Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web

Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web



Abrir | Descargar


Sección
Artículos

Cómo citar
Ruiz Martínez, W. (2021). Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web. #ashtag, 2(17), 44-60. https://doi.org/10.52143/2346139X.829

Dimensions
PlumX
Citaciones

Cómo citar

Ruiz Martínez, W. (2021). Análisis de técnicas de Machine Learning aplicadas a la ciberseguridad informática para mejorar la detección de intrusiones y comportamientos anómalos en la Web. #ashtag, 2(17), 44-60. https://doi.org/10.52143/2346139X.829

Descargar cita

William Ruiz Martínez
Sin roles de crédito asignados.

William Ruiz Martínez,

Magister en dirección estratégica de Ingeniería de software, UNINI; Especialista en Gerencia de proyectos; Ingeniero de Sistemas; Docente asociado del programa de Ingeniería de Sistemas; amplia
experiencia en orientación y coordinación de proyectos de investigación y semilleros; diseñador y
desarrollador WEB; miembro del grupo de investigación Axón


En los últimos años, se ha escuchado hablar mucho sobre Inteligencia artificial y, en especial, de una de sus ramas más destacadas, como lo es el “Machine Learning”. Sin embargo, la Inteligencia artificial no es nueva; lleva con nosotros desde finales de los años 50s, donde un conjunto de científicos se reunió en Darthmoud y acuñó el término, en el año 1956.
Hoy en día, su influencia ha llegado a múltiples sectores y áreas, entre otros: el sector automovilístico, la energía, la industria, el sector bancario, sanidad, defensa y ciberseguridad.
El “Machine Learning”, en sí, consiste en la creación de modelos o algoritmos para analizar datos, aprender de ellos y, luego, hacer una predicción de su posible comportamiento en un rango de tiempo o situación estimada. Por estas razones, la industria de la ciberseguridad no ha sido ajena al crecimiento, difusión e implantación de técnicas para mejorar la seguridad informática, aplicando modelos y técnicas de Machine Learning, que permitan dar una respuesta más adecuada y afín con los requerimientos actuales. Estas prácticas mejoran y permiten optimizar el análisis de las amenazas y prometen ser más efectivas a la hora de detener o evitar los incidentes de seguridad. En la actualidad, encontramos varias aplicaciones de la Inteligencia artificial, a través del Machine Learning, en la ciberseguridad informática, entre ellas: detección de fraude de tarjetas bancarias, detección de intrusos, clasificación de malware y detección de ataques de negación de servicio, por enumerar algunas de ellas.


