Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web
- Autores:
-
Ruiz Martínez, William
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2025
- Institución:
- Universidad de Cundinamarca
- Repositorio:
- Repositorio UdeC
- Idioma:
- OAI Identifier:
- oai:repositorio.cun.edu.co:cun/10854
- Acceso en línea:
- https://repositorio.cun.edu.co/handle/cun/10854
https://doi.org/10.52143/2346139X.829
- Palabra clave:
- modelos predictivos
Machine Learning
inteligencia artificial
ciberseguridad
algoritmos
- Rights
- openAccess
- License
- #ashtag - 2020
| id |
RUCUN2_a4faff65cfdabea2f1f5e51b7c4ba96e |
|---|---|
| oai_identifier_str |
oai:repositorio.cun.edu.co:cun/10854 |
| network_acronym_str |
RUCUN2 |
| network_name_str |
Repositorio UdeC |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web |
| title |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web |
| spellingShingle |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web modelos predictivos Machine Learning inteligencia artificial ciberseguridad algoritmos |
| title_short |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web |
| title_full |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web |
| title_fullStr |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web |
| title_full_unstemmed |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web |
| title_sort |
Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web |
| dc.creator.fl_str_mv |
Ruiz Martínez, William |
| dc.contributor.author.spa.fl_str_mv |
Ruiz Martínez, William |
| dc.subject.none.fl_str_mv |
modelos predictivos Machine Learning inteligencia artificial ciberseguridad algoritmos |
| topic |
modelos predictivos Machine Learning inteligencia artificial ciberseguridad algoritmos |
| publishDate |
2025 |
| dc.date.issued.none.fl_str_mv |
%0-%01-%26 |
| dc.date.accessioned.none.fl_str_mv |
2021-01-26 00:00:00 2025-11-05T14:59:04Z |
| dc.date.available.none.fl_str_mv |
2021-01-26 00:00:00 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.none.fl_str_mv |
Text |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.cun.edu.co/handle/cun/10854 |
| dc.identifier.doi.none.fl_str_mv |
10.52143/2346139X.829 |
| dc.identifier.eissn.none.fl_str_mv |
2346-139X |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.52143/2346139X.829 |
| url |
https://repositorio.cun.edu.co/handle/cun/10854 https://doi.org/10.52143/2346139X.829 |
| identifier_str_mv |
10.52143/2346139X.829 2346-139X |
| dc.language.iso.none.fl_str_mv |
|
| language_invalid_str_mv |
|
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.cun.edu.co/index.php/hashtag/article/download/829/578 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 17 , Año 2020 : Revista Hashtag 2020B |
| dc.relation.citationendpage.none.fl_str_mv |
60 |
| dc.relation.citationissue.spa.fl_str_mv |
17 |
| dc.relation.citationstartpage.none.fl_str_mv |
44 |
| dc.relation.citationvolume.spa.fl_str_mv |
2 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
#ashtag |
| dc.relation.references.none.fl_str_mv |
Arteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano. Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https:// empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/ Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48. Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_ Report_20190711_V06.pdf Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine Learning Research, 669-672. Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29- 32 EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado de https://www.ey.com/en_se/giss/why-a-culture-change-program- is-key-to-effective-cybersecurity Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai. com/es/deep-learning-prevencion-de-fraude-online Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC. Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13. French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI. Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares. Proceedings of the 7th International Conference on Security of Information and Networks ACM (pág. 417). Glasgow: ACM. Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility. Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment- spam-explained-how-to-keep-your-seo-and-credibility Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario: WIREs Data Mining and knowledge discovery. Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking- philip-hammond-state-cybercrime IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https:// www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/ Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario: Chatam House. Muñoz, A. (2017). Machine learning aplicado a ciberseguridad. Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing Ltd. OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces- new-malware-analysis-tool-metascan-online Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https:// www.prevent.es/ Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https:// www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso- con-yara-i/ Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders. uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110 Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press. The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/ the-gan-zoo Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea]. Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019). Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi. Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018 Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado]. Sevilla: Universidad de Sevilla. Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil. Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado- 39ccf1fd6e7b |
| dc.rights.none.fl_str_mv |
#ashtag - 2020 |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
#ashtag - 2020 https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Fondo Editorial CUN |
| dc.source.none.fl_str_mv |
https://revistas.cun.edu.co/index.php/hashtag/article/view/829 |
| institution |
Universidad de Cundinamarca |
| bitstream.url.fl_str_mv |
https://repositorio.cun.edu.co/bitstreams/e792fa5b-06ca-416f-be18-7da35a922e2d/download |
| bitstream.checksum.fl_str_mv |
6fbb44a3374e0be7f2311de4af9b27d4 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Digital Corporación Unificada Nacional de Educación Superior |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1849967433626943488 |
| spelling |
Ruiz Martínez, William2021-01-26 00:00:002025-11-05T14:59:04Z2021-01-26 00:00:00%0-%01-%26https://repositorio.cun.edu.co/handle/cun/1085410.52143/2346139X.8292346-139Xhttps://doi.org/10.52143/2346139X.829application/pdfFondo Editorial CUN#ashtag - 2020https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://revistas.cun.edu.co/index.php/hashtag/article/view/829modelos predictivosMachine Learninginteligencia artificialciberseguridadalgoritmosAnálisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la WebArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionhttps://revistas.cun.edu.co/index.php/hashtag/article/download/829/578Núm. 17 , Año 2020 : Revista Hashtag 2020B6017442#ashtagArteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano. Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https:// empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/ Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48. Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_ Report_20190711_V06.pdf Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine Learning Research, 669-672. Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29- 32 EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado de https://www.ey.com/en_se/giss/why-a-culture-change-program- is-key-to-effective-cybersecurity Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai. com/es/deep-learning-prevencion-de-fraude-online Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC. Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13. French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI. Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares. Proceedings of the 7th International Conference on Security of Information and Networks ACM (pág. 417). Glasgow: ACM. Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility. Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment- spam-explained-how-to-keep-your-seo-and-credibility Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario: WIREs Data Mining and knowledge discovery. Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking- philip-hammond-state-cybercrime IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https:// www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/ Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario: Chatam House. Muñoz, A. (2017). Machine learning aplicado a ciberseguridad. Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing Ltd. OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces- new-malware-analysis-tool-metascan-online Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https:// www.prevent.es/ Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https:// www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso- con-yara-i/ Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders. uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110 Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press. The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/ the-gan-zoo Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea]. Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019). Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi. Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018 Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado]. Sevilla: Universidad de Sevilla. Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil. Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado- 39ccf1fd6e7bPublicationOREORE.xmltext/xml2659https://repositorio.cun.edu.co/bitstreams/e792fa5b-06ca-416f-be18-7da35a922e2d/download6fbb44a3374e0be7f2311de4af9b27d4MD51falseAnonymousREADcun/10854oai:repositorio.cun.edu.co:cun/108542025-11-05 09:59:04.835https://creativecommons.org/licenses/by-nc-sa/4.0/#ashtag - 2020metadata.onlyhttps://repositorio.cun.edu.coRepositorio Digital Corporación Unificada Nacional de Educación Superiorbdigital@metabiblioteca.com |
