Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web

Autores:
Ruiz Martínez, William
Tipo de recurso:
Article of journal
Fecha de publicación:
2025
Institución:
Universidad de Cundinamarca
Repositorio:
Repositorio UdeC
Idioma:
OAI Identifier:
oai:repositorio.cun.edu.co:cun/10854
Acceso en línea:
https://repositorio.cun.edu.co/handle/cun/10854
https://doi.org/10.52143/2346139X.829
Palabra clave:
modelos predictivos
Machine Learning
inteligencia artificial
ciberseguridad
algoritmos
Rights
openAccess
License
#ashtag - 2020
id RUCUN2_a4faff65cfdabea2f1f5e51b7c4ba96e
oai_identifier_str oai:repositorio.cun.edu.co:cun/10854
network_acronym_str RUCUN2
network_name_str Repositorio UdeC
repository_id_str
dc.title.spa.fl_str_mv Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
title Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
spellingShingle Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
modelos predictivos
Machine Learning
inteligencia artificial
ciberseguridad
algoritmos
title_short Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
title_full Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
title_fullStr Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
title_full_unstemmed Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
title_sort Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
dc.creator.fl_str_mv Ruiz Martínez, William
dc.contributor.author.spa.fl_str_mv Ruiz Martínez, William
dc.subject.none.fl_str_mv modelos predictivos
Machine Learning
inteligencia artificial
ciberseguridad
algoritmos
topic modelos predictivos
Machine Learning
inteligencia artificial
ciberseguridad
algoritmos
publishDate 2025
dc.date.issued.none.fl_str_mv %0-%01-%26
dc.date.accessioned.none.fl_str_mv 2021-01-26 00:00:00
2025-11-05T14:59:04Z
dc.date.available.none.fl_str_mv 2021-01-26 00:00:00
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.cun.edu.co/handle/cun/10854
dc.identifier.doi.none.fl_str_mv 10.52143/2346139X.829
dc.identifier.eissn.none.fl_str_mv 2346-139X
dc.identifier.url.none.fl_str_mv https://doi.org/10.52143/2346139X.829
url https://repositorio.cun.edu.co/handle/cun/10854
https://doi.org/10.52143/2346139X.829
identifier_str_mv 10.52143/2346139X.829
2346-139X
dc.language.iso.none.fl_str_mv
language_invalid_str_mv
dc.relation.bitstream.none.fl_str_mv https://revistas.cun.edu.co/index.php/hashtag/article/download/829/578
dc.relation.citationedition.spa.fl_str_mv Núm. 17 , Año 2020 : Revista Hashtag 2020B
dc.relation.citationendpage.none.fl_str_mv 60
dc.relation.citationissue.spa.fl_str_mv 17
dc.relation.citationstartpage.none.fl_str_mv 44
dc.relation.citationvolume.spa.fl_str_mv 2
dc.relation.ispartofjournal.spa.fl_str_mv #ashtag
dc.relation.references.none.fl_str_mv Arteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano. Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https:// empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/ Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48. Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_ Report_20190711_V06.pdf Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine Learning Research, 669-672. Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29- 32 EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado de https://www.ey.com/en_se/giss/why-a-culture-change-program- is-key-to-effective-cybersecurity Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai. com/es/deep-learning-prevencion-de-fraude-online Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC. Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13. French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI. Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares. Proceedings of the 7th International Conference on Security of Information and Networks ACM (pág. 417). Glasgow: ACM. Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility. Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment- spam-explained-how-to-keep-your-seo-and-credibility Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario: WIREs Data Mining and knowledge discovery. Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking- philip-hammond-state-cybercrime IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https:// www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/ Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario: Chatam House. Muñoz, A. (2017). Machine learning aplicado a ciberseguridad. Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing Ltd. OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces- new-malware-analysis-tool-metascan-online Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https:// www.prevent.es/ Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https:// www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso- con-yara-i/ Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders. uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110 Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press. The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/ the-gan-zoo Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea]. Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019). Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi. Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018 Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado]. Sevilla: Universidad de Sevilla. Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil. Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado- 39ccf1fd6e7b
dc.rights.none.fl_str_mv #ashtag - 2020
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv #ashtag - 2020
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Fondo Editorial CUN
dc.source.none.fl_str_mv https://revistas.cun.edu.co/index.php/hashtag/article/view/829
institution Universidad de Cundinamarca
bitstream.url.fl_str_mv https://repositorio.cun.edu.co/bitstreams/e792fa5b-06ca-416f-be18-7da35a922e2d/download
bitstream.checksum.fl_str_mv 6fbb44a3374e0be7f2311de4af9b27d4
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Digital Corporación Unificada Nacional de Educación Superior
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1849967433626943488
spelling Ruiz Martínez, William2021-01-26 00:00:002025-11-05T14:59:04Z2021-01-26 00:00:00%0-%01-%26https://repositorio.cun.edu.co/handle/cun/1085410.52143/2346139X.8292346-139Xhttps://doi.org/10.52143/2346139X.829application/pdfFondo Editorial CUN#ashtag - 2020https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://revistas.cun.edu.co/index.php/hashtag/article/view/829modelos predictivosMachine Learninginteligencia artificialciberseguridadalgoritmosAnálisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la WebArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionhttps://revistas.cun.edu.co/index.php/hashtag/article/download/829/578Núm. 17 , Año 2020 : Revista Hashtag 2020B6017442#ashtagArteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano. Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https:// empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/ Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48. Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_ Report_20190711_V06.pdf Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine Learning Research, 669-672. Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29- 32 EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado de https://www.ey.com/en_se/giss/why-a-culture-change-program- is-key-to-effective-cybersecurity Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai. com/es/deep-learning-prevencion-de-fraude-online Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC. Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13. French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI. Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares. Proceedings of the 7th International Conference on Security of Information and Networks ACM (pág. 417). Glasgow: ACM. Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility. Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment- spam-explained-how-to-keep-your-seo-and-credibility Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario: WIREs Data Mining and knowledge discovery. Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking- philip-hammond-state-cybercrime IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https:// www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/ Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario: Chatam House. Muñoz, A. (2017). Machine learning aplicado a ciberseguridad. Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing Ltd. OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces- new-malware-analysis-tool-metascan-online Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https:// www.prevent.es/ Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https:// www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso- con-yara-i/ Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders. uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110 Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press. The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/ the-gan-zoo Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea]. Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019). Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi. Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018 Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado]. Sevilla: Universidad de Sevilla. Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil. Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado- 39ccf1fd6e7bPublicationOREORE.xmltext/xml2659https://repositorio.cun.edu.co/bitstreams/e792fa5b-06ca-416f-be18-7da35a922e2d/download6fbb44a3374e0be7f2311de4af9b27d4MD51falseAnonymousREADcun/10854oai:repositorio.cun.edu.co:cun/108542025-11-05 09:59:04.835https://creativecommons.org/licenses/by-nc-sa/4.0/#ashtag - 2020metadata.onlyhttps://repositorio.cun.edu.coRepositorio Digital Corporación Unificada Nacional de Educación Superiorbdigital@metabiblioteca.com