Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
Descripción del Articulo
En la actualidad, la transformación digital de las pequeñas y medianas empresas (PYME) se ve amenazada por la creciente presencia de ciberdelincuentes que sacan provecho del acceso no autorizado a información confidencial almacenada en sistemas informáticos vulnerables. Para hacer frente a este prob...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/13642 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/13642 |
| Nivel de acceso: | acceso abierto |
| Materia: | Machine Learning Ciberataques Bagging https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_79b63366e7d61a5ef26ff38001048c3f |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/13642 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques |
| title |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques |
| spellingShingle |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques Urday Muñoz, Álvaro André Machine Learning Ciberataques Bagging https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques |
| title_full |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques |
| title_fullStr |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques |
| title_full_unstemmed |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques |
| title_sort |
Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques |
| author |
Urday Muñoz, Álvaro André |
| author_facet |
Urday Muñoz, Álvaro André |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Yerren Huima, Marcos Teodoro Soria Quijaite, Juan Jesús |
| dc.contributor.author.fl_str_mv |
Urday Muñoz, Álvaro André |
| dc.subject.es_PE.fl_str_mv |
Machine Learning Ciberataques Bagging |
| topic |
Machine Learning Ciberataques Bagging https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En la actualidad, la transformación digital de las pequeñas y medianas empresas (PYME) se ve amenazada por la creciente presencia de ciberdelincuentes que sacan provecho del acceso no autorizado a información confidencial almacenada en sistemas informáticos vulnerables. Para hacer frente a este problema, se han adoptado soluciones como la implantación de Sistemas de Detección de Intrusiones (IDS). Estos sistemas son capaces de identificar ciberataques en diferentes plataformas utilizando herramientas con capacidad predictiva, como algoritmos de Machine Learning. En este contexto, estudios recientes están orientados a mejorar la detección de ciberataques mediante el desarrollo de modelos robustos y ensembles. En esta línea, la presente tesis propone un metamodelo ensemble del tipo “Bagging” que integra los algoritmos de Machine Learning “Random Forest”, “Decision Tree”, “Multi Layer Perceptron” y “K Nearest Neighbor” con el objetivo de mejorar el rendimiento predictivo del metamodelo frente a sus instancias internas en la detección de ciberataques evaluado en las dimensiones de eficiencia, tiempo de respuesta y robustez. La metodología utilizada corresponde a un diseño pre-experimental de una sola medición con un enfoque cuantitativo, ya que los resultados se evalúan mediante métricas objetivas que permiten cuantificar el rendimiento del metamodelo. Los resultados obtenidos muestran una mejora en el rendimiento predictivo global, alcanzando resultados superiores al 93% en la mayoría de los casos, excepto por los ciberataques con baja representación. No obstante, se observó que no existe una mejora significativa en el rendimiento predictivo en comparación con el algoritmo «Random Forest». En conclusión, esta tesis demuestra la viabilidad del uso del metamodelo ensemble Bagging como herramienta robusta para la detección de ciberataques. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-10-11T18:48:59Z |
| dc.date.available.none.fl_str_mv |
2025-10-11T18:48:59Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/13642 |
| url |
https://hdl.handle.net/20.500.12867/13642 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/44472b9a-6c08-4f57-8f50-40c5f33d96dd/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a484fb66-c69b-4b5d-9b48-f4ff36800575/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4896cbda-0ef0-4325-8b97-36e202d2ce85/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1321a1f5-2ee5-420f-93ee-9a12c4c2a69b/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af128ed5-c4ca-4dff-9b1d-db53ef5d2049/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f6229f5a-43fa-4edc-a143-0b9869d1eea1/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fee97e9-24ad-45a9-b653-03190cb694b2/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/69287106-a698-45f6-906b-df400d718fae/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e1686178-b14e-4c7c-88b7-dfdeb4a22506/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f15b65d-3274-40ee-88c3-989a89f87266/download |
| bitstream.checksum.fl_str_mv |
59de8a363dd5f1b8b7ebe9af7d327e09 9f8f8eb765bf83963a63bf6e00c51497 759fbf020c069a804191aed5f95b417e 8a4605be74aa9ea9d79846c1fba20a33 0cd7f171ce49f5a8e0151c9dc9f11258 62fb70a82ef77f773873b12f6e984e06 858cd0287f1eaf3bdedd577370cb126c 02f71d336f23ebce9785caa883ac012d a36528a11ed11a657150b9e31977e32a bf6cc62db0fbb30bd17932a12dc60265 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1864914534625443840 |
