Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad
Descripción del Articulo
El presente estudio tiene como objetivo desarrollar un modelo predictivo utilizando técnicas de Machine Learning para priorizar eficazmente las vulnerabilidades en el proceso de remediación, dada la creciente cantidad de ciberataques y la limitada capacidad de recursos en las empresas. Actualmente,...
Autores: | , , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad ESAN |
Repositorio: | ESAN-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.esan.edu.pe:20.500.12640/4403 |
Enlace del recurso: | https://hdl.handle.net/20.500.12640/4403 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Aprendizaje automático Algoritmos Optimización https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
ESAN_463c1be49e596a1a3060d22fe47f18aa |
---|---|
oai_identifier_str |
oai:repositorio.esan.edu.pe:20.500.12640/4403 |
network_acronym_str |
ESAN |
network_name_str |
ESAN-Institucional |
repository_id_str |
4835 |
dc.title.es_ES.fl_str_mv |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad |
title |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad |
spellingShingle |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad Camasca Huaman, Jhonatan Cristobal Seguridad informática Aprendizaje automático Algoritmos Optimización https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad |
title_full |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad |
title_fullStr |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad |
title_full_unstemmed |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad |
title_sort |
Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridad |
author |
Camasca Huaman, Jhonatan Cristobal |
author_facet |
Camasca Huaman, Jhonatan Cristobal Gave Cardenas, Kevin Paredes Paredes Castro, Patricia Jackeline |
author_role |
author |
author2 |
Gave Cardenas, Kevin Paredes Paredes Castro, Patricia Jackeline |
author2_role |
author author |
dc.contributor.advisor.fl_str_mv |
Ballón Álvarez, Joseph |
dc.contributor.author.fl_str_mv |
Camasca Huaman, Jhonatan Cristobal Gave Cardenas, Kevin Paredes Paredes Castro, Patricia Jackeline |
dc.subject.es_ES.fl_str_mv |
Seguridad informática Aprendizaje automático Algoritmos Optimización |
topic |
Seguridad informática Aprendizaje automático Algoritmos Optimización https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El presente estudio tiene como objetivo desarrollar un modelo predictivo utilizando técnicas de Machine Learning para priorizar eficazmente las vulnerabilidades en el proceso de remediación, dada la creciente cantidad de ciberataques y la limitada capacidad de recursos en las empresas. Actualmente, las organizaciones enfrentan dificultades para asignar adecuadamente sus recursos de manera eficiente, debido al volumen de vulnerabilidades detectadas que sobrepasan su capacidad de respuesta. Se construyó un conjunto de datos a partir de los escaneos de vulnerabilidades proporcionados por la empresa ABC S.A.C., complementado con reportes descriptivos y puntuaciones de explotabilidad. Luego, se aplicaron los algoritmos K-Means y BIRCH, métodos de aprendizaje no supervisado, para generar una variable objetivo que defina los niveles de priorización de vulnerabilidades. Con esta variable, se implementaron modelos de Machine Learning, como XGBoost, Random Forest y LightGBM, evaluados mediante métricas como Precisión, Recall, F1-Score y Accuracy. Los resultados muestran que Random Forest, en combinación con BIRCH, alcanzó una precisión del 98%, mejorando significativamente la optimización del proceso de Gestión de Vulnerabilidades y fortaleciendo la ciberseguridad en entornos empresariales digitalizados. Esta metodología proporciona un enfoque eficiente para la mitigación de riesgos, permitiendo una respuesta más rápida ante amenazas cibernéticas. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-01-17T22:44:51Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.none.fl_str_mv |
