Machine learning en ciberseguridad: Revisión sistemática de literatura
Descripción del Articulo
El avance tecnológico ha creado una urgente demanda de reforzar la ciberseguridad, enfrentando incidentes como ataques de Denegación de Servicio (DOS) y Denegación de Servicio Distribuido (DDOS). Es así que esta revisión sistemática tiene como objetivo investigar las tecnologías actuales en ciberseg...
| Autores: | , , |
|---|---|
| Formato: | objeto de conferencia |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/14360 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/14360 https://doi.org/10.18687/LACCEI2024.1.1.723 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de datos Sistemas de aprendizaje Aprendizaje automático https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_09d68debd850b69f042795d643f06e1d |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/14360 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Machine learning en ciberseguridad: Revisión sistemática de literatura |
| title |
Machine learning en ciberseguridad: Revisión sistemática de literatura |
| spellingShingle |
Machine learning en ciberseguridad: Revisión sistemática de literatura Valdiviezo Salazar, Martin Eduardo Seguridad de datos Sistemas de aprendizaje Aprendizaje automático https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Machine learning en ciberseguridad: Revisión sistemática de literatura |
| title_full |
Machine learning en ciberseguridad: Revisión sistemática de literatura |
| title_fullStr |
Machine learning en ciberseguridad: Revisión sistemática de literatura |
| title_full_unstemmed |
Machine learning en ciberseguridad: Revisión sistemática de literatura |
| title_sort |
Machine learning en ciberseguridad: Revisión sistemática de literatura |
| author |
Valdiviezo Salazar, Martin Eduardo |
| author_facet |
Valdiviezo Salazar, Martin Eduardo Huillca Rojas, Fisher Yeferson Alarcón Vázquez, Segundo Felipe |
| author_role |
author |
| author2 |
Huillca Rojas, Fisher Yeferson Alarcón Vázquez, Segundo Felipe |
| author2_role |
author author |
| dc.contributor.author.fl_str_mv |
Valdiviezo Salazar, Martin Eduardo Huillca Rojas, Fisher Yeferson Alarcón Vázquez, Segundo Felipe |
| dc.subject.es_PE.fl_str_mv |
Seguridad de datos Sistemas de aprendizaje Aprendizaje automático |
| topic |
Seguridad de datos Sistemas de aprendizaje Aprendizaje automático https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El avance tecnológico ha creado una urgente demanda de reforzar la ciberseguridad, enfrentando incidentes como ataques de Denegación de Servicio (DOS) y Denegación de Servicio Distribuido (DDOS). Es así que esta revisión sistemática tiene como objetivo investigar las tecnologías actuales en ciberseguridad, para fortalecer la seguridad digital y proporcionar información clave sobre las últimas tendencias, contribuyendo a la adaptación continua de estrategias de ciberseguridad. La metodología, basada en la estrategia PICO, estructura la búsqueda en las bases de datos Scopus e IEEE, seleccionando 21 publicaciones de un total de 308. Los resultados destacan la complejidad de la seguridad cibernética y la variabilidad en la efectividad de los algoritmos de machine learning, subrayando la importancia de la cuidadosa selección de herramientas. Además, se observa que, en promedio, los algoritmos Decision Tree alcanzaron una precisión del 99.59% para ataques DOS, con un papel crucial en la defensa contra amenazas cibernéticas. La conclusión destaca la necesidad crítica de estrategias adaptables respaldadas por eficiencias que oscilan entre el 41% y el 99%, sugiriendo explorar enfoques híbridos y desafíos emergentes para fortalecer continuamente la ciberseguridad. Además, una tasa de detección del 99.6% subraya la importancia de elegir herramientas cuidadosamente, con un 32% en falsos positivos y un 16% en métricas como precisión y recall, enfatizando la necesidad de anticipación y flexibilidad para una ciberseguridad efectiva. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-04T16:17:29Z |
| dc.date.available.none.fl_str_mv |
2025-11-04T16:17:29Z |
| dc.date.issued.fl_str_mv |
2024 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/conferenceObject |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
conferenceObject |
| status_str |
publishedVersion |
| dc.identifier.issn.none.fl_str_mv |
2414-6390 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/14360 |
| dc.identifier.journal.es_PE.fl_str_mv |
Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology |
| dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.18687/LACCEI2024.1.1.723 |
| identifier_str_mv |
2414-6390 Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology |
| url |