Visitas del artículo 1852 | Visitas PDF 1651


Descargas

Los datos de descarga todavía no están disponibles.
  1. Arteaga, F. (2013). La estrategia de seguridad nacional. Madrid: Comentario Elcano.
  2. Azcoitia, S. S. (2019). Machine Learning para el Pentesting: La Importancia de la IA en el ámbito
  3. de la Ciberseguridad [Recurso en línea]. Telefonica Tech. Recuperado de https://
  4. empresas.blogthinkbig.com/machine-learning-para-el-pentesting-la/
  5. Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Revistas ICE, 39-48.
  6. Capgemini Research Institute. (2019). Reinventing Cybersecurity with Artificial Intelligence. The
  7. new frontier in digital security [en línea]. Capgemini Research Institute. Recuperado
  8. de https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_
  9. Report_20190711_V06.pdf
  10. Chan, P. y Lippmann, R. (2006). Machine learning for computer security. The Journal of Machine
  11. Learning Research, 669-672.
  12. Esparza Cruz, N. K. (2017). El Comercio Electrónico en el Ecuador [en línea]. Journal of science and
  13. research, 29-32. Recuperado de doi:https://doi.org/10.26910/issn.2528-8083vol2iss6.2017pp29-
  14. EY. (2020). Why a culture change program is key to effective cybersecurity [en línea]. Recuperado
  15. de https://www.ey.com/en_se/giss/why-a-culture-change-program-
  16. is-key-to-effective-cybersecurity
  17. Feedzai. (s.f.). La verdad sobre el lavado de dinero [en línea]. Recuperado de https://feedzai.
  18. com/es/deep-learning-prevencion-de-fraude-online
  19. Fernandez Khatiboun, A. (2019). Machine Learning en Ciberseguridad. Madrid: UOC.
  20. Flores Sinani, C. (2020). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la
  21. Ciberseguridad. Investigación, Ciencia y Tecnología en Informática, 11-13.
  22. French, D. y Casey, W. (2012). Fuzzy Hashing Techniques in Applied Malware Analysis. Ontario: SEI.
  23. Gandotra, E., Bansal, D., & Sofat, S. (2014). Integrated framework for classification of malwares.
  24. Proceedings of the 7th International Conference on Security of Information and
  25. Networks ACM (pág. 417). Glasgow: ACM.
  26. Geetest. (2020). Spam Bots and Comment Spam Explained: How to Keep Your SEO and Credibility.
  27. Recuperado de https://blog.geetest.com/en/article/spam-bots-and-comment-
  28. spam-explained-how-to-keep-your-seo-and-credibility
  29. Handa, A., Sharma, A. y Shukla, S. (2019). Machine Learning in cybersecurity: A review. Ontario:
  30. WIREs Data Mining and knowledge discovery.
  31. Hern, A. (2016). Cyber-attacks and hacking: what you need to know [en línea]. Recuperado de
  32. https://www.theguardian.com/technology/2016/nov/01/cyber-attacks-hacking-
  33. philip-hammond-state-cybercrime
  34. IT Sitio. (2018). Cómo afecta el Deep Learning a la seguridad [en línea]. Recuperado de https://
  35. www.itsitio.com/ar/como-afecta-el-deep-learning-a-la-seguridad/
  36. Jardine, E. (2015). Global cyberspace is safer than you think: real trends in cybercrime. Waterloo -Ontario:
  37. Chatam House.
  38. Muñoz, A. (2017). Machine learning aplicado a ciberseguridad.
  39. Oktavianto, D. y Muhardianto, I. (2013). Cuckoo Malware Analysis. Washington: Packt Publishing
  40. Ltd.
  41. OPSWAT. (s.f.). OPSWAT Announces New Malware Analysis Tool in Metascan Online. [Entrada
  42. de blog]. Recuperado de https://www.opswat.com/blog/opswat-announces-
  43. new-malware-analysis-tool-metascan-online
  44. Prevent Security Sistems. (s.f.). Videovigilancia y RGPD [en línea]. Recuperado de https://
  45. www.prevent.es/
  46. Sánchez, B. (2015). Detección de código malicioso con YARA [en línea]. Recuperado de https://
  47. www.securityartwork.es/2015/03/20/deteccion-de-codigo-malicioso-
  48. con-yara-i/
  49. Saytlarga (s.f). Community uzbekcoders [en línea]. Recuperado de https://community.uzbekcoders.
  50. uz/post/saytlarga-xss-hujum-turi-haqida-6001b5d9eb078050507f5110
  51. Sikorski , M. y Honig, A. (2012). Practical Malware Analysis. San Francisco: no starch press.
  52. The Gan Zoo. (2018). Github [en línea]. Recuperado de https://github.com/hindupuravinash/
  53. the-gan-zoo
  54. Universidad de Alcalá. (s.f.). El camino de deep learning hacia la ciberseguridad [en línea].
  55. Recuperado de de https://master-deeplearning.com/camino-deep-learning-ciberseguridad
  56. Urcuqui López, C. C., García Peña, M., Navarro Cadavid, A., y Osorio Quintero, J. L. (2019).
  57. Ciberseguridad: un enfoque desde la ciencia de datos [en línea]. Cali: Universidad Icesi.
  58. Recuperado de doi:https://doi.org/10.18046/EUI/ee.4.2018
  59. Valero Campaña, M. (2015). Detección de malware usando herramientas de Big Data [Tesis de grado].
  60. Sevilla: Universidad de Sevilla.
  61. Yumbo Anis, L. (2016). Análisis de técnicas para la detección de amenazas de seguridad utilizando
  62. machine learning [Tesis de grado]. Guayaquil: Universidad de Guayaquil.
  63. Zambrano, J. (2018). ¿Aprendizaje supervisado o no supervisado? [en línea]. Recuperado de
  64. https://medium.com/@juanzambrano/aprendizaje-supervisado-o-no-supervisado-
  65. ccf1fd6e7b
Sistema OJS 3.4.0.9 - Metabiblioteca |