Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques

Descripción del Articulo

En la actualidad, la transformación digital de las pequeñas y medianas empresas (PYME) se ve amenazada por la creciente presencia de ciberdelincuentes que sacan provecho del acceso no autorizado a información confidencial almacenada en sistemas informáticos vulnerables. Para hacer frente a este prob...

Descripción completa

Detalles Bibliográficos
Autor: Urday Muñoz, Álvaro André
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/13642
Enlace del recurso:https://hdl.handle.net/20.500.12867/13642
Nivel de acceso:acceso abierto
Materia:Machine Learning
Ciberataques
Bagging
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_79b63366e7d61a5ef26ff38001048c3f
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/13642
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
title Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
spellingShingle Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
Urday Muñoz, Álvaro André
Machine Learning
Ciberataques
Bagging
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
title_full Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
title_fullStr Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
title_full_unstemmed Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
title_sort Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataques
author Urday Muñoz, Álvaro André
author_facet Urday Muñoz, Álvaro André
author_role author
dc.contributor.advisor.fl_str_mv Yerren Huima, Marcos Teodoro
Soria Quijaite, Juan Jesús
dc.contributor.author.fl_str_mv Urday Muñoz, Álvaro André
dc.subject.es_PE.fl_str_mv Machine Learning
Ciberataques
Bagging
topic Machine Learning
Ciberataques
Bagging
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En la actualidad, la transformación digital de las pequeñas y medianas empresas (PYME) se ve amenazada por la creciente presencia de ciberdelincuentes que sacan provecho del acceso no autorizado a información confidencial almacenada en sistemas informáticos vulnerables. Para hacer frente a este problema, se han adoptado soluciones como la implantación de Sistemas de Detección de Intrusiones (IDS). Estos sistemas son capaces de identificar ciberataques en diferentes plataformas utilizando herramientas con capacidad predictiva, como algoritmos de Machine Learning. En este contexto, estudios recientes están orientados a mejorar la detección de ciberataques mediante el desarrollo de modelos robustos y ensembles. En esta línea, la presente tesis propone un metamodelo ensemble del tipo “Bagging” que integra los algoritmos de Machine Learning “Random Forest”, “Decision Tree”, “Multi Layer Perceptron” y “K Nearest Neighbor” con el objetivo de mejorar el rendimiento predictivo del metamodelo frente a sus instancias internas en la detección de ciberataques evaluado en las dimensiones de eficiencia, tiempo de respuesta y robustez. La metodología utilizada corresponde a un diseño pre-experimental de una sola medición con un enfoque cuantitativo, ya que los resultados se evalúan mediante métricas objetivas que permiten cuantificar el rendimiento del metamodelo. Los resultados obtenidos muestran una mejora en el rendimiento predictivo global, alcanzando resultados superiores al 93% en la mayoría de los casos, excepto por los ciberataques con baja representación. No obstante, se observó que no existe una mejora significativa en el rendimiento predictivo en comparación con el algoritmo «Random Forest». En conclusión, esta tesis demuestra la viabilidad del uso del metamodelo ensemble Bagging como herramienta robusta para la detección de ciberataques.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-10-11T18:48:59Z
dc.date.available.none.fl_str_mv 2025-10-11T18:48:59Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/13642
url https://hdl.handle.net/20.500.12867/13642
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/44472b9a-6c08-4f57-8f50-40c5f33d96dd/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a484fb66-c69b-4b5d-9b48-f4ff36800575/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4896cbda-0ef0-4325-8b97-36e202d2ce85/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1321a1f5-2ee5-420f-93ee-9a12c4c2a69b/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af128ed5-c4ca-4dff-9b1d-db53ef5d2049/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f6229f5a-43fa-4edc-a143-0b9869d1eea1/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fee97e9-24ad-45a9-b653-03190cb694b2/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/69287106-a698-45f6-906b-df400d718fae/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e1686178-b14e-4c7c-88b7-dfdeb4a22506/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f15b65d-3274-40ee-88c3-989a89f87266/download
bitstream.checksum.fl_str_mv 59de8a363dd5f1b8b7ebe9af7d327e09
9f8f8eb765bf83963a63bf6e00c51497
759fbf020c069a804191aed5f95b417e
8a4605be74aa9ea9d79846c1fba20a33
0cd7f171ce49f5a8e0151c9dc9f11258
62fb70a82ef77f773873b12f6e984e06
858cd0287f1eaf3bdedd577370cb126c
02f71d336f23ebce9785caa883ac012d
a36528a11ed11a657150b9e31977e32a
bf6cc62db0fbb30bd17932a12dc60265
