Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática
Descripción del Articulo
Los ataques de denegación de servicio distribuidos (DDoS) constituyen una amenaza crítica para la disponibilidad de servicios en línea, al saturar los recursos de red con un alto volumen de solicitudes maliciosas. Esta sobrecarga compromete gravemente la capacidad de respuesta del sistema, afectando...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/15363 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/15363 |
Nivel de acceso: | acceso abierto |
Materia: | Mitigación DDoS Algoritmo Detección Machine Learning https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_6a96a8bfd57e3c2079df54640c5b0de5 |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/15363 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática |
title |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática |
spellingShingle |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática Fernandez Roman, Ismael Mitigación DDoS Algoritmo Detección Machine Learning https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática |
title_full |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática |
title_fullStr |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática |
title_full_unstemmed |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática |
title_sort |
Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informática |
author |
Fernandez Roman, Ismael |
author_facet |
Fernandez Roman, Ismael |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Mejia Cabrera, Heber Ivan |
dc.contributor.author.fl_str_mv |
Fernandez Roman, Ismael |
dc.subject.es_PE.fl_str_mv |
Mitigación DDoS Algoritmo Detección Machine Learning |
topic |
Mitigación DDoS Algoritmo Detección Machine Learning https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Los ataques de denegación de servicio distribuidos (DDoS) constituyen una amenaza crítica para la disponibilidad de servicios en línea, al saturar los recursos de red con un alto volumen de solicitudes maliciosas. Esta sobrecarga compromete gravemente la capacidad de respuesta del sistema, afectando hasta el 90 % del tráfico legítimo. Sectores como el comercio electrónico, los juegos en línea y las plataformas corporativas resultan especialmente vulnerables, dada su alta dependencia de la conectividad ininterrumpida. Si bien existen diversas soluciones para la detección y mitigación de ataques DDoS, tanto a nivel de hardware como de software, los elevados costos de implementación limitan su adopción, especialmente en organizaciones con recursos restringidos. Esta falta de protección adecuada incrementa el riesgo de interrupciones y pérdidas de información crítica. La presente investigación se desarrolló en tres fases. En la primera, se preparó un conjunto de datos con registros representativos de ataques DDoS. En la segunda fase, se entrenaron los tres modelos de algoritmos de clasificación: Support Vector Machine (SVM), Árbol de Decisión (DT) y Random Forest (RF), con el objetivo de identificar patrones anómalos en el tráfico de red. Finalmente, en la última fase, se evaluó el rendimiento de los algoritmos mediante métricas como precisión, sensibilidad y especificidad. Los resultados obtenidos permitieron comparar la eficacia de los modelos propuestos y determinar su potencial en entornos de seguridad informática, aportando evidencia sobre su utilidad en la detección automatizada de amenazas. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-07-21T17:30:10Z |
dc.date.available.none.fl_str_mv |
2025-07-21T17:30:10Z |
dc.date.issued.fl_str_mv |
2025 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/15363 |
url |
https://hdl.handle.net/20.500.12802/15363 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/1/Fernandez%20Roman%20Ismael.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/2/Autorizaci%c3%b3n%20del%20autor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/3/Informe%20de%20similitud.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/4/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/6/Fernandez%20Roman%20Ismael.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/10/Informe%20de%20similitud.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/7/Fernandez%20Roman%20Ismael.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/11/Informe%20de%20similitud.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/5/license.txt |
bitstream.checksum.fl_str_mv |
e8dc6056b4f4b2ada6cc1289740503cc 6ea13bb17e6f46eb8c07b458b0bdfd21 0db9a7498bcc4e4a4b4adf7868b2f51b 3655808e5dd46167956d6870b0f43800 780a4632fc8dde0b960139e811b38371 d6af699369a76523ed00849950126fdc e883d4b281aa065a514d5679ecfc43da 82d5b6bb0563734e9514cd49b2c226b8 8287d79f9ddb5e6a8792e43d76e06a17 5569388764946341fb9e082cdf07a075 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1839542213093097472 |
