Machine learning en ciberseguridad: Revisión sistemática de literatura

Descripción del Articulo

El avance tecnológico ha creado una urgente demanda de reforzar la ciberseguridad, enfrentando incidentes como ataques de Denegación de Servicio (DOS) y Denegación de Servicio Distribuido (DDOS). Es así que esta revisión sistemática tiene como objetivo investigar las tecnologías actuales en ciberseg...

Descripción completa

Detalles Bibliográficos
Autores: Valdiviezo Salazar, Martin Eduardo, Huillca Rojas, Fisher Yeferson, Alarcón Vázquez, Segundo Felipe
Formato: objeto de conferencia
Fecha de Publicación:2024
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/14360
Enlace del recurso:https://hdl.handle.net/20.500.12867/14360
https://doi.org/10.18687/LACCEI2024.1.1.723
Nivel de acceso:acceso abierto
Materia:Seguridad de datos
Sistemas de aprendizaje
Aprendizaje automático
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_09d68debd850b69f042795d643f06e1d
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/14360
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Machine learning en ciberseguridad: Revisión sistemática de literatura
title Machine learning en ciberseguridad: Revisión sistemática de literatura
spellingShingle Machine learning en ciberseguridad: Revisión sistemática de literatura
Valdiviezo Salazar, Martin Eduardo
Seguridad de datos
Sistemas de aprendizaje
Aprendizaje automático
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Machine learning en ciberseguridad: Revisión sistemática de literatura
title_full Machine learning en ciberseguridad: Revisión sistemática de literatura
title_fullStr Machine learning en ciberseguridad: Revisión sistemática de literatura
title_full_unstemmed Machine learning en ciberseguridad: Revisión sistemática de literatura
title_sort Machine learning en ciberseguridad: Revisión sistemática de literatura
author Valdiviezo Salazar, Martin Eduardo
author_facet Valdiviezo Salazar, Martin Eduardo
Huillca Rojas, Fisher Yeferson
Alarcón Vázquez, Segundo Felipe
author_role author
author2 Huillca Rojas, Fisher Yeferson
Alarcón Vázquez, Segundo Felipe
author2_role author
author
dc.contributor.author.fl_str_mv Valdiviezo Salazar, Martin Eduardo
Huillca Rojas, Fisher Yeferson
Alarcón Vázquez, Segundo Felipe
dc.subject.es_PE.fl_str_mv Seguridad de datos
Sistemas de aprendizaje
Aprendizaje automático
topic Seguridad de datos
Sistemas de aprendizaje
Aprendizaje automático
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El avance tecnológico ha creado una urgente demanda de reforzar la ciberseguridad, enfrentando incidentes como ataques de Denegación de Servicio (DOS) y Denegación de Servicio Distribuido (DDOS). Es así que esta revisión sistemática tiene como objetivo investigar las tecnologías actuales en ciberseguridad, para fortalecer la seguridad digital y proporcionar información clave sobre las últimas tendencias, contribuyendo a la adaptación continua de estrategias de ciberseguridad. La metodología, basada en la estrategia PICO, estructura la búsqueda en las bases de datos Scopus e IEEE, seleccionando 21 publicaciones de un total de 308. Los resultados destacan la complejidad de la seguridad cibernética y la variabilidad en la efectividad de los algoritmos de machine learning, subrayando la importancia de la cuidadosa selección de herramientas. Además, se observa que, en promedio, los algoritmos Decision Tree alcanzaron una precisión del 99.59% para ataques DOS, con un papel crucial en la defensa contra amenazas cibernéticas. La conclusión destaca la necesidad crítica de estrategias adaptables respaldadas por eficiencias que oscilan entre el 41% y el 99%, sugiriendo explorar enfoques híbridos y desafíos emergentes para fortalecer continuamente la ciberseguridad. Además, una tasa de detección del 99.6% subraya la importancia de elegir herramientas cuidadosamente, con un 32% en falsos positivos y un 16% en métricas como precisión y recall, enfatizando la necesidad de anticipación y flexibilidad para una ciberseguridad efectiva.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-11-04T16:17:29Z
dc.date.available.none.fl_str_mv 2025-11-04T16:17:29Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/conferenceObject
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format conferenceObject
status_str publishedVersion
dc.identifier.issn.none.fl_str_mv 2414-6390
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/14360
dc.identifier.journal.es_PE.fl_str_mv Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology
dc.identifier.doi.none.fl_str_mv https://doi.org/10.18687/LACCEI2024.1.1.723
identifier_str_mv 2414-6390
Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology
url https://hdl.handle.net/20.500.12867/14360
https://doi.org/10.18687/LACCEI2024.1.1.723