Trabajo de suficiencia profesional |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12640/4403 |
url |
https://hdl.handle.net/20.500.12640/4403 |
dc.language.none.fl_str_mv |
Español |
dc.language.iso.none.fl_str_mv |
spa |
language_invalid_str_mv |
Español |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad ESAN |
dc.publisher.country.none.fl_str_mv |
PE |
publisher.none.fl_str_mv |
Universidad ESAN |
dc.source.none.fl_str_mv |
reponame:ESAN-Institucional instname:Universidad ESAN instacron:ESAN |
instname_str |
Universidad ESAN |
instacron_str |
ESAN |
institution |
ESAN |
reponame_str |
ESAN-Institucional |
collection |
ESAN-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.esan.edu.pe/bitstreams/49ffe876-2456-4258-b6bf-6fef947c0175/download https://repositorio.esan.edu.pe/bitstreams/b8e9a39d-d220-4bd7-896e-0abe488353e1/download https://repositorio.esan.edu.pe/bitstreams/5291ebd0-5796-4b24-865a-39c329b0bbd3/download https://repositorio.esan.edu.pe/bitstreams/94ab3988-815c-4378-9bd3-dc3688881389/download https://repositorio.esan.edu.pe/bitstreams/0467babe-9aa0-484c-84d5-4d7dd8c031ff/download https://repositorio.esan.edu.pe/bitstreams/81e6278f-ef04-4b43-a16c-d365ef32aa7a/download https://repositorio.esan.edu.pe/bitstreams/0cd6a8d3-024e-4f74-b598-2599f92cb335/download https://repositorio.esan.edu.pe/bitstreams/f9001939-b498-443d-bddf-4741728b2055/download https://repositorio.esan.edu.pe/bitstreams/1ec4870d-b787-4436-9e3d-81eeddb05335/download https://repositorio.esan.edu.pe/bitstreams/5f49792c-d463-4e45-a4b2-852f657d512e/download https://repositorio.esan.edu.pe/bitstreams/f0763b7d-8851-4324-b53f-2b46c1076726/download |
bitstream.checksum.fl_str_mv |
1afb265be60fc62e59917051a1466af1 1529c4fa7c70cb37f31eeb758bdd1ad1 34daaf5433b8c2876344e9588571999e 3b6ce8e9e36c89875e8cf39962fe8920 bb9bdc0b3349e4284e09149f943790b4 9bdd52cc22b127ff200e2db769a8135d d19d967e7eee76c8c55a0496c4ca564a 0d379d7c6fe83a99e50f7ec32cd8af4a b87540c816e3ba13a3586f72c78854b9 4ed4ec35428f769f46982a4b13637901 094aba0057f196b4d80942cdda60baf2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional ESAN |
repository.mail.fl_str_mv |
repositorio@esan.edu.pe |
_version_ |
1843261947239202816 |
spelling |
Ballón Álvarez, JosephCamasca Huaman, Jhonatan CristobalGave Cardenas, Kevin ParedesParedes Castro, Patricia Jackeline2025-01-17T22:44:51Z2024https://hdl.handle.net/20.500.12640/4403El presente estudio tiene como objetivo desarrollar un modelo predictivo utilizando técnicas de Machine Learning para priorizar eficazmente las vulnerabilidades en el proceso de remediación, dada la creciente cantidad de ciberataques y la limitada capacidad de recursos en las empresas. Actualmente, las organizaciones enfrentan dificultades para asignar adecuadamente sus recursos de manera eficiente, debido al volumen de vulnerabilidades detectadas que sobrepasan su capacidad de respuesta. Se construyó un conjunto de datos a partir de los escaneos de vulnerabilidades proporcionados por la empresa ABC S.A.C., complementado con reportes descriptivos y puntuaciones de explotabilidad. Luego, se aplicaron los algoritmos K-Means y BIRCH, métodos de aprendizaje no supervisado, para generar una variable objetivo que defina los niveles de priorización de vulnerabilidades. Con esta variable, se implementaron modelos de Machine Learning, como XGBoost, Random Forest y LightGBM, evaluados mediante métricas como Precisión, Recall, F1-Score y Accuracy. Los resultados muestran que Random Forest, en combinación con BIRCH, alcanzó una precisión del 98%, mejorando significativamente la optimización del proceso de Gestión de Vulnerabilidades y fortaleciendo la ciberseguridad en entornos empresariales digitalizados. Esta