Desarrollo de detección de amenazas cibernéticas en redes empresariales usando algoritmos supervisados
Para citar o enlazar este item, por favor use el siguiente identificador:
http://dspace.ups.edu.ec/handle/123456789/31552Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Domínguez Ayala, Juan Carlos | - |
| dc.contributor.author | Gutiérrez Espinel, Alexander David | - |
| dc.contributor.author | Granda Velastegui, Alejandro Sebastián | - |
| dc.date.accessioned | 2025-10-14T23:45:58Z | - |
| dc.date.available | 2025-10-14T23:45:58Z | - |
| dc.date.issued | 2025-10 | - |
| dc.identifier.uri | http://dspace.ups.edu.ec/handle/123456789/31552 | - |
| dc.description | En la actualidad, ransomware manifiesta una seria amenaza para la operación de las empresas, al detener procesos internos y servicios esenciales. Frente al cambio constante de estas técnicas, se vuelve indispensable contar con métodos de detección más eficaces y flexibles. Esta dificultad, se aplicó una estrategia basada en el modelo CRISP-DM combinando algoritmos de aprendizaje automático con análisis de acceso al almacenamiento. El estudio utilizó el conjunto de datos público RanSAP, que incluye registros de actividad tanto de programas legítimos como de variantes de ransomware. Mediante la obtención de características y el uso de técnicas como SHAP, fue posible analizar el comportamiento del sistema. Entre los modelos entrenados, Random Forest brindó mejores resultados, con un F1-score de 0.96 y un AUC de 0.98, distinguiéndose como la opción más capaz. | spa |
| dc.description.abstract | Currently, ransomware poses a serious threat to business operations by hal- ting internal processes and essential services. Given the constant evolution of these techniques, more effective and flexible detection methods are essential. To address this difficulty, a strategy based on the CRISP-DM model was applied, combining machine learning algorithms with storage access analysis. The study used the public RanSAP dataset, which includes activity logs of both legitimate programs and ransomware variants. By extracting features and using techniques such as SHAP, it was possible to analyze system behavior. Among the trained models, Random Forest provided the best results, with an F1 score of 0.96 and an AUC of 0.98, standing out as the most capable option. | spa |
| dc.language.iso | spa | spa |
| dc.rights | openAccess | spa |
| dc.rights | Atribución-NoComercial-SinDerivadas 3.0 Ecuador | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/ec/ | * |
| dc.subject | TELECOMUNICACIONES | spa |
| dc.subject | ANÁLISIS DE SISTEMAS | spa |
| dc.subject | SISTEMAS DE SEGURIDAD | spa |
| dc.subject | REDES DE COMPUTADORES | spa |
| dc.subject | SISTEMAS DE TELECOMUNICACIÓN | spa |
| dc.subject | ALGORITMOS | spa |
| dc.title | Desarrollo de detección de amenazas cibernéticas en redes empresariales usando algoritmos supervisados | spa |
| dc.type | bachelorThesis | spa |
| ups.carrera | Telecomunicaciones | spa |
| ups.sede | Sede Quito | spa |
| Appears in Collections: | Grado | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| TTS2349.pdf | Texto completo | 1,14 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License