, patrones de comunicaci\u00f3n an\u00f3malos entre dispositivos y con servidores externos, as\u00ed como vulnerabilidades asociadas a debilidades en las configuraciones de los dispositivos y los protocolos desplegados, algunos de ellos propietarios. Adicionalmente, para algunos dispositivos se ha constatado una gran dependencia de la nube, lo que facilita la indisponibilidad de  algunos servicios en caso de fallos en la conexi\u00f3n con nube. El resultado evidencia un pobre tratamiento de la ciberseguridad por la mayor\u00eda de los operadores del sector y un riesgo en este tipo de instalaciones que puede pasar inadvertido al usuario.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('476','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_476\" style=\"display:none;\"><div class=\"tp_abstract_entry\">En este trabajo realizamos una evaluaci\u00f3n preliminar de los riesgos de ciberseguridad en un escenario de aplicaci\u00f3n t\u00edpico de SmartHome: una vivienda unifamiliar. Para ello se han desplegado varias tecnolog\u00edas com\u00fanmente utilizadas en este contexto y se ha monitorizado el tr\u00e1fico asociado a los dispositivos y servidores SmartHome. A partir del an\u00e1lisis realizado se ha constatado la existencia de ataques, patrones de comunicaci\u00f3n an\u00f3malos entre dispositivos y con servidores externos, as\u00ed como vulnerabilidades asociadas a debilidades en las configuraciones de los dispositivos y los protocolos desplegados, algunos de ellos propietarios. Adicionalmente, para algunos dispositivos se ha constatado una gran dependencia de la nube, lo que facilita la indisponibilidad de  algunos servicios en caso de fallos en la conexi\u00f3n con nube. El resultado evidencia un pobre tratamiento de la ciberseguridad por la mayor\u00eda de los operadores del sector y un riesgo en este tipo de instalaciones que puede pasar inadvertido al usuario.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('476','tp_abstract')\">Cerrar<\/a><\/p><\/div><\/div><\/div><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Fern\u00e1ndez, Elvira Castillo;  D\u00edaz-Verdejo, Jes\u00fas E.;  Estepa Alonso, Rafael;  Estepa Alonso, Antonio;  Mu\u00f1oz-Calle, Javier;  Madinabeitia, Germ\u00e1n<\/p><p class=\"tp_pub_title\"><a class=\"tp_title_link\" onclick=\"teachpress_pub_showhide('477','tp_links')\" style=\"cursor:pointer;\">Multistep Cyberattacks Detection using a Flexible Multilevel System for Alerts and Events Correlation<\/a> <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Proc. European Interdisciplinary Cybersecurity Conference (EICC 2023), <\/span><span class=\"tp_pub_additional_pages\">pp. 6, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_477\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('477','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_resource_link\"><a id=\"tp_links_sh_477\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('477','tp_links')\" title=\"Mostrar enlaces y recursos\" style=\"cursor:pointer;\">Enlaces<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_477\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('477','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_477\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{eicc23-attacks,<br \/>\r\ntitle = {Multistep Cyberattacks Detection using a Flexible Multilevel System for Alerts and Events Correlation},<br \/>\r\nauthor = {Elvira {Castillo Fern\u00e1ndez} and Jes\u00fas E. {D\u00edaz-Verdejo} and {Estepa Alonso}, Rafael and {Estepa Alonso}, Antonio and Javier {Mu\u00f1oz-Calle} and Germ\u00e1n Madinabeitia},<br \/>\r\ndoi = {10.1145\/3590777.3590778},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-06-14},<br \/>\r\nurldate = {2023-06-14},<br \/>\r\nbooktitle = {Proc. European Interdisciplinary Cybersecurity Conference (EICC 2023)},<br \/>\r\npages = {6},<br \/>\r\nabstract = {Current network monitoring systems tend to generate several alerts per attack, especially in multistep attacks. However, Cybersecurity Officers (CSO) would rather receive a single alert summarizing the entire incident. Triggering a single alert per attack is a challenge that requires developing and evaluating advanced event correlation techniques and models to determine the relationships between the different observed events\/alerts.