Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

Identificación de ataques de Malware móvil en dispositivos Android mediante algoritmos de aprendizaje automático

Identifying Mobile Malware Attacks on Android Devices Using Machine Learning Algorithms



Abrir | Descargar


Sección
Artículos

Cómo citar
Guzmán-Brand, V., & Gélvez-García, L. (2025). Identificación de ataques de Malware móvil en dispositivos Android mediante algoritmos de aprendizaje automático. #ashtag, 1(26), 39-55. https://doi.org/10.52143/2346139X.1076

Dimensions
PlumX
Citaciones

Cómo citar

Guzmán-Brand, V., & Gélvez-García, L. (2025). Identificación de ataques de Malware móvil en dispositivos Android mediante algoritmos de aprendizaje automático. #ashtag, 1(26), 39-55. https://doi.org/10.52143/2346139X.1076

Descargar cita

Víctor Guzmán-Brand
Sin roles de crédito asignados.
Laura Gélvez-García
Sin roles de crédito asignados.

El presente artículo tiene como objetivo dentificar ataques de Malware móvil en dispositivos Android mediante algoritmos de aprendizaje automático. La metodología empleada se basa en el proceso KDD (Knowledge Discovery in Databases), un enfoque estructurado que organiza la minería de datos en etapas claramente definidas. Este modelo garantiza un control preciso en cada fase, permitiendo una extracción, transformación y análisis de la información de manera eficiente. Como resultado se obtuvo que el algoritmo LightGBM demuestra, a través de la matriz de confusión, su capacidad para procesar eficientemente grandes volúmenes de datos y múltiples características, hecho  que contribuye a una clasificación más precisa. Además, este modelo sobresale en las métricas de evaluación, logrando un rendimiento óptimo en comparación con otros enfoques de aprendizaje automático. Se abre la discución acerca del aprendizaje automático, clave en ciberseguridad para mejorar la detección de amenazas como malware y ataques DDoS. LightGBM se destaca por su eficiencia logrando la mejor precisión (94.4%), seguido por XGBoost con alto desempeño, pero mayor tiempo de cómputo. Random Forest, aunque más rápido, presenta menor precisión. En conclusión el aprendizaje automático ha revolucionado la ciberseguridad, fortaleciendo la detección de amenazas como malware e intrusiones. En la identificación de malware móvil en Android, LightGBM se destacó por su precisión y eficiencia en el manejo de datos desbalanceados, superando a otros modelos en métricas clave. Sin embargo, el desafío sigue siendo equilibrar precisión y consumo de recursos, especialmente en dispositivos móviles con hardware limitado.