https://hdl.handle.net/20.500.12867/14360 https://doi.org/10.18687/LACCEI2024.1.1.723 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Latin American and Caribbean Consortium of Engineering Institutions |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/98034034-64b0-4731-8bda-358ff85ffdae/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1c824930-2be8-406b-a556-87a93d331f06/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51bcf353-090c-45f6-8840-bf0c3b9543c9/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/dc515778-4891-4309-9b2a-0a857a60b47d/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6d6374ef-0acc-42b9-9598-ca98f6b0460e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3c3c87bc-e781-4663-b1d2-8812f52ba29b/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 14d4893bcb987ac7bb7a95f6b512a2e7 b27c184539f8edf47e6e02c16d7eb573 8b8a8ab2bb859dbb2c33b26ac7c27662 2d203745cd78a22b3963b0b3c566a64d 910d1c4c7d0a2e7c297ba792cf5b09fe |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1852231911828619264 |
| spelling |
Valdiviezo Salazar, Martin EduardoHuillca Rojas, Fisher YefersonAlarcón Vázquez, Segundo Felipe2025-11-04T16:17:29Z2025-11-04T16:17:29Z20242414-6390https://hdl.handle.net/20.500.12867/14360Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technologyhttps://doi.org/10.18687/LACCEI2024.1.1.723El avance tecnológico ha creado una urgente demanda de reforzar la ciberseguridad, enfrentando incidentes como ataques de Denegación de Servicio (DOS) y Denegación de Servicio Distribuido (DDOS). Es así que esta revisión sistemática tiene como objetivo investigar las tecnologías actuales en ciberseguridad, para fortalecer la seguridad digital y proporcionar información clave sobre las últimas tendencias, contribuyendo a la adaptación continua de estrategias de ciberseguridad. La metodología, basada en la estrategia PICO, estructura la búsqueda en las bases de datos Scopus e IEEE, seleccionando 21 publicaciones de un total de 308. Los resultados destacan la complejidad de la seguridad cibernética y la variabilidad en la efectividad de los algoritmos de machine learning, subrayando la importancia de la cuidadosa selección de herramientas. Además, se observa que, en promedio, los algoritmos Decision Tree alcanzaron una precisión del 99.59% para ataques DOS, con un papel crucial en la defensa contra amenazas cibernéticas. La conclusión destaca la necesidad crítica de estrategias adaptables respaldadas por eficiencias que oscilan entre el 41% y el 99%, sugiriendo explorar enfoques híbridos y desafíos emergentes para fortalecer continuamente la ciberseguridad. Además, una tasa de detección del 99.6% subraya la importancia de elegir herramientas cuidadosamente, con un 32% en falsos positivos y un 16% en métricas como precisión y recall, enfatizando la necesidad de anticipación y flexibilidad para una ciberseguridad efectiva.Campus Lima Centroapplication/pdfspaLatin American and Caribbean Consortium of Engineering Institutionsinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de datosSistemas de aprendizajeAprendizaje automáticohttps://purl.org/pe-repo/ocde/ford#2.02.04Machine learning en ciberseguridad: Revisión sistemática de literaturainfo:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/98034034-64b0-4731-8bda-358ff85ffdae/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.txtValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.txtExtracted texttext/plain33816https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1c824930-2be8-406b-a556-87a93d331f06/download14d4893bcb987ac7bb7a95f6b512a2e7MD53M.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.txtM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.txtExtracted texttext/plain35006https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51bcf353-090c-45f6-8840-bf0c3b9543c9/downloadb27c184539f8edf47e6e02c16d7eb573MD58THUMBNAILValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.jpgValdiviezo.M_Huillca.F_Alarcon.S_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg13647https://repositorio.utp.edu.pe/backend/api/core/bitstreams/dc515778-4891-4309-9b2a-0a857a60b47d/download8b8a8ab2bb859dbb2c33b26ac7c27662MD54M.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.jpgM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg29907https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6d6374ef-0acc-42b9-9598-ca98f6b0460e/download2d203745cd78a22b3963b0b3c566a64dMD59ORIGINALM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdfM.Valdiviezo_F.Huillca_S.Alarcon_Conference_Paper_2024.pdfapplication/pdf553548https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3c3c87bc-e781-4663-b1d2-8812f52ba29b/download910d1c4c7d0a2e7c297ba792cf5b09feMD5520.500.12867/14360oai:repositorio.utp.edu.pe:20.500.12867/143602025-11-30 18:08:21.986https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.934021 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).