Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso

Descripción del Articulo

Esta investigación se centra en la problemática de la propagación de software dañino en hospitales públicos, específicamente a través de correos electrónicos que comprometen la integridad y disponibilidad de los sistemas. La implementación de un modelo de detección automatizada basado en inteligenci...

Descripción completa

Detalles Bibliográficos
Autor: Cieza Delgado, Jairo Ismael
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/13958
Enlace del recurso:https://hdl.handle.net/20.500.12867/13958
Nivel de acceso:acceso abierto
Materia:Detección de correos
Software malicioso
Procesamiento de lenguaje
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_853112fc3d0105789be4d288f3766a39
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/13958
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
title Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
spellingShingle Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
Cieza Delgado, Jairo Ismael
Detección de correos
Software malicioso
Procesamiento de lenguaje
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
title_full Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
title_fullStr Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
title_full_unstemmed Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
title_sort Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
author Cieza Delgado, Jairo Ismael
author_facet Cieza Delgado, Jairo Ismael
author_role author
dc.contributor.advisor.fl_str_mv Sierra Liñan, Fernando Alex
dc.contributor.author.fl_str_mv Cieza Delgado, Jairo Ismael
dc.subject.es_PE.fl_str_mv Detección de correos
Software malicioso
Procesamiento de lenguaje
topic Detección de correos
Software malicioso
Procesamiento de lenguaje
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Esta investigación se centra en la problemática de la propagación de software dañino en hospitales públicos, específicamente a través de correos electrónicos que comprometen la integridad y disponibilidad de los sistemas. La implementación de un modelo de detección automatizada basado en inteligencia artificial (IA) con técnicas de análisis de texto resulta esencial para reducir la tasa de falsos positivos y negativos, además de disminuir el tiempo de detección de amenazas. Durante el proceso se evaluaron 5,000 correos electrónicos clasificados como legítimos y maliciosos los cuales fueron extraídos del servidor Zimbra de un hospital público. Se llevó a cabo una comparación de los modelos, donde Naïve Bayes con vectorización TF-IDF obtuvo el mejor desempeño, reduciendo la tasa de falsos positivos de 7.2% a 2.1%, los falsos negativos de 9.5% a 1.8% y el tiempo promedio de detección de 2.3 a 0.7 segundos. Luego del entrenamiento y evaluación, el modelo fue integrado en una plataforma web desarrollada en Laravel y alojada en un servidor local, permitiendo la detección en tiempo real de correos maliciosos y mejorando la respuesta ante incidentes.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-10-23T05:41:31Z
dc.date.available.none.fl_str_mv 2025-10-23T05:41:31Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/13958
url https://hdl.handle.net/20.500.12867/13958
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e55eca59-2253-4280-9810-bfabec119ff2/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7c6f50e2-cb2d-4fbe-a2b0-118bdf53be75/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e18d357e-af31-4909-b192-1473e815d730/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a121d50f-4082-4c2a-81b5-56d7463eaa0e/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aedacff3-d3bd-4c6c-bd19-6b683dcaece1/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0af23e00-38cc-442c-8c13-90184c4987ef/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bdd0ae80-910a-40ce-a595-e28ab7b35e72/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e75d81ec-fd6f-46c2-bf2c-7a8f295f4102/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/acce4655-3694-4e1c-90af-2b7f408a7672/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/add7409a-169d-44d1-bd17-e568b88455ba/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
ffab267154c11a9b164e6d0f8d59cddc
e4253db6db6b40c1d94614fdc6aea9a8
c7c178095d0efeb4d38a0f18cf3231e0
b6deb14d5c2210d8b338a152bdd9d8bd
f7fa8c7063944824e49c561f722c5c3e
93681c09daa566be79edb3541e7e368c
4a29b15987caecf8ad0aee3ff1387be5
fcdae3b394970b1650fcd2cd8ce62eaa