Visitas del artículo 176 | Visitas PDF 141


Descargas

Los datos de descarga todavía no están disponibles.
  1. Ahmed, A., Saeed, M., Hamood, A., Alazab, A., & Ahmed, K. (2023). Comparative Study of Static Analysis and Machine Learning Approaches for Detecting Android Banking Malware. 2023 3rd International Conference on Emerging Smart Technologies and Applications (eSmarTA), 3, 01-08. https://doi.org/10.1109/eSmarTA59349.2023.10293602
  2. Alkahtani, H., & Aldhyani, T. (2022). Artificial Intelligence Algorithms for Malware Detection in Android-Operated Mobile Devices. Sensors, 22(6), Article 6. https://doi.org/10.3390/s22062268
  3. Álvarez, M., & Montoya, H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2), 279-297. https://doi.org/10.14482/inde.38.2.006.31
  4. Bashir, S., Maqbool, F., Khan, F., & Abid, A. (2024). Hybrid machine learning model for malware analysis in android apps. Pervasive and Mobile Computing, 97(97), 101-121. https://doi.org/10.1016/j.pmcj.2023.101859
  5. Cassinda, F. (2019). Caracterização de sistemas operacionais móveis celulares: Android, Symbian, iphone e Windows phone. Project Design and Management, 1(2), Article 2. https://doi.org/10.35992/pdm.v1i2.200
  6. Espinosa-Zúñiga, J. (2020). Aplicación de algoritmos Random Forest y XGBoost en una base de solicitudes de tarjetas de crédito. Ingeniería Investigación y Tecnología, 21(3), 1-16. https://doi.org/10.22201/fi.25940732e.2020.21.3.022
  7. Gainza, D., Reyes, D., Brito, H., Véliz, Y., & Pérez, Y. (2023). Técnicas de Aprendizaje Automático para la detección y prevención de amenazas de ciberseguridad. Proyecciones futuras. Revista Cubana de Ciencias Informáticas, 10(10), 5. https://rcci.uci.cu/?journal=rcci&page=article&op=view&path[]=2823
  8. Ghazal, M., & Hammad, A. (2022). Application of knowledge discovery in database (KDD) techniques in cost overrun of construction projects. International Journal of Construction Management, 22(9), 1632-1646. https://doi.org/10.1080/15623599.2020.1738205
  9. Gironés, J., Casas, J., Minguillón, J., & Caihuelas, R. (2017). Minería de datos Modelos y algoritmos. Editorial UOC (Oberta UOC Publishing, SL).
  10. González, L. (2019). Machine Learning con Python Aprendizaje Supervisado. Independiente.
  11. Guzmán-Brand, V., & Gélvez-García, L. (2024). Identificación de patrones a través de algoritmos de machine learning en los casos registrados de intentos suicidas en una ciudad de Colombia. Psicoespacios, 18(32), 50-65. https://doi.org/10.25057/21452776.1634
  12. Guzman-Brand, V., & Gelvez-Garcia, L. (2025). Identificación de ataques de denegación de servicio distribuido (DDoS) mediante la integración de algoritmos de aprendizaje automático y arquitecturas de redes neuronales artificiales. Revista Ingeniería, Matemáticas y Ciencias de la Información, 12(23), Article 23. https://doi.org/10.21017/rimci.1116
  13. IBM. (2024, junio 10). ¿Qué es el smishing (phishing por SMS)? | IBM. https://www.ibm.com/es-es/topics/smishing
  14. Iqubal, A., & Payal, A. (2024). Malware Detection Technique for Android Devices Using Machine Learning Algorithms. 2024 International Conference on Computing, Sciences and Communications (ICCSC), 2, 1-6. https://doi.org/10.1109/ICCSC62048.2024.10830310
  15. Jones, H. (2019). Minería de Datos Guía de Minería de Datos para Principiantes, que Incluye Aplicaciones para Negocios, Técnicas de Minería de Datos, Conceptos y Más. Editorial Privada.
  16. kaspersky. (2017, noviembre 9). ¿Qué es el riskware? | Amenazas de seguridad en Internet. https://latam.kaspersky.com/resource-center/threats/riskware
  17. Kaspersky. (2024, febrero 26). El informe anual de amenazas móviles de Kaspersky destaca la creciente prevalencia de los riesgos de seguridad móvil junto con el avance de herramientas y tecnologías maliciosas. latam.kaspersky. https://latam.kaspersky.com/about/press-releases/los-ataques-a-dispositivos-moviles-aumentaron-mas-del-50-en-2023
  18. Kumari, A., & Sharma, I. (2023). SafeDroid: Safeguarding Android Mobile Phones from Adware and Banking Maldroid Attacks. 2023 International Conference on Sustainable Communication Networks and Application (ICSCNA), 2, 98-103. https://doi.org/10.1109/ICSCNA58489.2023.10370154