metodología proporciona un enfoque eficiente para la mitigación de riesgos, permitiendo una respuesta más rápida ante amenazas cibernéticas.application/pdfEspañolspaUniversidad ESANPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Seguridad informáticaAprendizaje automáticoAlgoritmosOptimizaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Desarrollo de un modelo predictivo basado en técnicas de Machine Learning para la priorización de vulnerabilidades y la optimización en la etapa de mitigación de riesgos operativos de ciberseguridadinfo:eu-repo/semantics/bachelorThesisTrabajo de suficiencia profesionalreponame:ESAN-Institucionalinstname:Universidad ESANinstacron:ESANSUNEDUIngeniero(a) de Tecnologías de Información y SistemasUniversidad ESAN. Facultad de IngenieríaIngeniería de Tecnologías de Información y Sistemas02441461https://orcid.org/0000-0003-2362-5743717021457044186876424021https://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttps://purl.org/pe-repo/renati/level#tituloProfesional613066Gonzales Lopez, Rolando AlbertoMamani Ticona, WilfredoAcceso abiertoORIGINAL2024_ITIS_24-2_03_TC.pdfTexto completoapplication/pdf7972899https://repositorio.esan.edu.pe/bitstreams/49ffe876-2456-4258-b6bf-6fef947c0175/download1afb265be60fc62e59917051a1466af1MD512trueAnonymousREAD2024_ITIS_24-2_03_F.pdf2024_ITIS_24-2_03_F.pdfAutorización (acceso restringido)application/pdf200248https://repositorio.esan.edu.pe/bitstreams/b8e9a39d-d220-4bd7-896e-0abe488353e1/download1529c4fa7c70cb37f31eeb758bdd1ad1MD52falseAdministratorREAD2024_ITIS_24-2_03_TU.pdf2024_ITIS_24-2_03_TU.pdfInforme Turnitin (acceso restringido)application/pdf46415272https://repositorio.esan.edu.pe/bitstreams/5291ebd0-5796-4b24-865a-39c329b0bbd3/download34daaf5433b8c2876344e9588571999eMD53falseAdministratorREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.esan.edu.pe/bitstreams/94ab3988-815c-4378-9bd3-dc3688881389/download3b6ce8e9e36c89875e8cf39962fe8920MD54falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.esan.edu.pe/bitstreams/0467babe-9aa0-484c-84d5-4d7dd8c031ff/downloadbb9bdc0b3349e4284e09149f943790b4MD55falseAnonymousREADTEXT2024_ITIS_24-2_03_TC.pdf.txt2024_ITIS_24-2_03_TC.pdf.txtExtracted texttext/plain101647https://repositorio.esan.edu.pe/bitstreams/81e6278f-ef04-4b43-a16c-d365ef32aa7a/download9bdd52cc22b127ff200e2db769a8135dMD56falseAnonymousREAD2024_ITIS_24-2_03_F.pdf.txt2024_ITIS_24-2_03_F.pdf.txtExtracted texttext/plain7261https://repositorio.esan.edu.pe/bitstreams/0cd6a8d3-024e-4f74-b598-2599f92cb335/downloadd19d967e7eee76c8c55a0496c4ca564aMD58falseAdministratorREAD2024_ITIS_24-2_03_TU.pdf.txt2024_ITIS_24-2_03_TU.pdf.txtExtracted texttext/plain1321https://repositorio.esan.edu.pe/bitstreams/f9001939-b498-443d-bddf-4741728b2055/download0d379d7c6fe83a99e50f7ec32cd8af4aMD510falseAdministratorREADTHUMBNAIL2024_ITIS_24-2_03_TC.pdf.jpg2024_ITIS_24-2_03_TC.pdf.jpgGenerated Thumbnailimage/jpeg3670https://repositorio.esan.edu.pe/bitstreams/1ec4870d-b787-4436-9e3d-81eeddb05335/downloadb87540c816e3ba13a3586f72c78854b9MD57falseAnonymousREAD2024_ITIS_24-2_03_F.pdf.jpg2024_ITIS_24-2_03_F.pdf.jpgGenerated Thumbnailimage/jpeg5248https://repositorio.esan.edu.pe/bitstreams/5f49792c-d463-4e45-a4b2-852f657d512e/download4ed4ec35428f769f46982a4b13637901MD59falseAdministratorREAD2024_ITIS_24-2_03_TU.pdf.jpg2024_ITIS_24-2_03_TU.pdf.jpgGenerated Thumbnailimage/jpeg3010https://repositorio.esan.edu.pe/bitstreams/f0763b7d-8851-4324-b53f-2b46c1076726/download094aba0057f196b4d80942cdda60baf2MD511falseAdministratorREAD20.500.12640/4403oai:repositorio.esan.edu.pe:20.500.12640/44032025-08-12 15:17:14.425http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.esan.edu.peRepositorio Institucional ESANrepositorio@esan.edu.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 |
score |
13.982926 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).