Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático
Descripción del Articulo
El ransomware se ha consolidado como una de las amenazas más relevantes en el panorama actual de la ciberseguridad, tal como lo afirman la EUROPOL (Agencia de la Unión Europea para la Cooperación Policial) y Malware bytes (Empresa Estadounidense de ciberseguridad) que afecta tanto al contexto intern...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/12992 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/12992 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ransomware Machine Learning Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_e514e9d14d556106531cbab0e77a2c3c |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/12992 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático |
| title |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático |
| spellingShingle |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático Curioso Mercado, Mars Edilio Adolfo Ransomware Machine Learning Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático |
| title_full |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático |
| title_fullStr |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático |
| title_full_unstemmed |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático |
| title_sort |
Propuesta de modelo de detección de ransomware basado en Aprendizaje Automático |
| author |
Curioso Mercado, Mars Edilio Adolfo |
| author_facet |
Curioso Mercado, Mars Edilio Adolfo Gonza Callenova, Keren Darlinne |
| author_role |
author |
| author2 |
Gonza Callenova, Keren Darlinne |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Mamani Ticona, Wilfredo |
| dc.contributor.author.fl_str_mv |
Curioso Mercado, Mars Edilio Adolfo Gonza Callenova, Keren Darlinne |
| dc.subject.es_PE.fl_str_mv |
Ransomware Machine Learning Ciberseguridad |
| topic |
Ransomware Machine Learning Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El ransomware se ha consolidado como una de las amenazas más relevantes en el panorama actual de la ciberseguridad, tal como lo afirman la EUROPOL (Agencia de la Unión Europea para la Cooperación Policial) y Malware bytes (Empresa Estadounidense de ciberseguridad) que afecta tanto al contexto internacional como nacional generando impactos significativos en distintos sectores. De esta manera, el principal problema es la detección del ransomware de manera oportuna, debido a la ausencia de sistemas de seguridad adaptativos. La mayoría de las soluciones actuales se basan en firmas de virus, las cuales resultan poco efectivas frente a nuevas variantes, ya que dependen de actualizaciones manuales constantes para mantenerse vigentes. Para el entrenamiento del modelo predictivo se hizo uso de un Dataset de mas de 21752 muestras de ransomware en donde se categorizo en maligno y benignos. Para ello se realizó preprocesamiento imputando valores categóricos por la moda y la imputación numérica en base a la mediana obteniendo mayor robustez a outliers (valores atípicos). Los resultados obtenidos del proceso de selección y entrenamiento del modelo mostraron que el algoritmo Random Forest fue el de mayor precisión en la detección proactiva de ransomware, y al ser entrenado mediante un Dataset de ransomware, se obtuvo 0.99 en Precisión, 0.99 en Precisión Balanceada, 0.99 en ROC AUC y 0.99 F1 Score. En síntesis, la detección anticipada de ransomware es de suma importancia para a la seguridad de la información siendo actualmente el activo más importante para usuarios naturales y corporativos. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-08-12T15:47:43Z |
| dc.date.available.none.fl_str_mv |
2025-08-12T15:47:43Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/12992 |
| url |
https://hdl.handle.net/20.500.12867/12992 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f76c264-8a60-472e-a9c0-c664c64c38e1/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af87764c-d98e-48c0-a18c-5968f0a629d8/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4504402e-12ac-4a0d-aecb-091c6c879556/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/01cdde30-95d6-41d0-8675-70cb262165f1/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7aec774d-5619-4c7b-8b8d-681574a7492e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/deaff25a-902b-44d9-bed3-608fa942bbfe/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e50f0ec4-a52e-443d-bf4b-ec147e1af2e2/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4078f573-3e4a-46b5-b1cd-66fcf41ef97b/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/efcd8763-15b0-4bb9-b7c9-17a6c7e30dde/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/99784511-6955-454c-909d-0edf698a2355/download |
| bitstream.checksum.fl_str_mv |
992c790758063767ef294138ad7c1d13 1b0de9672558a6f1aa21b408dd3e4e7e 8c32684642c81a56b291c116c4a6de8a 8a4605be74aa9ea9d79846c1fba20a33 227e9b146f534a910ae03a9ab9c2109d 1d3abbad6fc0abc4fc6d202fca58310b 9fb941437079f5f26fdf0e911df09eb9 312b29afb59a90cf163b676d9527e2d6 1d71b34f36f33c4e937deeaa8d73bb5f 771e4f485f7253b91c367728174bb1f6 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1852231978621861888 |
