Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad

Descripción del Articulo

El presente estudio tiene como objetivo desarrollar un modelo predictivo utilizando técnicas de Machine Learning para priorizar eficazmente las vulnerabilidades en el proceso de remediación, dada la creciente cantidad de ciberataques y la limitada capacidad de recursos en las empresas. Actualmente,...

Descripción completa

Detalles Bibliográficos
Autores: Camasca Huaman, Jhonatan Cristobal, Gave Cardenas, Kevin Paredes, Paredes Castro, Patricia Jackeline
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad ESAN
Repositorio:ESAN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.esan.edu.pe:20.500.12640/4403
Enlace del recurso:https://hdl.handle.net/20.500.12640/4403
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Aprendizaje automático
Algoritmos
Optimización
https://purl.org/pe-repo/ocde/ford#2.02.04
id ESAN_463c1be49e596a1a3060d22fe47f18aa
oai_identifier_str oai:repositorio.esan.edu.pe:20.500.12640/4403
network_acronym_str ESAN
network_name_str ESAN-Institucional
repository_id_str 4835
dc.title.es_ES.fl_str_mv Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
title Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
spellingShingle Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
Camasca Huaman, Jhonatan Cristobal
Seguridad informática
Aprendizaje automático
Algoritmos
Optimización
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
title_full Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
title_fullStr Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
title_full_unstemmed Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
title_sort Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
author Camasca Huaman, Jhonatan Cristobal
author_facet Camasca Huaman, Jhonatan Cristobal
Gave Cardenas, Kevin Paredes
Paredes Castro, Patricia Jackeline
author_role author
author2 Gave Cardenas, Kevin Paredes
Paredes Castro, Patricia Jackeline
author2_role author
author
dc.contributor.advisor.fl_str_mv Ballón Álvarez, Joseph
dc.contributor.author.fl_str_mv Camasca Huaman, Jhonatan Cristobal
Gave Cardenas, Kevin Paredes
Paredes Castro, Patricia Jackeline
dc.subject.es_ES.fl_str_mv Seguridad informática
Aprendizaje automático
Algoritmos
Optimización
topic Seguridad informática
Aprendizaje automático
Algoritmos
Optimización
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El presente estudio tiene como objetivo desarrollar un modelo predictivo utilizando técnicas de Machine Learning para priorizar eficazmente las vulnerabilidades en el proceso de remediación, dada la creciente cantidad de ciberataques y la limitada capacidad de recursos en las empresas. Actualmente, las organizaciones enfrentan dificultades para asignar adecuadamente sus recursos de manera eficiente, debido al volumen de vulnerabilidades detectadas que sobrepasan su capacidad de respuesta. Se construyó un conjunto de datos a partir de los escaneos de vulnerabilidades proporcionados por la empresa ABC S.A.C., complementado con reportes descriptivos y puntuaciones de explotabilidad. Luego, se aplicaron los algoritmos K-Means y BIRCH, métodos de aprendizaje no supervisado, para generar una variable objetivo que defina los niveles de priorización de vulnerabilidades. Con esta variable, se implementaron modelos de Machine Learning, como XGBoost, Random Forest y LightGBM, evaluados mediante métricas como Precisión, Recall, F1-Score y Accuracy. Los resultados muestran que Random Forest, en combinación con BIRCH, alcanzó una precisión del 98%, mejorando significativamente la optimización del proceso de Gestión de Vulnerabilidades y fortaleciendo la ciberseguridad en entornos empresariales digitalizados. Esta metodología proporciona un enfoque eficiente para la mitigación de riesgos, permitiendo una respuesta más rápida ante amenazas cibernéticas.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-01-17T22:44:51Z