<br \/>\r\n<br \/>\r\nIn this work, we propose a flexible architecture oriented toward the correlation and aggregation of events and alerts in a multilevel iterative approach. <br \/>\r\nIn our scheme, sensors generate events and alerts that are stored in a non-relational database queried by modules that create knowledge structured as meta-alerts that are also stored in the database. These meta-alerts (also called hyperalerts) are, in turn, used iteratively to create new knowledge. This iterative approach can be used to aggregate information at multiple levels or steps in complex attack models. <br \/>\r\nOur architecture also allows the incorporation of additional sensors and the evaluation of various correlation techniques and multistage attack models. The capabilities of the system are assessed through three case studies.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('477','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_477\" style=\"display:none;\"><div class=\"tp_abstract_entry\">Current network monitoring systems tend to generate several alerts per attack, especially in multistep attacks. However, Cybersecurity Officers (CSO) would rather receive a single alert summarizing the entire incident. Triggering a single alert per attack is a challenge that requires developing and evaluating advanced event correlation techniques and models to determine the relationships between the different observed events\/alerts.<br \/>\r\n<br \/>\r\nIn this work, we propose a flexible architecture oriented toward the correlation and aggregation of events and alerts in a multilevel iterative approach. <br \/>\r\nIn our scheme, sensors generate events and alerts that are stored in a non-relational database queried by modules that create knowledge structured as meta-alerts that are also stored in the database. These meta-alerts (also called hyperalerts) are, in turn, used iteratively to create new knowledge. This iterative approach can be used to aggregate information at multiple levels or steps in complex attack models. <br \/>\r\nOur architecture also allows the incorporation of additional sensors and the evaluation of various correlation techniques and multistage attack models. The capabilities of the system are assessed through three case studies.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('477','tp_abstract')\">Cerrar<\/a><\/p><\/div><div class=\"tp_links\" id=\"tp_links_477\" style=\"display:none;\"><div class=\"tp_links_entry\"><ul class=\"tp_pub_list\"><li><i class=\"ai ai-doi\"><\/i><a class=\"tp_pub_list\" href=\"https:\/\/dx.doi.org\/10.1145\/3590777.3590778\" title=\"DOI de seguimiento:10.1145\/3590777.3590778\" target=\"_blank\">doi:10.1145\/3590777.3590778<\/a><\/li><\/ul><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('477','tp_links')\">Cerrar<\/a><\/p><\/div><\/div><\/div><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Lara, Agust\u00edn W.;  Ternero, J. A.;  Estepa Alonso, Rafael;  Estepa Alonso, Antonio;  Ruiz-Robles, Fernando;  D\u00edaz-Verdejo, Jes\u00fas E.<\/p><p class=\"tp_pub_title\"><a class=\"tp_title_link\" onclick=\"teachpress_pub_showhide('478','tp_links')\" style=\"cursor:pointer;\">HTTP Cyberattacks Detection through Automatic Signature Generation in multi-site IoT Deployments<\/a> <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Proc. European Interdisciplinary Cybersecurity Conference (EICC 2023)\r\n, <\/span><span class=\"tp_pub_additional_pages\">pp. 6, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_478\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('478','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_resource_link\"><a id=\"tp_links_sh_478\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('478','tp_links')\" title=\"Mostrar enlaces y recursos\" style=\"cursor:pointer;\">Enlaces<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_478\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('478','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_478\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{eicc2-firmas,<br \/>\r\ntitle = {HTTP Cyberattacks Detection through Automatic Signature Generation in multi-site IoT Deployments},<br \/>\r\nauthor = {Agust\u00edn W. Lara and J.A. Ternero and {Estepa Alonso}, Rafael and {Estepa Alonso}, Antonio and Fernando Ruiz-Robles and Jes\u00fas E. D\u00edaz-Verdejo<br \/>\r\n},<br \/>\r\ndoi = {10.1145\/3590777.3590788},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-06-14},<br \/>\r\nurldate = {2023-06-14},<br \/>\r\nbooktitle = {Proc. European Interdisciplinary Cybersecurity Conference (EICC 2023)<br \/>\r\n},<br \/>\r\npages = {6},<br \/>\r\nabstract = { IoT deployments often include a web-interface server for managerial purposes. Signature-based Intrusion Detection Systems are commonly used to detect HTTP attacks on these web servers. The standard signature repositories used by these defensive systems can be enhanced with new signatures generated automatically from attacks detected with anomaly detection techniques. <br \/>\r\n  This work presents a scheme for generating such anomaly-based signatures from HTTP attacks in a way that avoids excessive false positives. The signatures generated are distributed to peer sites in a multi-site environment. We also present a case study based on an IoT real-life dataset collected at four different SmartLight deployments from the same organization. Our results show a notable performance improvement (from $24.1%$ to $66.7%$) when anomaly-based signatures are added to the standard default Snort ruleset and distributed to the other three sites.