| spelling |
Yerren Huima, Marcos TeodoroSoria Quijaite, Juan JesúsUrday Muñoz, Álvaro André2025-10-11T18:48:59Z2025-10-11T18:48:59Z2025https://hdl.handle.net/20.500.12867/13642En la actualidad, la transformación digital de las pequeñas y medianas empresas (PYME) se ve amenazada por la creciente presencia de ciberdelincuentes que sacan provecho del acceso no autorizado a información confidencial almacenada en sistemas informáticos vulnerables. Para hacer frente a este problema, se han adoptado soluciones como la implantación de Sistemas de Detección de Intrusiones (IDS). Estos sistemas son capaces de identificar ciberataques en diferentes plataformas utilizando herramientas con capacidad predictiva, como algoritmos de Machine Learning. En este contexto, estudios recientes están orientados a mejorar la detección de ciberataques mediante el desarrollo de modelos robustos y ensembles. En esta línea, la presente tesis propone un metamodelo ensemble del tipo “Bagging” que integra los algoritmos de Machine Learning “Random Forest”, “Decision Tree”, “Multi Layer Perceptron” y “K Nearest Neighbor” con el objetivo de mejorar el rendimiento predictivo del metamodelo frente a sus instancias internas en la detección de ciberataques evaluado en las dimensiones de eficiencia, tiempo de respuesta y robustez. La metodología utilizada corresponde a un diseño pre-experimental de una sola medición con un enfoque cuantitativo, ya que los resultados se evalúan mediante métricas objetivas que permiten cuantificar el rendimiento del metamodelo. Los resultados obtenidos muestran una mejora en el rendimiento predictivo global, alcanzando resultados superiores al 93% en la mayoría de los casos, excepto por los ciberataques con baja representación. No obstante, se observó que no existe una mejora significativa en el rendimiento predictivo en comparación con el algoritmo «Random Forest». En conclusión, esta tesis demuestra la viabilidad del uso del metamodelo ensemble Bagging como herramienta robusta para la detección de ciberataques.Campus Lima Surapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPMachine LearningCiberataquesBagginghttps://purl.org/pe-repo/ocde/ford#2.02.04Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataquesinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado1745213021504919https://orcid.org/0000-0002-2512-9380https://orcid.org/0000-0002-4415-862277667939612156Quispe Loyola, Natalia JusselinHerrera Castellanos, ErickTaboada Jiménez, Albertohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALA.Urday_Tesis_Titulo_Profesional_2025.pdfA.Urday_Tesis_Titulo_Profesional_2025.pdfapplication/pdf3951772https://repositorio.utp.edu.pe/backend/api/core/bitstreams/44472b9a-6c08-4f57-8f50-40c5f33d96dd/download59de8a363dd5f1b8b7ebe9af7d327e09MD51A.Urday_Formulario_de_publicación.pdfA.Urday_Formulario_de_publicación.pdfapplication/pdf296830https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a484fb66-c69b-4b5d-9b48-f4ff36800575/download9f8f8eb765bf83963a63bf6e00c51497MD52A.Urday_Informe_de_Similitud.pdfA.Urday_Informe_de_Similitud.pdfapplication/pdf3815079https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4896cbda-0ef0-4325-8b97-36e202d2ce85/download759fbf020c069a804191aed5f95b417eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1321a1f5-2ee5-420f-93ee-9a12c4c2a69b/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTA.Urday_Tesis_Titulo_Profesional_2025.pdf.txtA.Urday_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain101721https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af128ed5-c4ca-4dff-9b1d-db53ef5d2049/download0cd7f171ce49f5a8e0151c9dc9f11258MD511A.Urday_Formulario_de_publicación.pdf.txtA.Urday_Formulario_de_publicación.pdf.txtExtracted texttext/plain6255https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f6229f5a-43fa-4edc-a143-0b9869d1eea1/download62fb70a82ef77f773873b12f6e984e06MD513A.Urday_Informe_de_Similitud.pdf.txtA.Urday_Informe_de_Similitud.pdf.txtExtracted texttext/plain100737https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fee97e9-24ad-45a9-b653-03190cb694b2/download858cd0287f1eaf3bdedd577370cb126cMD515THUMBNAILA.Urday_Tesis_Titulo_Profesional_2025.pdf.jpgA.Urday_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg17091https://repositorio.utp.edu.pe/backend/api/core/bitstreams/69287106-a698-45f6-906b-df400d718fae/download02f71d336f23ebce9785caa883ac012dMD512A.Urday_Formulario_de_publicación.pdf.jpgA.Urday_Formulario_de_publicación.pdf.jpgGenerated Thumbnailimage/jpeg28198https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e1686178-b14e-4c7c-88b7-dfdeb4a22506/downloada36528a11ed11a657150b9e31977e32aMD514A.Urday_Informe_de_Similitud.pdf.jpgA.Urday_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg16865https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f15b65d-3274-40ee-88c3-989a89f87266/downloadbf6cc62db0fbb30bd17932a12dc60265MD51620.500.12867/13642oai:repositorio.utp.edu.pe:20.500.12867/136422025-11-30 15:47:30.517https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
12.802153 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).