Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática
Descripción del Articulo
La expansión masiva del Internet de las Cosas (IoT) ha incrementado exponencialmente la superficie de ataque, convirtiendo a la seguridad cibernética en un desafío crítico debido a las limitaciones de recursos de estos dispositivos. El presente trabajo tuvo como objetivo analizar las técnicas de Mac...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2026 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/17110 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/17110 |
| Nivel de acceso: | acceso abierto |
| Materia: | Internet de las cosas Detección de intrusiones Ciberseguridad Machine learning Deep learning https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
USSS_7cace7b93f52768b23af08a005b295b2 |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/17110 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática |
| title |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática |
| spellingShingle |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática Querevalu Leonardo, Dara Elizabeth Internet de las cosas Detección de intrusiones Ciberseguridad Machine learning Deep learning https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática |
| title_full |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática |
| title_fullStr |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática |
| title_full_unstemmed |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática |
| title_sort |
Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemática |
| author |
Querevalu Leonardo, Dara Elizabeth |
| author_facet |
Querevalu Leonardo, Dara Elizabeth |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Mejia Cabrera, Heber Ivan |
| dc.contributor.author.fl_str_mv |
Querevalu Leonardo, Dara Elizabeth |
| dc.subject.es_PE.fl_str_mv |
Internet de las cosas Detección de intrusiones Ciberseguridad Machine learning Deep learning |
| topic |
Internet de las cosas Detección de intrusiones Ciberseguridad Machine learning Deep learning https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La expansión masiva del Internet de las Cosas (IoT) ha incrementado exponencialmente la superficie de ataque, convirtiendo a la seguridad cibernética en un desafío crítico debido a las limitaciones de recursos de estos dispositivos. El presente trabajo tuvo como objetivo analizar las técnicas de Machine Learning (ML) más eficaces para la detección de intrusiones en entornos IoT, identificando tendencias, métricas de rendimiento y limitaciones actuales. La metodología empleada fue una revisión sistemática de la literatura bajo el protocolo PRISMA 2020. Se aplicó una estrategia de búsqueda estructurada (PICOC) en bases de datos indexadas (IEEE Xplore, Scopus, ScienceDirect), seleccionando 21 estudios primarios publicados entre 2023 y 2025 tras un riguroso cribado de calidad. Los resultados evidencian un predominio de técnicas de Aprendizaje Profundo (Deep Learning) y modelos Híbridos, los cuales reportan una exactitud superior al 98% en datasets como CICIDS2017. Sin embargo, se identificó una brecha significativa entre la precisión teórica y la viabilidad práctica, destacando el Aprendizaje Federado como una solución emergente para preservar la privacidad. Se concluye que, si bien los modelos complejos ofrecen la mejor capacidad de detección, su implementación futura depende de la optimización del consumo energético y la validación en entornos reales, superando la dependencia actual de datos sintéticos desactualizados. |
| publishDate |
2026 |
| dc.date.accessioned.none.fl_str_mv |
2026-02-14T15:10:40Z |
| dc.date.available.none.fl_str_mv |
2026-02-14T15:10:40Z |
| dc.date.issued.fl_str_mv |
2026 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/17110 |
| url |
https://hdl.handle.net/20.500.12802/17110 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/6/Querevalu%20Leonardo%2c%20Dara%20Elizabeth.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/10/Informe%20de%20similitud.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/7/Querevalu%20Leonardo%2c%20Dara%20Elizabeth.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/11/Informe%20de%20similitud.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/1/Querevalu%20Leonardo%2c%20Dara%20Elizabeth.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/2/Autorizaci%c3%b3n%20del%20autor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/3/Informe%20de%20similitud.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/4/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/5/license.txt |
| bitstream.checksum.fl_str_mv |
