Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso
Descripción del Articulo
Esta investigación se centra en la problemática de la propagación de software dañino en hospitales públicos, específicamente a través de correos electrónicos que comprometen la integridad y disponibilidad de los sistemas. La implementación de un modelo de detección automatizada basado en inteligenci...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/13958 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/13958 |
| Nivel de acceso: | acceso abierto |
| Materia: | Detección de correos Software malicioso Procesamiento de lenguaje https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_853112fc3d0105789be4d288f3766a39 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/13958 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso |
| title |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso |
| spellingShingle |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso Cieza Delgado, Jairo Ismael Detección de correos Software malicioso Procesamiento de lenguaje https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso |
| title_full |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso |
| title_fullStr |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso |
| title_full_unstemmed |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso |
| title_sort |
Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software malicioso |
| author |
Cieza Delgado, Jairo Ismael |
| author_facet |
Cieza Delgado, Jairo Ismael |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Sierra Liñan, Fernando Alex |
| dc.contributor.author.fl_str_mv |
Cieza Delgado, Jairo Ismael |
| dc.subject.es_PE.fl_str_mv |
Detección de correos Software malicioso Procesamiento de lenguaje |
| topic |
Detección de correos Software malicioso Procesamiento de lenguaje https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Esta investigación se centra en la problemática de la propagación de software dañino en hospitales públicos, específicamente a través de correos electrónicos que comprometen la integridad y disponibilidad de los sistemas. La implementación de un modelo de detección automatizada basado en inteligencia artificial (IA) con técnicas de análisis de texto resulta esencial para reducir la tasa de falsos positivos y negativos, además de disminuir el tiempo de detección de amenazas. Durante el proceso se evaluaron 5,000 correos electrónicos clasificados como legítimos y maliciosos los cuales fueron extraídos del servidor Zimbra de un hospital público. Se llevó a cabo una comparación de los modelos, donde Naïve Bayes con vectorización TF-IDF obtuvo el mejor desempeño, reduciendo la tasa de falsos positivos de 7.2% a 2.1%, los falsos negativos de 9.5% a 1.8% y el tiempo promedio de detección de 2.3 a 0.7 segundos. Luego del entrenamiento y evaluación, el modelo fue integrado en una plataforma web desarrollada en Laravel y alojada en un servidor local, permitiendo la detección en tiempo real de correos maliciosos y mejorando la respuesta ante incidentes. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-10-23T05:41:31Z |
| dc.date.available.none.fl_str_mv |
2025-10-23T05:41:31Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/13958 |
| url |
https://hdl.handle.net/20.500.12867/13958 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e55eca59-2253-4280-9810-bfabec119ff2/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7c6f50e2-cb2d-4fbe-a2b0-118bdf53be75/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e18d357e-af31-4909-b192-1473e815d730/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a121d50f-4082-4c2a-81b5-56d7463eaa0e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aedacff3-d3bd-4c6c-bd19-6b683dcaece1/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0af23e00-38cc-442c-8c13-90184c4987ef/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bdd0ae80-910a-40ce-a595-e28ab7b35e72/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e75d81ec-fd6f-46c2-bf2c-7a8f295f4102/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/acce4655-3694-4e1c-90af-2b7f408a7672/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/add7409a-169d-44d1-bd17-e568b88455ba/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 ffab267154c11a9b164e6d0f8d59cddc e4253db6db6b40c1d94614fdc6aea9a8 c7c178095d0efeb4d38a0f18cf3231e0 b6deb14d5c2210d8b338a152bdd9d8bd f7fa8c7063944824e49c561f722c5c3e 93681c09daa566be79edb3541e7e368c 4a29b15987caecf8ad0aee3ff1387be5 fcdae3b394970b1650fcd2cd8ce62eaa 2a0471729b063b0300989b66438582a1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1852865273600671744 |