2a0471729b063b0300989b66438582a1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852865273600671744
spelling Sierra Liñan, Fernando AlexCieza Delgado, Jairo Ismael2025-10-23T05:41:31Z2025-10-23T05:41:31Z2025https://hdl.handle.net/20.500.12867/13958Esta investigación se centra en la problemática de la propagación de software dañino en hospitales públicos, específicamente a través de correos electrónicos que comprometen la integridad y disponibilidad de los sistemas. La implementación de un modelo de detección automatizada basado en inteligencia artificial (IA) con técnicas de análisis de texto resulta esencial para reducir la tasa de falsos positivos y negativos, además de disminuir el tiempo de detección de amenazas. Durante el proceso se evaluaron 5,000 correos electrónicos clasificados como legítimos y maliciosos los cuales fueron extraídos del servidor Zimbra de un hospital público. Se llevó a cabo una comparación de los modelos, donde Naïve Bayes con vectorización TF-IDF obtuvo el mejor desempeño, reduciendo la tasa de falsos positivos de 7.2% a 2.1%, los falsos negativos de 9.5% a 1.8% y el tiempo promedio de detección de 2.3 a 0.7 segundos. Luego del entrenamiento y evaluación, el modelo fue integrado en una plataforma web desarrollada en Laravel y alojada en un servidor local, permitiendo la detección en tiempo real de correos maliciosos y mejorando la respuesta ante incidentes.Campus San Juan de Luriganchoapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPDetección de correosSoftware maliciosoProcesamiento de lenguajehttps://purl.org/pe-repo/ocde/ford#2.02.04Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software maliciosoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de sistemas e informáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado09902389https://orcid.org/0000-0002-0687-337771698922612156Zamora Mondragon, Jesús ElmerDelgado Enriquez, Hector OdinAmache Sanchez, Milton Freddyhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e55eca59-2253-4280-9810-bfabec119ff2/download8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALJ.Cieza_Tesis_Titulo_Profesional_2025.pdfJ.Cieza_Tesis_Titulo_Profesional_2025.pdfapplication/pdf1368912https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7c6f50e2-cb2d-4fbe-a2b0-118bdf53be75/downloadffab267154c11a9b164e6d0f8d59cddcMD51J.Cieza_Formulario_de_Publicación pdfJ.Cieza_Formulario_de_Publicación pdfapplication/pdf198358https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e18d357e-af31-4909-b192-1473e815d730/downloade4253db6db6b40c1d94614fdc6aea9a8MD52J.Cieza_Informe_de_Similitud.pdfJ.Cieza_Informe_de_Similitud.pdfapplication/pdf1465721https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a121d50f-4082-4c2a-81b5-56d7463eaa0e/downloadc7c178095d0efeb4d38a0f18cf3231e0MD53TEXTJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.txtJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain25036https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aedacff3-d3bd-4c6c-bd19-6b683dcaece1/downloadb6deb14d5c2210d8b338a152bdd9d8bdMD511J.Cieza_Formulario_de_Publicación pdf.txtJ.Cieza_Formulario_de_Publicación pdf.txtExtracted texttext/plain5128https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0af23e00-38cc-442c-8c13-90184c4987ef/downloadf7fa8c7063944824e49c561f722c5c3eMD513J.Cieza_Informe_de_Similitud.pdf.txtJ.Cieza_Informe_de_Similitud.pdf.txtExtracted texttext/plain56853https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bdd0ae80-910a-40ce-a595-e28ab7b35e72/download93681c09daa566be79edb3541e7e368cMD515THUMBNAILJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.jpgJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg20095https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e75d81ec-fd6f-46c2-bf2c-7a8f295f4102/download4a29b15987caecf8ad0aee3ff1387be5MD512J.Cieza_Formulario_de_Publicación pdf.jpgJ.Cieza_Formulario_de_Publicación pdf.jpgGenerated Thumbnailimage/jpeg30556https://repositorio.utp.edu.pe/backend/api/core/bitstreams/acce4655-3694-4e1c-90af-2b7f408a7672/downloadfcdae3b394970b1650fcd2cd8ce62eaaMD514J.Cieza_Informe_de_Similitud.pdf.jpgJ.Cieza_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg16644https://repositorio.utp.edu.pe/backend/api/core/bitstreams/add7409a-169d-44d1-bd17-e568b88455ba/download2a0471729b063b0300989b66438582a1MD51620.500.12867/13958oai:repositorio.utp.edu.pe:20.500.12867/139582025-11-30 16:05:37.959https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.933326
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).