3dd4c275b8919a7f420b8f752e04ce0a 8b70f3bd1ba98852cbee455e13e25e30 b0ed48bb2bdef336b768f4deaba017fe cb9b615b71363d095809dffe431f7d64 560cfa16dc9c91b704eda3ba4741260d 705805e1153b31abc72881e5879d52d3 240ec1fe0f8b744823c31b0031ce874a e1bbd2e8ae5fa2f99622b543dabcbde6 ec120ccc00ae73725aaab191a56ce7fc 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1857933438234918912 |
| spelling |
Mejia Cabrera, Heber IvanQuerevalu Leonardo, Dara Elizabeth2026-02-14T15:10:40Z2026-02-14T15:10:40Z2026https://hdl.handle.net/20.500.12802/17110La expansión masiva del Internet de las Cosas (IoT) ha incrementado exponencialmente la superficie de ataque, convirtiendo a la seguridad cibernética en un desafío crítico debido a las limitaciones de recursos de estos dispositivos. El presente trabajo tuvo como objetivo analizar las técnicas de Machine Learning (ML) más eficaces para la detección de intrusiones en entornos IoT, identificando tendencias, métricas de rendimiento y limitaciones actuales. La metodología empleada fue una revisión sistemática de la literatura bajo el protocolo PRISMA 2020. Se aplicó una estrategia de búsqueda estructurada (PICOC) en bases de datos indexadas (IEEE Xplore, Scopus, ScienceDirect), seleccionando 21 estudios primarios publicados entre 2023 y 2025 tras un riguroso cribado de calidad. Los resultados evidencian un predominio de técnicas de Aprendizaje Profundo (Deep Learning) y modelos Híbridos, los cuales reportan una exactitud superior al 98% en datasets como CICIDS2017. Sin embargo, se identificó una brecha significativa entre la precisión teórica y la viabilidad práctica, destacando el Aprendizaje Federado como una solución emergente para preservar la privacidad. Se concluye que, si bien los modelos complejos ofrecen la mejor capacidad de detección, su implementación futura depende de la optimización del consumo energético y la validación en entornos reales, superando la dependencia actual de datos sintéticos desactualizados.Trabajo de investigaciónCiencias de la información como herramientas multidisciplinares y estratégicas en el contexto industrial y de organizacionesNuevas tendencias digitales orientadas al análisis y uso estratégico de la información.application/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSInternet de las cosasDetección de intrusionesCiberseguridadMachine learningDeep learninghttps://purl.org/pe-repo/ocde/ford#2.02.04Técnicas de Machine Learning para la detección de intrusiones en dispositivos IoT: Una revisión sistemáticainfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoBachiller en Ingeniería de SistemasIngeniería de Sistemas41639565https://orcid.org/0000-0002-0007-092873772377612076https://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionTEXTQuerevalu Leonardo, Dara Elizabeth.pdf.txtQuerevalu Leonardo, Dara Elizabeth.pdf.txtExtracted texttext/plain91312https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/6/Querevalu%20Leonardo%2c%20Dara%20Elizabeth.pdf.txt3dd4c275b8919a7f420b8f752e04ce0aMD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2217https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt8b70f3bd1ba98852cbee455e13e25e30MD58Informe de similitud.pdf.txtInforme de similitud.pdf.txtExtracted texttext/plain71462https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/10/Informe%20de%20similitud.pdf.txtb0ed48bb2bdef336b768f4deaba017feMD510THUMBNAILQuerevalu Leonardo, Dara Elizabeth.pdf.jpgQuerevalu Leonardo, Dara Elizabeth.pdf.jpgGenerated Thumbnailimage/jpeg9366https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/7/Querevalu%20Leonardo%2c%20Dara%20Elizabeth.pdf.jpgcb9b615b71363d095809dffe431f7d64MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg9650https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg560cfa16dc9c91b704eda3ba4741260dMD59Informe de similitud.pdf.jpgInforme de similitud.pdf.jpgGenerated Thumbnailimage/jpeg6116https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/11/Informe%20de%20similitud.pdf.jpg705805e1153b31abc72881e5879d52d3MD511ORIGINALQuerevalu Leonardo, Dara Elizabeth.pdfQuerevalu Leonardo, Dara Elizabeth.pdfapplication/pdf2479050https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/1/Querevalu%20Leonardo%2c%20Dara%20Elizabeth.pdf240ec1fe0f8b744823c31b0031ce874aMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf130007https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/2/Autorizaci%c3%b3n%20del%20autor.pdfe1bbd2e8ae5fa2f99622b543dabcbde6MD52Informe de similitud.pdfInforme de similitud.pdfapplication/pdf4204692https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/3/Informe%20de%20similitud.pdfec120ccc00ae73725aaab191a56ce7fcMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/17110/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/17110oai:repositorio.uss.edu.pe:20.500.12802/171102026-02-15 03:06:03.387Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.389131 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).