| spelling |
Sierra Liñan, Fernando AlexCieza Delgado, Jairo Ismael2025-10-23T05:41:31Z2025-10-23T05:41:31Z2025https://hdl.handle.net/20.500.12867/13958Esta investigación se centra en la problemática de la propagación de software dañino en hospitales públicos, específicamente a través de correos electrónicos que comprometen la integridad y disponibilidad de los sistemas. La implementación de un modelo de detección automatizada basado en inteligencia artificial (IA) con técnicas de análisis de texto resulta esencial para reducir la tasa de falsos positivos y negativos, además de disminuir el tiempo de detección de amenazas. Durante el proceso se evaluaron 5,000 correos electrónicos clasificados como legítimos y maliciosos los cuales fueron extraídos del servidor Zimbra de un hospital público. Se llevó a cabo una comparación de los modelos, donde Naïve Bayes con vectorización TF-IDF obtuvo el mejor desempeño, reduciendo la tasa de falsos positivos de 7.2% a 2.1%, los falsos negativos de 9.5% a 1.8% y el tiempo promedio de detección de 2.3 a 0.7 segundos. Luego del entrenamiento y evaluación, el modelo fue integrado en una plataforma web desarrollada en Laravel y alojada en un servidor local, permitiendo la detección en tiempo real de correos maliciosos y mejorando la respuesta ante incidentes.Campus San Juan de Luriganchoapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPDetección de correosSoftware maliciosoProcesamiento de lenguajehttps://purl.org/pe-repo/ocde/ford#2.02.04Modelo de detección de correos electrónicos mediante análisis de texto con IA para evitar la propagación de software maliciosoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de sistemas e informáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado09902389https://orcid.org/0000-0002-0687-337771698922612156Zamora Mondragon, Jesús ElmerDelgado Enriquez, Hector OdinAmache Sanchez, Milton Freddyhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e55eca59-2253-4280-9810-bfabec119ff2/download8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALJ.Cieza_Tesis_Titulo_Profesional_2025.pdfJ.Cieza_Tesis_Titulo_Profesional_2025.pdfapplication/pdf1368912https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7c6f50e2-cb2d-4fbe-a2b0-118bdf53be75/downloadffab267154c11a9b164e6d0f8d59cddcMD51J.Cieza_Formulario_de_Publicación pdfJ.Cieza_Formulario_de_Publicación pdfapplication/pdf198358https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e18d357e-af31-4909-b192-1473e815d730/downloade4253db6db6b40c1d94614fdc6aea9a8MD52J.Cieza_Informe_de_Similitud.pdfJ.Cieza_Informe_de_Similitud.pdfapplication/pdf1465721https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a121d50f-4082-4c2a-81b5-56d7463eaa0e/downloadc7c178095d0efeb4d38a0f18cf3231e0MD53TEXTJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.txtJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain25036https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aedacff3-d3bd-4c6c-bd19-6b683dcaece1/downloadb6deb14d5c2210d8b338a152bdd9d8bdMD511J.Cieza_Formulario_de_Publicación pdf.txtJ.Cieza_Formulario_de_Publicación pdf.txtExtracted texttext/plain5128https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0af23e00-38cc-442c-8c13-90184c4987ef/downloadf7fa8c7063944824e49c561f722c5c3eMD513J.Cieza_Informe_de_Similitud.pdf.txtJ.Cieza_Informe_de_Similitud.pdf.txtExtracted texttext/plain56853https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bdd0ae80-910a-40ce-a595-e28ab7b35e72/download93681c09daa566be79edb3541e7e368cMD515THUMBNAILJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.jpgJ.Cieza_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg20095https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e75d81ec-fd6f-46c2-bf2c-7a8f295f4102/download4a29b15987caecf8ad0aee3ff1387be5MD512J.Cieza_Formulario_de_Publicación pdf.jpgJ.Cieza_Formulario_de_Publicación pdf.jpgGenerated Thumbnailimage/jpeg30556https://repositorio.utp.edu.pe/backend/api/core/bitstreams/acce4655-3694-4e1c-90af-2b7f408a7672/downloadfcdae3b394970b1650fcd2cd8ce62eaaMD514J.Cieza_Informe_de_Similitud.pdf.jpgJ.Cieza_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg16644https://repositorio.utp.edu.pe/backend/api/core/bitstreams/add7409a-169d-44d1-bd17-e568b88455ba/download2a0471729b063b0300989b66438582a1MD51620.500.12867/13958oai:repositorio.utp.edu.pe:20.500.12867/139582025-11-30 16:05:37.959https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.933326 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).