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Latin American and Caribbean Consortium of Engineering Institutions
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/98034034-64b0-4731-8bda-358ff85ffdae/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1c824930-2be8-406b-a556-87a93d331f06/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51bcf353-090c-45f6-8840-bf0c3b9543c9/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/dc515778-4891-4309-9b2a-0a857a60b47d/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6d6374ef-0acc-42b9-9598-ca98f6b0460e/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3c3c87bc-e781-4663-b1d2-8812f52ba29b/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
14d4893bcb987ac7bb7a95f6b512a2e7
b27c184539f8edf47e6e02c16d7eb573
8b8a8ab2bb859dbb2c33b26ac7c27662
2d203745cd78a22b3963b0b3c566a64d
910d1c4c7d0a2e7c297ba792cf5b09fe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852231911828619264
spelling Valdiviezo Salazar, Martin EduardoHuillca Rojas, Fisher YefersonAlarcón Vázquez, Segundo Felipe2025-11-04T16:17:29Z2025-11-04T16:17:29Z20242414-6390https://hdl.handle.net/20.500.12867/14360Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technologyhttps://doi.org/10.18687/LACCEI2024.1.1.723El avance tecnológico ha creado una urgente demanda de reforzar la ciberseguridad, enfrentando incidentes como ataques de Denegación de Servicio (DOS) y Denegación de Servicio Distribuido (DDOS). Es así que esta revisión sistemática tiene como objetivo investigar las tecnologías actuales en ciberseguridad, para fortalecer la seguridad digital y proporcionar información clave sobre las últimas tendencias, contribuyendo a la adaptación continua de estrategias de ciberseguridad. La metodología, basada en la estrategia PICO, estructura la búsqueda en las bases de datos Scopus e IEEE, seleccionando 21 publicaciones de un total de 308. Los resultados destacan la complejidad de la seguridad cibernética y la variabilidad en la efectividad de los algoritmos de machine learning, subrayando la importancia de la cuidadosa selección de herramientas. Además, se observa que, en promedio, los algoritmos Decision Tree alcanzaron una precisión del 99.59% para ataques DOS, con un papel crucial en la defensa contra amenazas cibernéticas. La conclusión destaca la necesidad crítica de estrategias adaptables respaldadas por eficiencias que oscilan entre el 41% y el 99%, sugiriendo explorar enfoques híbridos y desafíos emergentes para fortalecer continuamente la ciberseguridad. Además, una tasa de detección del 99.6% subraya la importancia de elegir herramientas cuidadosamente, con un 32% en falsos positivos y un 16% en métricas como precisión y recall, enfatizando la necesidad de anticipación y flexibilidad para una ciberseguridad efectiva.Campus Lima Centroapplication/pdfspaLatin American and Caribbean Consortium of Engineering Institutionsinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de datosSistemas de aprendizajeAprendizaje automáticohttps://purl.org/pe-repo/ocde/ford#2.02.04Machine learning en ciberseguridad: Revisión sistemática de literaturainfo:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/98034034-64b0-4731-8bda-358ff85ffdae/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.txtValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.txtExtracted texttext/plain33816https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1c824930-2be8-406b-a556-87a93d331f06/download14d4893bcb987ac7bb7a95f6b512a2e7MD53M.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.txtM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.txtExtracted texttext/plain35006https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51bcf353-090c-45f6-8840-bf0c3b9543c9/downloadb27c184539f8edf47e6e02c16d7eb573MD58THUMBNAILValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.jpgValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg13647https://repositorio.utp.edu.pe/backend/api/core/bitstreams/dc515778-4891-4309-9b2a-0a857a60b47d/download8b8a8ab2bb859dbb2c33b26ac7c27662MD54M.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.jpgM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg29907https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6d6374ef-0acc-42b9-9598-ca98f6b0460e/download2d203745cd78a22b3963b0b3c566a64dMD59ORIGINALM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdfM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdfapplication/pdf553548https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3c3c87bc-e781-4663-b1d2-8812f52ba29b/download910d1c4c7d0a2e7c297ba792cf5b09feMD5520.500.12867/14360oai:repositorio.utp.edu.pe:20.500.12867/143602025-11-30 18:08:21.986https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.934021
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).