Please use this identifier to cite or link to this item: https://hdl.handle.net/20.500.12394/17994
Title: Desarrollo de un modelo de clasificación para la detección de anomalías en redes IoT utilizando el dataset CICIoT2023
Other Titles: Development of a classification model for the detection of anomalies in IoT networks using the CICIOT2023 dataset
Authors: Raico Gallardo, Raúl
metadata.dc.contributor.advisor: Palomino Pacheco, Kevin Rafael
Keywords: Diseño de programas
Program design
Recursos en redes de computación
Resources in computer networks
Tecnología de la información
Information technology
Publisher: Universidad Continental.
Issue Date: 2025
metadata.dc.date.available: 16-Sep-2025
Citation: Raico, R. (2025). Desarrollo de un modelo de clasificación para la detección de anomalías en redes IoT utilizando el dataset CICIoT2023 [Tesis de maestría, Universidad Continental]. Repositorio Institucional Continental. https://repositorio.continental.edu.pe/handle/20.500.12394/17994
Abstract: En la presente investigación se evaluó cinco modelos de clasificación, Regresión Logística, Árbol de Decisión, Random Forest, Ada Boost y Perceptrón, para la detección de anomalías en redes IoT, utilizando una muestra del dataset CICIoT2023, las anomalías incluidas están agrupadas en siete categorías de ataque (DDoS, DoS, Reconocimiento, Basados en la web, Fuerza bruta, Suplantación y Mirai). Los resultados revelaron que todos los modelos lograron una exactitud superior al 97%, confirmando que modelos simples y que no requieren de mucha capacidad de cómputo son efectivos en la clasificación de tráfico malicioso y benigno. El modelo Random Forest destacó con una exactitud del 98.63%, seguido por Ada Boost con 98.55% y Árbol de Decisión con 98.28%, estos resultados fueron posibles mediante la preparación de los datos que incluyó la limpieza de datos faltantes, duplicados u otros irrelevantes y la selección de características mediante la Correlación de Pearson, que mejoraron la calidad del dataset. Con el análisis exploratorio de datos (EDA) se identificó patrones relevantes del tráfico malicioso y benigno, que dan una idea del modo de trabajo de las siete categorías de ataque incluidas en el dataset. Finalmente, los resultados obtenidos se compararon con los alcanzados por los antecedentes de la presente investigación.
Extension: 107 páginas.
metadata.dc.rights.accessRights: Acceso abierto
metadata.dc.source: Universidad Continental
Repositorio Institucional - Continental
Appears in Collections:Tesis

Files in This Item:
File Description SizeFormat 
IV_PG_MCD_TE_Raico_Gallardo_2025.pdfRaico Gallardo, Raul3.05 MBAdobe PDFView/Open
Informe_Turnitin.pdf
  Restricted Access
Informe de Turnitin14.77 MBAdobe PDFView/Open Request a copy
IV_PG_MCD_TE_Autorización_2025.pdf
  Restricted Access
Autorización147.73 kBAdobe PDFView/Open Request a copy


This item is licensed under a Creative Commons License Creative Commons