spelling |
Mejia Cabrera, Heber IvanFernandez Roman, Ismael2025-07-21T17:30:10Z2025-07-21T17:30:10Z2025https://hdl.handle.net/20.500.12802/15363Los ataques de denegación de servicio distribuidos (DDoS) constituyen una amenaza crítica para la disponibilidad de servicios en línea, al saturar los recursos de red con un alto volumen de solicitudes maliciosas. Esta sobrecarga compromete gravemente la capacidad de respuesta del sistema, afectando hasta el 90 % del tráfico legítimo. Sectores como el comercio electrónico, los juegos en línea y las plataformas corporativas resultan especialmente vulnerables, dada su alta dependencia de la conectividad ininterrumpida. Si bien existen diversas soluciones para la detección y mitigación de ataques DDoS, tanto a nivel de hardware como de software, los elevados costos de implementación limitan su adopción, especialmente en organizaciones con recursos restringidos. Esta falta de protección adecuada incrementa el riesgo de interrupciones y pérdidas de información crítica. La presente investigación se desarrolló en tres fases. En la primera, se preparó un conjunto de datos con registros representativos de ataques DDoS. En la segunda fase, se entrenaron los tres modelos de algoritmos de clasificación: Support Vector Machine (SVM), Árbol de Decisión (DT) y Random Forest (RF), con el objetivo de identificar patrones anómalos en el tráfico de red. Finalmente, en la última fase, se evaluó el rendimiento de los algoritmos mediante métricas como precisión, sensibilidad y especificidad. Los resultados obtenidos permitieron comparar la eficacia de los modelos propuestos y determinar su potencial en entornos de seguridad informática, aportando evidencia sobre su utilidad en la detección automatizada de amenazas.TesisCiencias de la información como herramientas multidisciplinares y estratégicas en el contexto industrial y de organizacionesNuevas tendencias digitales orientadas al análisis y uso estratégico de la información.application/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSMitigaciónDDoSAlgoritmoDetecciónMachine Learninghttps://purl.org/pe-repo/ocde/ford#2.02.04Comparación de algoritmos de Machine Learning para la detección de ataques de DDoS en el tráfico de una red informáticainfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas41639565https://orcid.org/0000-0002-0007-092844903102612076Tuesta Monteza, Victor AlexciBances Saavedra, David EnriqueMejia Cabrera, Heber Ivanhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALFernandez Roman Ismael.pdfFernandez Roman Ismael.pdfapplication/pdf1464850https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/1/Fernandez%20Roman%20Ismael.pdfe8dc6056b4f4b2ada6cc1289740503ccMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf136259https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/2/Autorizaci%c3%b3n%20del%20autor.pdf6ea13bb17e6f46eb8c07b458b0bdfd21MD52Informe de similitud.pdfInforme de similitud.pdfapplication/pdf1161485https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/3/Informe%20de%20similitud.pdf0db9a7498bcc4e4a4b4adf7868b2f51bMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/4/license_rdf3655808e5dd46167956d6870b0f43800MD54TEXTFernandez Roman Ismael.pdf.txtFernandez Roman Ismael.pdf.txtExtracted texttext/plain87530https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/6/Fernandez%20Roman%20Ismael.pdf.txt780a4632fc8dde0b960139e811b38371MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2151https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/8/Autorizaci%c3%b3n%20del%20autor.pdf.txtd6af699369a76523ed00849950126fdcMD58Informe de similitud.pdf.txtInforme de similitud.pdf.txtExtracted texttext/plain70203https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/10/Informe%20de%20similitud.pdf.txte883d4b281aa065a514d5679ecfc43daMD510THUMBNAILFernandez Roman Ismael.pdf.jpgFernandez Roman Ismael.pdf.jpgGenerated Thumbnailimage/jpeg9033https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/7/Fernandez%20Roman%20Ismael.pdf.jpg82d5b6bb0563734e9514cd49b2c226b8MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg9658https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg8287d79f9ddb5e6a8792e43d76e06a17MD59Informe de similitud.pdf.jpgInforme de similitud.pdf.jpgGenerated Thumbnailimage/jpeg5597https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/11/Informe%20de%20similitud.pdf.jpg5569388764946341fb9e082cdf07a075MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/15363/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/15363oai:repositorio.uss.edu.pe:20.500.12802/153632025-07-22 03:02:42.22Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.439101 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).