Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning
Descripción del Articulo
El ransomware es una seria amenaza para la seguridad cibernética, siendo conocido por su capacidad destructiva al cifrar datos de organizaciones y exigir rescates para su liberación. Esta tesis aborda la creciente sofisticación de estos ataques y propone un método de clasificación mediante algoritmo...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/12634 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/12634 |
Nivel de acceso: | acceso abierto |
Materia: | Ransomware Ciberseguridad Machine Learning Amenaza Clasificación http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_c8b69991b2e78d087e7f5bf7aeedbc1c |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/12634 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning |
title |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning |
spellingShingle |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning Bazan Carhuatanta, Angel Junior Ransomware Ciberseguridad Machine Learning Amenaza Clasificación http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning |
title_full |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning |
title_fullStr |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning |
title_full_unstemmed |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning |
title_sort |
Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learning |
author |
Bazan Carhuatanta, Angel Junior |
author_facet |
Bazan Carhuatanta, Angel Junior Perez Arica, Robert Frank |
author_role |
author |
author2 |
Perez Arica, Robert Frank |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Forero Vargas, Manuel Guillermo |
dc.contributor.author.fl_str_mv |
Bazan Carhuatanta, Angel Junior Perez Arica, Robert Frank |
dc.subject.es_PE.fl_str_mv |
Ransomware Ciberseguridad Machine Learning Amenaza Clasificación |
topic |
Ransomware Ciberseguridad Machine Learning Amenaza Clasificación http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El ransomware es una seria amenaza para la seguridad cibernética, siendo conocido por su capacidad destructiva al cifrar datos de organizaciones y exigir rescates para su liberación. Esta tesis aborda la creciente sofisticación de estos ataques y propone un método de clasificación mediante algoritmos de Machine Learning con el objetivo de comprender mejor los archivos ransomware y mejorar la seguridad cibernética. Se seleccionó un dataset que incluye tanto muestras benignas como malignas de ransomware. Estos datos fueron sometidos a un análisis detallado para extraer características relevantes, como Machine, DebugSize, DebugRVA, MajorImageVersion, MajorOSVersion, ExportRVA, ExportSize, IatVRA, MajorLinkerVersion, MinorLinkerVersion, NumberOfSections, SizeOfStackReserve, DllCharacteristics, ResourceSize, con el objetivo de clasificarlos como 'Benign'. Posteriormente, el dataset se dividió en un 80% para entrenamiento y un 20% para pruebas. Se procedió al entrenamiento del modelo, ajustando los hiperparámetros y calculando métricas como accuracy, precisión también recall y por último F1-Score. Se implementó el método de Voting para la clasificación por votos y, finalmente, el modelo entrenado se guardó en un archivo joblib para su posterior uso en la clasificación. Los resultados mostraron un rendimiento excepcional para los algoritmos Decision Tree y Random Forest, alcanzando un 99.4% y 99.6% en cada una de las métricas evaluadas, respectivamente. En cuanto al algoritmo SVM, se observaron resultados variables con un 87.50% en accuracy y F1-Score, un 87.40% en recall y un sorprendente 99.96% en precisión. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-07-02T17:55:09Z |
dc.date.available.none.fl_str_mv |
2024-07-02T17:55:09Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/12634 |
url |
https://hdl.handle.net/20.500.12802/12634 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/4/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/5/license.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/12/Bazan%20Carhuatanta%20Angel%20Junior%20-%20Perez%20Arica%20Robert%20Frank.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/2/Informe%20de%20similitud.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/3/Autorizaci%c3%b3n%20de%20autor.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/8/Informe%20de%20similitud.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/10/Autorizaci%c3%b3n%20de%20autor.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/13/Bazan%20Carhuatanta%20Angel%20Junior%20-%20Perez%20Arica%20Robert%20Frank.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/9/Informe%20de%20similitud.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/11/Autorizaci%c3%b3n%20de%20autor.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/14/Bazan%20Carhuatanta%20Angel%20Junior%20-%20Perez%20Arica%20Robert%20Frank.pdf.jpg |
bitstream.checksum.fl_str_mv |
3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 08a41c456aa5caf78a8eeb6c6847027f 905d65bde08a41ccf98a12ee4df58295 42b491a7d2ca7ae92823ba5a75c11e64 851b75611a5de9614234e23c0bc75ea3 c2f1d6cc1c8312ab1c1fa0c517c6f4f3 6e18c29b1995439e2130983494949cf7 79393af790a75cb4357227a36a41bc72 caee73a832fd43e113963626b707ca92 59b3704b20106e8065b30abf5d27a0ef |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1804662349422919680 |
