Please use this identifier to cite or link to this item:
https://hdl.handle.net/20.500.12394/17994
Title: | Desarrollo de un modelo de clasificación para la detección de anomalías en redes IoT utilizando el dataset CICIoT2023 |
Other Titles: | Development of a classification model for the detection of anomalies in IoT networks using the CICIOT2023 dataset |
Authors: | Raico Gallardo, Raúl |
metadata.dc.contributor.advisor: | Palomino Pacheco, Kevin Rafael |
Keywords: | Diseño de programas Program design Recursos en redes de computación Resources in computer networks Tecnología de la información Information technology |
Publisher: | Universidad Continental. |
Issue Date: | 2025 |
metadata.dc.date.available: | 16-Sep-2025 |
Citation: | Raico, R. (2025). Desarrollo de un modelo de clasificación para la detección de anomalías en redes IoT utilizando el dataset CICIoT2023 [Tesis de maestría, Universidad Continental]. Repositorio Institucional Continental. https://repositorio.continental.edu.pe/handle/20.500.12394/17994 |
Abstract: | En la presente investigación se evaluó cinco modelos de clasificación, Regresión Logística, Árbol de Decisión, Random Forest, Ada Boost y Perceptrón, para la detección de anomalías en redes IoT, utilizando una muestra del dataset CICIoT2023, las anomalías incluidas están agrupadas en siete categorías de ataque (DDoS, DoS, Reconocimiento, Basados en la web, Fuerza bruta, Suplantación y Mirai). Los resultados revelaron que todos los modelos lograron una exactitud superior al 97%, confirmando que modelos simples y que no requieren de mucha capacidad de cómputo son efectivos en la clasificación de tráfico malicioso y benigno. El modelo Random Forest destacó con una exactitud del 98.63%, seguido por Ada Boost con 98.55% y Árbol de Decisión con 98.28%, estos resultados fueron posibles mediante la preparación de los datos que incluyó la limpieza de datos faltantes, duplicados u otros irrelevantes y la selección de características mediante la Correlación de Pearson, que mejoraron la calidad del dataset. Con el análisis exploratorio de datos (EDA) se identificó patrones relevantes del tráfico malicioso y benigno, que dan una idea del modo de trabajo de las siete categorías de ataque incluidas en el dataset. Finalmente, los resultados obtenidos se compararon con los alcanzados por los antecedentes de la presente investigación. |
Extension: | 107 páginas. |
metadata.dc.rights.accessRights: | Acceso abierto |
metadata.dc.source: | Universidad Continental Repositorio Institucional - Continental |
Appears in Collections: | Tesis |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
IV_PG_MCD_TE_Raico_Gallardo_2025.pdf | Raico Gallardo, Raul | 3.05 MB | Adobe PDF | View/Open |
Informe_Turnitin.pdf Restricted Access | Informe de Turnitin | 14.77 MB | Adobe PDF | View/Open Request a copy |
IV_PG_MCD_TE_Autorización_2025.pdf Restricted Access | Autorización | 147.73 kB | Adobe PDF | View/Open Request a copy |
This item is licensed under a Creative Commons License