  19. León, Á., Llinás, H., & Tilano, J. (2008). Análisis multivariado aplicando componentes principales al caso de los desplazados. Revista Ingenieria y Desarrollo, 23(23), 1-20. https://rcientificas.uninorte.edu.co/index.php/ingenieria/article/download/2098/4467?inline=1
  20. Li, S., Jin, N., Dogani, A., Yang, Y., Zhang, M., & Gu, X. (2024). Enhancing LightGBM for Industrial Fault Warning: An Innovative Hybrid Algorithm. Processes, 12(1), Article 1. https://doi.org/10.3390/pr12010221
  21. Liu, K., Xu, S., Xu, G., Zhang, M., Sun, D., & Liu, H. (2020). A Review of Android Malware Detection Approaches Based on Machine Learning. IEEE Access, 8(8), 124579-124607. IEEE Access. https://doi.org/10.1109/ACCESS.2020.3006143
  22. Liu, Z., Wang, R., Japkowicz, N., Tang, D., Zhang, W., & Zhao, J. (2021). Research on unsupervised feature learning for Android malware detection based on Restricted Boltzmann Machines. Future Generation Computer Systems, 120, 91-108. https://doi.org/10.1016/j.future.2021.02.015
  23. Llatas, C., Soust-Verdaguer, B., Castro, L., & Cagigas, D. (2024). Application of Knowledge Discovery in Databases (KDD) to environmental, economic, and social indicators used in BIM workflow to support sustainable design. Journal of Building Engineering, 91(45), 109546. https://doi.org/10.1016/j.jobe.2024.109546
  24. Mahdavifar, S., Abdul, A. F., Fatemi, R., Alhadid, D., & Ghorbani, A. (2020). MalDroid 2020 | Conjuntos de datos | Investigación | Instituto Canadiense de Ciberseguridad | UNB (Versión Primera) [Dataset]. 18.a Conferencia internacional del IEEE sobre computación confiable, autónoma y segura (DASC). https://www.unb.ca/cic/datasets/maldroid-2020.html
  25. Martínez, J., Gavilanes, Y., Gavilanes, T., & Lozano, M. (2018). Seguridad por capas frenar ataques de Smishing. Dominio de las Ciencias, 4(1), Article 1. https://doi.org/10.23857/dom.cien.pocaip.2017.4.1.enero.115-130
  26. Martínez, J., & Rojas, L. (2015). Vulnerabilidad en dispositivos móviles con sistema operativo Android. Cuaderno activa, 7(7), 55-65. https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/248
  27. McElroy, S. (2024). Identifying Android Banking Malware Through Measurement of User Interface Complexity. 2024 IEEE International Conference on Cyber Security and Resilience (CSR), 2, 348-353. https://doi.org/10.1109/CSR61664.2024.10679403
  28. Milosevic, N., Dehghantanha, A., & Choo, K.-K. (2017). Machine learning aided Android malware classification. Computers & Electrical Engineering, 61(61), 266-274. https://doi.org/10.1016/j.compeleceng.2017.02.013
  29. Mohammed, A., & Awad, A. I. (2022). AdStop: Efficient flow-based mobile adware detection using machine learning. Computers & Security, 117(23), 102718. https://doi.org/10.1016/j.cose.2022.102718
  30. Olguin, A., & Arana, J. (2024). Ataques a celulares a través del uso de aplicaciones móviles: Una revisión narrativa. TECNOCIENCIA Chihuahua, 18(3), Article 3. https://doi.org/10.54167/tch.v18i3.1584
  31. Pincay-Ponce, J., De Giusti, A., Sánchez-Andrade, D., & Figueroa-Suárez, J. (2024). CatBoost: Aprendizaje automático de conjunto para la analítica de los factores socioeconómicos que inciden en el rendimiento escolar. TE & ET, 38(38), 1-20. https://teyet-revista.info.unlp.edu.ar/TEyET/article/view/2492
  32. Quirumbay, D., Castillo, C., & Coronel, I. (2022). Una revisión del aprendizaje profundo aplicado a la ciberseguridad. Revista Científica y Tecnológica UPSE (RCTU), 9(1), 57-65. https://doi.org/10.26423/rctu.v9i1.671
  33. Sacramento, L., Salcedo, G., & Mendoza, A. (2024). Técnicas de protección contra malware impulsadas por IA en entorno móviles | Campus. Revista científica tecnológica Campus, 29(38), 1-20. https://doi.org/10.24265/campus.2024.v29n38.04
  34. Villarroel, E., & Gutiérrez-Cárdenas, J. (2024). Dynamic Malware Analysis Using Machine Learning-Based Detection Algorithms. Interfases, 19(19), Article 019. https://doi.org/10.26439/interfases2024.n19.7097
  35. Wang, C., Liu, T., Zhao, Y., Zhang, L., Du, X., Li, L., & Wang, H. (2024). Towards Demystifying Android Adware: Dataset and Payload Location. Proceedings of the 39th IEEE/ACM International Conference on Automated Software Engineering Workshops, 2, 167-175. https://doi.org/10.1145/3691621.3694948
Sistema OJS 3.4.0.9 - Metabiblioteca |