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('478','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_478\" style=\"display:none;\"><div class=\"tp_abstract_entry\"> IoT deployments often include a web-interface server for managerial purposes. Signature-based Intrusion Detection Systems are commonly used to detect HTTP attacks on these web servers. The standard signature repositories used by these defensive systems can be enhanced with new signatures generated automatically from attacks detected with anomaly detection techniques. <br \/>\r\n  This work presents a scheme for generating such anomaly-based signatures from HTTP attacks in a way that avoids excessive false positives. The signatures generated are distributed to peer sites in a multi-site environment. We also present a case study based on an IoT real-life dataset collected at four different SmartLight deployments from the same organization. Our results show a notable performance improvement (from $24.1%$ to $66.7%$) when anomaly-based signatures are added to the standard default Snort ruleset and distributed to the other three sites.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('478','tp_abstract')\">Cerrar<\/a><\/p><\/div><div class=\"tp_links\" id=\"tp_links_478\" style=\"display:none;\"><div class=\"tp_links_entry\"><ul class=\"tp_pub_list\"><li><i class=\"ai ai-doi\"><\/i><a class=\"tp_pub_list\" href=\"https:\/\/dx.doi.org\/10.1145\/3590777.3590788\" title=\"DOI de seguimiento:10.1145\/3590777.3590788\" target=\"_blank\">doi:10.1145\/3590777.3590788<\/a><\/li><\/ul><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('478','tp_links')\">Cerrar<\/a><\/p><\/div><\/div><\/div><div class=\"tp_publication tp_publication_article\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> D\u00edaz-Verdejo, Jes\u00fas E.;  Estepa Alonso, Rafael;  Estepa Alonso, Antonio;  Madinabeitia, German<\/p><p class=\"tp_pub_title\"><a class=\"tp_title_link\" onclick=\"teachpress_pub_showhide('264','tp_links')\" style=\"cursor:pointer;\">A critical review of the techniques used for anomaly detection of HTTP-based attacks: taxonomy, limitations and open challenges<\/a> <span class=\"tp_pub_type tp_  article\">Art\u00edculo de revista<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_journal\">Computers and Security, <\/span><span class=\"tp_pub_additional_volume\">vol. 124, <\/span><span class=\"tp_pub_additional_pages\">pp. 102997, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>, <span class=\"tp_pub_additional_issn\">ISSN: 01674048<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_264\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('264','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_resource_link\"><a id=\"tp_links_sh_264\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('264','tp_links')\" title=\"Mostrar enlaces y recursos\" style=\"cursor:pointer;\">Enlaces<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_264\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('264','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_264\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@article{Diaz-Verdejo2023,<br \/>\r\ntitle = {A critical review of the techniques used for anomaly detection of HTTP-based attacks: taxonomy, limitations and open challenges},<br \/>\r\nauthor = {Jes\u00fas E. D\u00edaz-Verdejo and {Estepa Alonso}, Rafael and {Estepa Alonso}, Antonio and German Madinabeitia},<br \/>\r\ndoi = {10.1016\/j.cose.2022.102997},<br \/>\r\nissn = {01674048},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-01-01},<br \/>\r\nurldate = {2023-01-01},<br \/>\r\njournal = {Computers and Security},<br \/>\r\nvolume = {124},<br \/>\r\npages = {102997},<br \/>\r\nabstract = {Intrusion Detection Systems (IDSs) and Web Application Firewalls (WAFs) offer a crucial layer of defense that allows organizations to detect cyberattacks on their web servers. Academic research overwhelmingly suggests using anomaly detection techniques to improve the performance of these defensive systems. However, analyzing and comparing the wide range of solutions in the scientific literature is challenging since they are typically presented as isolated (unrelated) contributions, and their