dc.date.issued.fl_str_mv 2024
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.none.fl_str_mv Trabajo de suficiencia profesional
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12640/4403
url https://hdl.handle.net/20.500.12640/4403
dc.language.none.fl_str_mv Español
dc.language.iso.none.fl_str_mv spa
language_invalid_str_mv Español
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad ESAN
dc.publisher.country.none.fl_str_mv PE
publisher.none.fl_str_mv Universidad ESAN
dc.source.none.fl_str_mv reponame:ESAN-Institucional
instname:Universidad ESAN
instacron:ESAN
instname_str Universidad ESAN
instacron_str ESAN
institution ESAN
reponame_str ESAN-Institucional
collection ESAN-Institucional
bitstream.url.fl_str_mv https://repositorio.esan.edu.pe/bitstreams/49ffe876-2456-4258-b6bf-6fef947c0175/download
https://repositorio.esan.edu.pe/bitstreams/b8e9a39d-d220-4bd7-896e-0abe488353e1/download
https://repositorio.esan.edu.pe/bitstreams/5291ebd0-5796-4b24-865a-39c329b0bbd3/download
https://repositorio.esan.edu.pe/bitstreams/94ab3988-815c-4378-9bd3-dc3688881389/download
https://repositorio.esan.edu.pe/bitstreams/0467babe-9aa0-484c-84d5-4d7dd8c031ff/download
https://repositorio.esan.edu.pe/bitstreams/81e6278f-ef04-4b43-a16c-d365ef32aa7a/download
https://repositorio.esan.edu.pe/bitstreams/0cd6a8d3-024e-4f74-b598-2599f92cb335/download
https://repositorio.esan.edu.pe/bitstreams/f9001939-b498-443d-bddf-4741728b2055/download
https://repositorio.esan.edu.pe/bitstreams/1ec4870d-b787-4436-9e3d-81eeddb05335/download
https://repositorio.esan.edu.pe/bitstreams/5f49792c-d463-4e45-a4b2-852f657d512e/download
https://repositorio.esan.edu.pe/bitstreams/f0763b7d-8851-4324-b53f-2b46c1076726/download
bitstream.checksum.fl_str_mv 1afb265be60fc62e59917051a1466af1
1529c4fa7c70cb37f31eeb758bdd1ad1
34daaf5433b8c2876344e9588571999e
3b6ce8e9e36c89875e8cf39962fe8920
bb9bdc0b3349e4284e09149f943790b4
9bdd52cc22b127ff200e2db769a8135d
d19d967e7eee76c8c55a0496c4ca564a
0d379d7c6fe83a99e50f7ec32cd8af4a
b87540c816e3ba13a3586f72c78854b9
4ed4ec35428f769f46982a4b13637901
094aba0057f196b4d80942cdda60baf2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional ESAN
repository.mail.fl_str_mv repositorio@esan.edu.pe
_version_ 1843261947239202816
spelling Ballón Álvarez, JosephCamasca Huaman, Jhonatan CristobalGave Cardenas, Kevin ParedesParedes Castro, Patricia Jackeline2025-01-17T22:44:51Z2024https://hdl.handle.net/20.500.12640/4403El presente estudio tiene como objetivo desarrollar un modelo predictivo utilizando técnicas de Machine Learning para priorizar eficazmente las vulnerabilidades en el proceso de remediación, dada la creciente cantidad de ciberataques y la limitada capacidad de recursos en las empresas. Actualmente, las organizaciones enfrentan dificultades para asignar adecuadamente sus recursos de manera eficiente, debido al volumen de vulnerabilidades detectadas que sobrepasan su capacidad de respuesta. Se construyó un conjunto de datos a partir de los escaneos de vulnerabilidades proporcionados por la empresa ABC S.A.C., complementado con reportes descriptivos y puntuaciones de explotabilidad. Luego, se aplicaron los algoritmos K-Means y BIRCH, métodos de aprendizaje no supervisado, para generar una variable objetivo que defina los niveles de priorización de vulnerabilidades. Con esta variable, se implementaron modelos de Machine Learning, como XGBoost, Random Forest y LightGBM, evaluados mediante métricas como Precisión, Recall, F1-Score y Accuracy. Los resultados muestran que Random Forest, en combinación con BIRCH, alcanzó una precisión del 98%, mejorando significativamente la optimización del