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1864914534625443840
spelling Yerren Huima, Marcos TeodoroSoria Quijaite, Juan JesúsUrday Muñoz, Álvaro André2025-10-11T18:48:59Z2025-10-11T18:48:59Z2025https://hdl.handle.net/20.500.12867/13642En la actualidad, la transformación digital de las pequeñas y medianas empresas (PYME) se ve amenazada por la creciente presencia de ciberdelincuentes que sacan provecho del acceso no autorizado a información confidencial almacenada en sistemas informáticos vulnerables. Para hacer frente a este problema, se han adoptado soluciones como la implantación de Sistemas de Detección de Intrusiones (IDS). Estos sistemas son capaces de identificar ciberataques en diferentes plataformas utilizando herramientas con capacidad predictiva, como algoritmos de Machine Learning. En este contexto, estudios recientes están orientados a mejorar la detección de ciberataques mediante el desarrollo de modelos robustos y ensembles. En esta línea, la presente tesis propone un metamodelo ensemble del tipo “Bagging” que integra los algoritmos de Machine Learning “Random Forest”, “Decision Tree”, “Multi Layer Perceptron” y “K Nearest Neighbor” con el objetivo de mejorar el rendimiento predictivo del metamodelo frente a sus instancias internas en la detección de ciberataques evaluado en las dimensiones de eficiencia, tiempo de respuesta y robustez. La metodología utilizada corresponde a un diseño pre-experimental de una sola medición con un enfoque cuantitativo, ya que los resultados se evalúan mediante métricas objetivas que permiten cuantificar el rendimiento del metamodelo. Los resultados obtenidos muestran una mejora en el rendimiento predictivo global, alcanzando resultados superiores al 93% en la mayoría de los casos, excepto por los ciberataques con baja representación. No obstante, se observó que no existe una mejora significativa en el rendimiento predictivo en comparación con el algoritmo «Random Forest». En conclusión, esta tesis demuestra la viabilidad del uso del metamodelo ensemble Bagging como herramienta robusta para la detección de ciberataques.Campus Lima Surapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPMachine LearningCiberataquesBagginghttps://purl.org/pe-repo/ocde/ford#2.02.04Algoritmos de Machine Learning con ensemble “Bagging” para la detección de ciberataquesinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado1745213021504919https://orcid.org/0000-0002-2512-9380https://orcid.org/0000-0002-4415-862277667939612156Quispe Loyola, Natalia JusselinHerrera Castellanos, ErickTaboada Jiménez, Albertohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALA.Urday_Tesis_Titulo_Profesional_2025.pdfA.Urday_Tesis_Titulo_Profesional_2025.pdfapplication/pdf3951772https://repositorio.utp.edu.pe/backend/api/core/bitstreams/44472b9a-6c08-4f57-8f50-40c5f33d96dd/download59de8a363dd5f1b8b7ebe9af7d327e09MD51A.Urday_Formulario_de_publicación.pdfA.Urday_Formulario_de_publicación.pdfapplication/pdf296830https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a484fb66-c69b-4b5d-9b48-f4ff36800575/download9f8f8eb765bf83963a63bf6e00c51497MD52A.Urday_Informe_de_Similitud.pdfA.Urday_Informe_de_Similitud.pdfapplication/pdf3815079https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4896cbda-0ef0-4325-8b97-36e202d2ce85/download759fbf020c069a804191aed5f95b417eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1321a1f5-2ee5-420f-93ee-9a12c4c2a69b/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTA.Urday_Tesis_Titulo_Profesional_2025.pdf.txtA.Urday_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain101721https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af128ed5-c4ca-4dff-9b1d-db53ef5d2049/download0cd7f171ce49f5a8e0151c9dc9f11258MD511A.Urday_Formulario_de_publicación.pdf.txtA.Urday_Formulario_de_publicación.pdf.txtExtracted texttext/plain6255https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f6229f5a-43fa-4edc-a143-0b9869d1eea1/download62fb70a82ef77f773873b12f6e984e06MD513A.Urday_Informe_de_Similitud.pdf.txtA.Urday_Informe_de_Similitud.pdf.txtExtracted texttext/plain100737https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fee97e9-24ad-45a9-b653-03190cb694b2/download858cd0287f1eaf3bdedd577370cb126cMD515THUMBNAILA.Urday_Tesis_Titulo_Profesional_2025.pdf.jpgA.Urday_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg17091https://repositorio.utp.edu.pe/backend/api/core/bitstreams/69287106-a698-45f6-906b-df400d718fae/download02f71d336f23ebce9785caa883ac012dMD512A.Urday_Formulario_de_publicación.pdf.jpgA.Urday_Formulario_de_publicación.pdf.jpgGenerated Thumbnailimage/jpeg28198https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e1686178-b14e-4c7c-88b7-dfdeb4a22506/downloada36528a11ed11a657150b9e31977e32aMD514A.Urday_Informe_de_Similitud.pdf.jpgA.Urday_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg16865https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f15b65d-3274-40ee-88c3-989a89f87266/downloadbf6cc62db0fbb30bd17932a12dc60265MD51620.500.12867/13642oai:repositorio.utp.edu.pe:20.500.12867/136422025-11-30 15:47:30.517https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 12.802153
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).