results cannot be generalized. We believe that this impairs the industry&#039;s adoption of academic results and the advancement of research in this field. This paper aims to shed light on the literature on anomaly-based detection of attacks that use HTTP request messages. We define a novel framework for anomaly detection based on six data processing steps grouped into two sequential phases: preprocessing and classification. Based on this framework, we provide a taxonomy and critical review of the techniques surveyed, emphasizing their limitations and applicability. Future approaches should take advantage of the syntax and semantics of the Uniform Resource Locator (URL), be scalable, and address their obsolescence. These aspects are frequently overlooked in the literature and pose a significant challenge in the current era of web services. For better comparability, authors should use adequate public datasets, follow a thorough methodology, and use appropriate metrics that fully show the pros and cons of the approach.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {article}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('264','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_264\" style=\"display:none;\"><div class=\"tp_abstract_entry\">Intrusion Detection Systems (IDSs) and Web Application Firewalls (WAFs) offer a crucial layer of defense that allows organizations to detect cyberattacks on their web servers. Academic research overwhelmingly suggests using anomaly detection techniques to improve the performance of these defensive systems. However, analyzing and comparing the wide range of solutions in the scientific literature is challenging since they are typically presented as isolated (unrelated) contributions, and their results cannot be generalized. We believe that this impairs the industry&#039;s adoption of academic results and the advancement of research in this field. This paper aims to shed light on the literature on anomaly-based detection of attacks that use HTTP request messages. We define a novel framework for anomaly detection based on six data processing steps grouped into two sequential phases: preprocessing and classification. Based on this framework, we provide a taxonomy and critical review of the techniques surveyed, emphasizing their limitations and applicability. Future approaches should take advantage of the syntax and semantics of the Uniform Resource Locator (URL), be scalable, and address their obsolescence. These aspects are frequently overlooked in the literature and pose a significant challenge in the current era of web services. For better comparability, authors should use adequate public datasets, follow a thorough methodology, and use appropriate metrics that fully show the pros and cons of the approach.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('264','tp_abstract')\">Cerrar<\/a><\/p><\/div><div class=\"tp_links\" id=\"tp_links_264\" style=\"display:none;\"><div class=\"tp_links_entry\"><ul class=\"tp_pub_list\"><li><i class=\"ai ai-doi\"><\/i><a class=\"tp_pub_list\" href=\"https:\/\/dx.doi.org\/10.1016\/j.cose.2022.102997\" title=\"DOI de seguimiento:10.1016\/j.cose.2022.102997\" target=\"_blank\">doi:10.1016\/j.cose.2022.102997<\/a><\/li><\/ul><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('264','tp_links')\">Cerrar<\/a><\/p><\/div><\/div><\/div><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Castillo-Fern\u00e1ndez, Elvira;  D\u00edaz-Verdejo, Jes\u00fas Esteban;  Alonso, Rafael Mar\u00eda Estepa;  Alonso, Antonio Estepa;  Mu\u00f1oz-Calle, Fco Javier<\/p><p class=\"tp_pub_title\">Uso practico del modelo ATT&amp;CK para la detecci\u00f3n de ciberataques <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Actas de las XVI Jornadas de Ingenier\u00eda Telem\u00e1tica &#8211; JITEL 2023, <\/span><span class=\"tp_pub_additional_pages\">pp. 1\u20134, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>, <span class=\"tp_pub_additional_isbn\">ISBN: 9783131450715<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_484\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('484','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_484\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('484','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_484\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{Castillo-Fernandez2023,<br \/>\r\ntitle = {Uso practico del modelo ATT&CK para la detecci\u00f3n de ciberataques},<br \/>\r\nauthor = {Elvira Castillo-Fern\u00e1ndez and Jes\u00fas Esteban D\u00edaz-Verdejo and Rafael Mar\u00eda Estepa Alonso and Antonio Estepa Alonso and Fco Javier Mu\u00f1oz-Calle},<br \/>\r\nisbn = {9783131450715},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-01-01},<br \/>\r\nurldate = {2023-01-01},<br \/>\r\nbooktitle = {Actas de las XVI Jornadas de Ingenier\u00eda Telem\u00e1tica - JITEL 2023},<br \/>\r\npages = {1\u20134},<br \/>\r\nabstract = {ATT&CK establece un modelo donde se especifican las fases secuenciales de un ciberataque, as\u00ed como las t\u00e9cnicas que suelen ser usadas en cada paso del ataque. Ser\u00eda interesante incorporar este modelo en el proceso de detecci\u00f3n de los ciberataques ya que facilitar\u00eda la correlaci\u00f3n de las numerosas alertas generadas por los sistemas de monitorizaci\u00f3n de red. Sin embargo, la aplicaci\u00f3n del modelo en los procesos de correlaci\u00f3n de eventos no es inmediata, ya que no est\u00e1 formulado en t\u00e9rminos de eventos observables y\/o detecciones sino de acciones a realizar. En el presente trabajo exploramos y evaluamos los elementos necesarios para incorporar el modelo ATT&CK en el procesamiento de la informaci\u00f3n generada por los sistemas de monitorizaci\u00f3n de la seguridad en la red.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('484','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_484\" style=\"display:none;\"><div class=\"tp_abstract_entry\">ATT&amp;CK establece un modelo donde se especifican las fases secuenciales de un ciberataque, as\u00ed como las t\u00e9cnicas que suelen ser usadas en cada paso del ataque. Ser\u00eda interesante incorporar este modelo en el proceso de detecci\u00f3n de los ciberataques ya que facilitar\u00eda la correlaci\u00f3n de las numerosas alertas generadas por los sistemas de monitorizaci\u00f3n de red. Sin embargo, la aplicaci\u00f3n del modelo en los procesos de correlaci\u00f3n de eventos no es inmediata, ya que no est\u00e1 formulado en t\u00e9rminos de eventos observables y\/o detecciones sino de acciones a realizar. En el presente trabajo exploramos y evaluamos los elementos necesarios para incorporar el modelo ATT&amp;CK en el procesamiento de la informaci\u00f3n generada por los sistemas de monitorizaci\u00f3n de la seguridad en la red.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('484','tp_abstract')\">Cerrar<\/a><\/p><\/div><\/div><\/div><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Mu\u00f1oz, Javier;  Bueno, Felipe;  Estepa, Rafael;  Estepa, Antonio;  D\u00edaz-Verdejo, Jes\u00fas E.<\/p><p class=\"tp_pub_title\">Ataques a servidores web: estudio experimental de la capacidad de detecci\u00f3n de algunos SIDS gratuitos <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Actas de las VII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC&#039;22), <\/span><span class=\"tp_pub_additional_pages\">pp. 22\u201325, <\/span><span class=\"tp_pub_additional_year\">2022<\/span>, <span class=\"tp_pub_additional_isbn\">ISBN: 9878488734136<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_266\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('266','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_266\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('266','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_266\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{Munoz-jnic22,<br \/>\r\ntitle = {Ataques a servidores web: estudio experimental de la capacidad de detecci\u00f3n de algunos SIDS gratuitos},<br \/>\r\nauthor = {Javier Mu\u00f1oz and Felipe Bueno and Rafael Estepa and Antonio Estepa and Jes\u00fas E. D\u00edaz-Verdejo},<br \/>\r\nisbn = {9878488734136},<br \/>\r\nyear  = {2022},<br \/>\r\ndate = {2022-01-01},<br \/>\r\nurldate = {2022-01-01},<br \/>\r\nbooktitle = {Actas de las VII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC&#039;22)},<br \/>\r\npages = {22--25},<br \/>\r\nabstract = {Este trabajo cuantifica de forma experimental la capacidad de detecci\u00f3n de ataques a servidores web ofrecida por algunos de los detectores de intrusiones basados en firmas (SIDS) disponibles de forma gratuita. Para ello, se ha realizado una b\u00fasqueda y selecci\u00f3n de 28 herramientas actuales para la generaci\u00f3n de ataques y an\u00e1lisis de seguridad del servicio web. Con ellas, se han realizado casi 150 ataques a dos escenarios de uso de un servidor web (una web est\u00e1tica y una din\u00e1mica). Las peticiones HTTP registradas durante los ataques han sido utilizadas para crear un dataset de ataques que ser\u00e1 utilizado como entrada a tres SIDS gratuitos seleccionados por su amplio uso, de forma que se podr\u00e1 determinar la capacidad de detecci\u00f3n de los mismos frente a los ataques generados. Este trabajo se encuentra a\u00fan en desarrollo, por lo que en esta contribuci\u00f3n se muestran los primeros resultados relativos a la recolecci\u00f3n y selecci\u00f3n de herramientas para la generaci\u00f3n de los ataques, la generaci\u00f3n del dataset de ataques de forma que sea representativo de los ataques actuales y la evaluaci\u00f3n preliminar de las capacidades de detecci\u00f3n.