spelling |
Forero Vargas, Manuel GuillermoBazan Carhuatanta, Angel JuniorPerez Arica, Robert Frank2024-07-02T17:55:09Z2024-07-02T17:55:09Z2024https://hdl.handle.net/20.500.12802/12634El ransomware es una seria amenaza para la seguridad cibernética, siendo conocido por su capacidad destructiva al cifrar datos de organizaciones y exigir rescates para su liberación. Esta tesis aborda la creciente sofisticación de estos ataques y propone un método de clasificación mediante algoritmos de Machine Learning con el objetivo de comprender mejor los archivos ransomware y mejorar la seguridad cibernética. Se seleccionó un dataset que incluye tanto muestras benignas como malignas de ransomware. Estos datos fueron sometidos a un análisis detallado para extraer características relevantes, como Machine, DebugSize, DebugRVA, MajorImageVersion, MajorOSVersion, ExportRVA, ExportSize, IatVRA, MajorLinkerVersion, MinorLinkerVersion, NumberOfSections, SizeOfStackReserve, DllCharacteristics, ResourceSize, con el objetivo de clasificarlos como 'Benign'. Posteriormente, el dataset se dividió en un 80% para entrenamiento y un 20% para pruebas. Se procedió al entrenamiento del modelo, ajustando los hiperparámetros y calculando métricas como accuracy, precisión también recall y por último F1-Score. Se implementó el método de Voting para la clasificación por votos y, finalmente, el modelo entrenado se guardó en un archivo joblib para su posterior uso en la clasificación. Los resultados mostraron un rendimiento excepcional para los algoritmos Decision Tree y Random Forest, alcanzando un 99.4% y 99.6% en cada una de las métricas evaluadas, respectivamente. En cuanto al algoritmo SVM, se observaron resultados variables con un 87.50% en accuracy y F1-Score, un 87.40% en recall y un sorprendente 99.96% en precisión.TesisTecnología e innovación en el desarrollo de la construcción y la industria en un contexto de sostenibilidadapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSRansomwareCiberseguridadMachine LearningAmenazaClasificaciónhttp://purl.org/pe-repo/ocde/ford#2.02.04Método de clasificación de ataques ransomware utilizando algoritmos a través de machine learninginfo:eu-repo/semantics/bachelorThesisInnovación y tecnificación en ciencias de los materiales, diseño e infraestructuraSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemashttps://orcid.org/0000-0001-9972-8621AV7026617474777472496295612076Asenjo Carranza, Enrique DavidGuevara Alburqueque, Laurita BelenAlva Zapata, Juliana Del Pilarhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALBazan Carhuatanta Angel Junior - Perez Arica Robert Frank.pdfBazan Carhuatanta Angel Junior - Perez Arica Robert Frank.pdfapplication/pdf3564038http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/12/Bazan%20Carhuatanta%20Angel%20Junior%20-%20Perez%20Arica%20Robert%20Frank.pdf08a41c456aa5caf78a8eeb6c6847027fMD512Informe de similitud.pdfInforme de similitud.pdfapplication/pdf2438188http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/2/Informe%20de%20similitud.pdf905d65bde08a41ccf98a12ee4df58295MD52Autorización de autor.pdfAutorización de autor.pdfapplication/pdf174399http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/3/Autorizaci%c3%b3n%20de%20autor.pdf42b491a7d2ca7ae92823ba5a75c11e64MD53TEXTInforme de similitud.pdf.txtInforme de similitud.pdf.txtExtracted texttext/plain59443http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/8/Informe%20de%20similitud.pdf.txt851b75611a5de9614234e23c0bc75ea3MD58Autorización de autor.pdf.txtAutorización de autor.pdf.txtExtracted texttext/plain2263http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/10/Autorizaci%c3%b3n%20de%20autor.pdf.txtc2f1d6cc1c8312ab1c1fa0c517c6f4f3MD510Bazan Carhuatanta Angel Junior - Perez Arica Robert Frank.pdf.txtBazan Carhuatanta Angel Junior - Perez Arica Robert Frank.pdf.txtExtracted texttext/plain82072http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/13/Bazan%20Carhuatanta%20Angel%20Junior%20-%20Perez%20Arica%20Robert%20Frank.pdf.txt6e18c29b1995439e2130983494949cf7MD513THUMBNAILInforme de similitud.pdf.jpgInforme de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7696http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/9/Informe%20de%20similitud.pdf.jpg79393af790a75cb4357227a36a41bc72MD59Autorización de autor.pdf.jpgAutorización de autor.pdf.jpgGenerated Thumbnailimage/jpeg9031http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/11/Autorizaci%c3%b3n%20de%20autor.pdf.jpgcaee73a832fd43e113963626b707ca92MD511Bazan Carhuatanta Angel Junior - Perez Arica Robert Frank.pdf.jpgBazan Carhuatanta Angel Junior - Perez Arica Robert Frank.pdf.jpgGenerated Thumbnailimage/jpeg9324http://repositorio.uss.edu.pe//bitstream/20.500.12802/12634/14/Bazan%20Carhuatanta%20Angel%20Junior%20-%20Perez%20Arica%20Robert%20Frank.pdf.jpg59b3704b20106e8065b30abf5d27a0efMD51420.500.12802/12634oai:repositorio.uss.edu.pe:20.500.12802/126342024-07-04 03:01:50.706Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.95948 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).