Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática
Descripción del Articulo
Los ataques de denegación de servicio distribuidos (DDoS) constituyen una amenaza crítica para la disponibilidad de servicios en línea, al saturar los recursos de red con un alto volumen de solicitudes maliciosas. Esta sobrecarga compromete gravemente la capacidad de respuesta del sistema, afectando...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/15363 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/15363 |
Nivel de acceso: | acceso abierto |
Materia: | Mitigación DDoS Algoritmo Detección Machine Learning https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | Los ataques de denegación de servicio distribuidos (DDoS) constituyen una amenaza crítica para la disponibilidad de servicios en línea, al saturar los recursos de red con un alto volumen de solicitudes maliciosas. Esta sobrecarga compromete gravemente la capacidad de respuesta del sistema, afectando hasta el 90 % del tráfico legítimo. Sectores como el comercio electrónico, los juegos en línea y las plataformas corporativas resultan especialmente vulnerables, dada su alta dependencia de la conectividad ininterrumpida. Si bien existen diversas soluciones para la detección y mitigación de ataques DDoS, tanto a nivel de hardware como de software, los elevados costos de implementación limitan su adopción, especialmente en organizaciones con recursos restringidos. Esta falta de protección adecuada incrementa el riesgo de interrupciones y pérdidas de información crítica. La presente investigación se desarrolló en tres fases. En la primera, se preparó un conjunto de datos con registros representativos de ataques DDoS. En la segunda fase, se entrenaron los tres modelos de algoritmos de clasificación: Support Vector Machine (SVM), Árbol de Decisión (DT) y Random Forest (RF), con el objetivo de identificar patrones anómalos en el tráfico de red. Finalmente, en la última fase, se evaluó el rendimiento de los algoritmos mediante métricas como precisión, sensibilidad y especificidad. Los resultados obtenidos permitieron comparar la eficacia de los modelos propuestos y determinar su potencial en entornos de seguridad informática, aportando evidencia sobre su utilidad en la detección automatizada de amenazas. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).