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('266','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_266\" style=\"display:none;\"><div class=\"tp_abstract_entry\">Este trabajo cuantifica de forma experimental la capacidad de detecci\u00f3n de ataques a servidores web ofrecida por algunos de los detectores de intrusiones basados en firmas (SIDS) disponibles de forma gratuita. Para ello, se ha realizado una b\u00fasqueda y selecci\u00f3n de 28 herramientas actuales para la generaci\u00f3n de ataques y an\u00e1lisis de seguridad del servicio web. Con ellas, se han realizado casi 150 ataques a dos escenarios de uso de un servidor web (una web est\u00e1tica y una din\u00e1mica). Las peticiones HTTP registradas durante los ataques han sido utilizadas para crear un dataset de ataques que ser\u00e1 utilizado como entrada a tres SIDS gratuitos seleccionados por su amplio uso, de forma que se podr\u00e1 determinar la capacidad de detecci\u00f3n de los mismos frente a los ataques generados. Este trabajo se encuentra a\u00fan en desarrollo, por lo que en esta contribuci\u00f3n se muestran los primeros resultados relativos a la recolecci\u00f3n y selecci\u00f3n de herramientas para la generaci\u00f3n de los ataques, la generaci\u00f3n del dataset de ataques de forma que sea representativo de los ataques actuales y la evaluaci\u00f3n preliminar de las capacidades de detecci\u00f3n.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('266','tp_abstract')\">Cerrar<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/div><div>\u00a0<\/div><div><h3><span style=\"color: #038daa;\">Datos<\/span><\/h3><ul><li><b>Biblio <\/b>&#8211; Base de datos de peticiones HTTP reales etiquetada (42 M de registros) <a href=\"\/neus-cslab\/recursos\/ds-biblio\/\"><span class=\"tp_pub_type\">M\u00e1s informaci\u00f3n<\/span><\/a><\/li><li><b>IoT SmartHome<\/b> &#8211; Dataset real de tr\u00e1fico en Smart Home<a href=\"\/neus-cslab\/recursos\/ds-iot\/\"><span class=\"tp_pub_type\">M\u00e1s informaci\u00f3n<\/span><\/a><\/li><\/ul><h3><span style=\"color: #038daa;\">Software \/ sistemas<\/span><\/h3><ul><li><b>Inspectorlog <\/b>&#8211; Herramienta de an\u00e1lisis de trazas HTTP basada en firmas <a href=\"\/neus-cslab\/recursos\/inspectorlog\/\"><span class=\"tp_pub_type\">M\u00e1s informaci\u00f3n<\/span><\/a><\/li><li><b>NE-ML-SIEM<\/b> &#8211; Prototipo de sistema para la correlaci\u00f3n de eventos multietapa y modelado de fases de ataques <a href=\"\/recursos\/ne-ml-siem\"><span class=\"tp_pub_type\">M\u00e1s informaci\u00f3n<\/span><\/a><\/li><li><b>Laboratorio\u00a0 ciberseguridad<\/b> &#8211; Laboratorio h\u00edbrido orientado a la experimentaci\u00f3n y docencia en ciberseguridad \u00a0 <a href=\"\/neus-cslab\/recursos\/lab-cs\/\"><span class=\"tp_pub_type\">M\u00e1s informaci\u00f3n<\/span><\/a><\/li><li><b>Monitorizaci\u00f3n red Smart Home<\/b> &#8211; Red para la monitorizaci\u00f3n y captura de tr\u00e1fico real en Smart Home \u00a0 <a href=\"\/neus-cslab\/recursos\/monitorizacion-smarthome\/\"><span class=\"tp_pub_type\">M\u00e1s informaci\u00f3n<\/span><\/a><\/li><\/ul><h3>\u00a0<\/h3><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Periodo 1-AGO-2021 a 31-JUN-2023 Progreso 100% Modelado de Ataques y Detecci\u00f3n de Incidentes de Ciberseguridad (MADINCI) Referencia A-TIC-224-UGR20 Organismos \/ empresas Univ. Granada \/ FEDER \/ Junta de Andaluc\u00eda &#8211; Consejer\u00eda de Transformaci\u00f3n Econ\u00f3mica, Industria, Conocimiento y Universidades Investigadores Jes\u00fas E. D\u00edaz Verdejo &#8211; IP Juan Carlos Cubero Talavera &#8211; IP Francisco Cortijo Bon Antonio [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":735,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ocean_post_layout":"full-width","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"0","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"0","footnotes":""},"class_list":["post-742","page","type-page","status-publish","hentry","entry"],"_links":{"self":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/comments?post=742"}],"version-history":[{"count":13,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/742\/revisions"}],"predecessor-version":[{"id":3188,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/742\/revisions\/3188"}],"up":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/735"}],"wp:attachment":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/media?parent=742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}