| spelling |
Mamani Ticona, WilfredoCurioso Mercado, Mars Edilio AdolfoGonza Callenova, Keren Darlinne2025-08-12T15:47:43Z2025-08-12T15:47:43Z2025https://hdl.handle.net/20.500.12867/12992El ransomware se ha consolidado como una de las amenazas más relevantes en el panorama actual de la ciberseguridad, tal como lo afirman la EUROPOL (Agencia de la Unión Europea para la Cooperación Policial) y Malware bytes (Empresa Estadounidense de ciberseguridad) que afecta tanto al contexto internacional como nacional generando impactos significativos en distintos sectores. De esta manera, el principal problema es la detección del ransomware de manera oportuna, debido a la ausencia de sistemas de seguridad adaptativos. La mayoría de las soluciones actuales se basan en firmas de virus, las cuales resultan poco efectivas frente a nuevas variantes, ya que dependen de actualizaciones manuales constantes para mantenerse vigentes. Para el entrenamiento del modelo predictivo se hizo uso de un Dataset de mas de 21752 muestras de ransomware en donde se categorizo en maligno y benignos. Para ello se realizó preprocesamiento imputando valores categóricos por la moda y la imputación numérica en base a la mediana obteniendo mayor robustez a outliers (valores atípicos). Los resultados obtenidos del proceso de selección y entrenamiento del modelo mostraron que el algoritmo Random Forest fue el de mayor precisión en la detección proactiva de ransomware, y al ser entrenado mediante un Dataset de ransomware, se obtuvo 0.99 en Precisión, 0.99 en Precisión Balanceada, 0.99 en ROC AUC y 0.99 F1 Score. En síntesis, la detección anticipada de ransomware es de suma importancia para a la seguridad de la información siendo actualmente el activo más importante para usuarios naturales y corporativos.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPRansomwareMachine LearningCiberseguridadhttps://purl.org/pe-repo/ocde/ford#2.02.04Propuesta de modelo de detección de ransomware basado en Aprendizaje Automáticoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo profesionalIngeniería de Sistemas e InformáticaIngeniería de Sistemas e InformáticaPregrado29470979https://orcid.org/0000-0003-1489-90567172933575474642612156Molina Velarde, Pedro AngelLiñan Salinas, Efrain DimasQuiñonez Nieto, Yamil Alexanderhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALM.Curioso_K.Gonza_Tesis_Titulo_Profesional.pdfM.Curioso_K.Gonza_Tesis_Titulo_Profesional.pdfapplication/pdf818047https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f76c264-8a60-472e-a9c0-c664c64c38e1/download992c790758063767ef294138ad7c1d13MD51M.Curioso_K.Gonza_Formulario de publicacion.pdfM.Curioso_K.Gonza_Formulario de publicacion.pdfapplication/pdf757174https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af87764c-d98e-48c0-a18c-5968f0a629d8/download1b0de9672558a6f1aa21b408dd3e4e7eMD52M.Curioso_K.Gonza_Informe_de_similitud.pdfM.Curioso_K.Gonza_Informe_de_similitud.pdfapplication/pdf789474https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4504402e-12ac-4a0d-aecb-091c6c879556/download8c32684642c81a56b291c116c4a6de8aMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/01cdde30-95d6-41d0-8675-70cb262165f1/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTM.Curioso_K.Gonza_Tesis_Titulo_Profesional.pdf.txtM.Curioso_K.Gonza_Tesis_Titulo_Profesional.pdf.txtExtracted texttext/plain46538https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7aec774d-5619-4c7b-8b8d-681574a7492e/download227e9b146f534a910ae03a9ab9c2109dMD511M.Curioso_K.Gonza_Formulario de publicacion.pdf.txtM.Curioso_K.Gonza_Formulario de publicacion.pdf.txtExtracted texttext/plain5504https://repositorio.utp.edu.pe/backend/api/core/bitstreams/deaff25a-902b-44d9-bed3-608fa942bbfe/download1d3abbad6fc0abc4fc6d202fca58310bMD513M.Curioso_K.Gonza_Informe_de_similitud.pdf.txtM.Curioso_K.Gonza_Informe_de_similitud.pdf.txtExtracted texttext/plain57165https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e50f0ec4-a52e-443d-bf4b-ec147e1af2e2/download9fb941437079f5f26fdf0e911df09eb9MD515THUMBNAILM.Curioso_K.Gonza_Tesis_Titulo_Profesional.pdf.jpgM.Curioso_K.Gonza_Tesis_Titulo_Profesional.pdf.jpgGenerated Thumbnailimage/jpeg15081https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4078f573-3e4a-46b5-b1cd-66fcf41ef97b/download312b29afb59a90cf163b676d9527e2d6MD512M.Curioso_K.Gonza_Formulario de publicacion.pdf.jpgM.Curioso_K.Gonza_Formulario de publicacion.pdf.jpgGenerated Thumbnailimage/jpeg27219https://repositorio.utp.edu.pe/backend/api/core/bitstreams/efcd8763-15b0-4bb9-b7c9-17a6c7e30dde/download1d71b34f36f33c4e937deeaa8d73bb5fMD514M.Curioso_K.Gonza_Informe_de_similitud.pdf.jpgM.Curioso_K.Gonza_Informe_de_similitud.pdf.jpgGenerated Thumbnailimage/jpeg17581https://repositorio.utp.edu.pe/backend/api/core/bitstreams/99784511-6955-454c-909d-0edf698a2355/download771e4f485f7253b91c367728174bb1f6MD51620.500.12867/12992oai:repositorio.utp.edu.pe:20.500.12867/129922025-11-30 18:27:16.952https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.918182 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).