proceso de Gestión de Vulnerabilidades y fortaleciendo la ciberseguridad en entornos empresariales digitalizados. Esta metodología proporciona un enfoque eficiente para la mitigación de riesgos, permitiendo una respuesta más rápida ante amenazas cibernéticas.application/pdfEspañolspaUniversidad ESANPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Seguridad informáticaAprendizaje automáticoAlgoritmosOptimizaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridadinfo:eu-repo/semantics/bachelorThesisTrabajo de suficiencia profesionalreponame:ESAN-Institucionalinstname:Universidad ESANinstacron:ESANSUNEDUIngeniero(a) de Tecnologías de Información y SistemasUniversidad ESAN. Facultad de IngenieríaIngeniería de Tecnologías de Información y Sistemas02441461https://orcid.org/0000-0003-2362-5743717021457044186876424021https://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttps://purl.org/pe-repo/renati/level#tituloProfesional613066Gonzales Lopez, Rolando AlbertoMamani Ticona, WilfredoAcceso abiertoORIGINAL2024_ITIS_24-2_03_TC.pdfTexto completoapplication/pdf7972899https://repositorio.esan.edu.pe/bitstreams/49ffe876-2456-4258-b6bf-6fef947c0175/download1afb265be60fc62e59917051a1466af1MD512trueAnonymousREAD2024_ITIS_24-2_03_F.pdf2024_ITIS_24-2_03_F.pdfAutorización (acceso restringido)application/pdf200248https://repositorio.esan.edu.pe/bitstreams/b8e9a39d-d220-4bd7-896e-0abe488353e1/download1529c4fa7c70cb37f31eeb758bdd1ad1MD52falseAdministratorREAD2024_ITIS_24-2_03_TU.pdf2024_ITIS_24-2_03_TU.pdfInforme Turnitin (acceso restringido)application/pdf46415272https://repositorio.esan.edu.pe/bitstreams/5291ebd0-5796-4b24-865a-39c329b0bbd3/download34daaf5433b8c2876344e9588571999eMD53falseAdministratorREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.esan.edu.pe/bitstreams/94ab3988-815c-4378-9bd3-dc3688881389/download3b6ce8e9e36c89875e8cf39962fe8920MD54falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.esan.edu.pe/bitstreams/0467babe-9aa0-484c-84d5-4d7dd8c031ff/downloadbb9bdc0b3349e4284e09149f943790b4MD55falseAnonymousREADTEXT2024_ITIS_24-2_03_TC.pdf.txt2024_ITIS_24-2_03_TC.pdf.txtExtracted texttext/plain101647https://repositorio.esan.edu.pe/bitstreams/81e6278f-ef04-4b43-a16c-d365ef32aa7a/download9bdd52cc22b127ff200e2db769a8135dMD56falseAnonymousREAD2024_ITIS_24-2_03_F.pdf.txt2024_ITIS_24-2_03_F.pdf.txtExtracted texttext/plain7261https://repositorio.esan.edu.pe/bitstreams/0cd6a8d3-024e-4f74-b598-2599f92cb335/downloadd19d967e7eee76c8c55a0496c4ca564aMD58falseAdministratorREAD2024_ITIS_24-2_03_TU.pdf.txt2024_ITIS_24-2_03_TU.pdf.txtExtracted texttext/plain1321https://repositorio.esan.edu.pe/bitstreams/f9001939-b498-443d-bddf-4741728b2055/download0d379d7c6fe83a99e50f7ec32cd8af4aMD510falseAdministratorREADTHUMBNAIL2024_ITIS_24-2_03_TC.pdf.jpg2024_ITIS_24-2_03_TC.pdf.jpgGenerated Thumbnailimage/jpeg3670https://repositorio.esan.edu.pe/bitstreams/1ec4870d-b787-4436-9e3d-81eeddb05335/downloadb87540c816e3ba13a3586f72c78854b9MD57falseAnonymousREAD2024_ITIS_24-2_03_F.pdf.jpg2024_ITIS_24-2_03_F.pdf.jpgGenerated Thumbnailimage/jpeg5248https://repositorio.esan.edu.pe/bitstreams/5f49792c-d463-4e45-a4b2-852f657d512e/download4ed4ec35428f769f46982a4b13637901MD59falseAdministratorREAD2024_ITIS_24-2_03_TU.pdf.jpg2024_ITIS_24-2_03_TU.pdf.jpgGenerated Thumbnailimage/jpeg3010https://repositorio.esan.edu.pe/bitstreams/f0763b7d-8851-4324-b53f-2b46c1076726/download094aba0057f196b4d80942cdda60baf2MD511falseAdministratorREAD20.500.12640/4403oai:repositorio.esan.edu.pe:20.500.12640/44032025-08-12 15:17:14.425http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.esan.edu.peRepositorio Institucional ESANrepositorio@esan.edu.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
score 13.982926
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).