Revista Multidisciplinaria Perspectivas Investigativas
Multidisciplinary Journal Investigative Perspectives
Vol. 5(especial tecnología), 23-34, 2025
Algoritmos de Machine Learning e inteligencia artificial en la detección de patrones de ciberataques
Machine Learning and artificial intelligence algorithms in the detection of cyber-attack patterns
Wendy Viviana Obregón-Martínez
Gabriel Eduardo Morejón-López
César Armando Moreira-Zambrano
Luis Nibaldo Oyarzún-Álava
26
Fase de implementación
Dentro de esta fase se explican las herramientas existentes para detección, prevención de
intrusiones y de administración de eventos y de la seguridad de la información se pueden
fácilmente adaptar a la propuesta de modelos de aprendizaje automático y ejecución de procesos
sobre mitigación de la ciberseguridad, a razón de buscar generar más confianza en el uso de las
tecnologías, disminuir el impacto de las pérdidas e incrementar la transparencia en los procesos
de gestión. Los algoritmos de machine learning en la IA pueden desempeñar un papel crucial en
la detección de patrones de ciberataques y la mitigación de su impacto. Aquí hay algunas
maneras en que estos algoritmos son útiles en este contexto:
Detección de anomalías: utilizan modelos de aprendizaje no supervisado para identificar
comportamientos inusuales en los datos de red. Esto permite detectar actividades sospechosas
que podrían indicar un ciberataque en curso como el análisis de comportamiento los mismo que
permiten que los algoritmos de aprendizaje automático pueden analizar el comportamiento
normal de usuarios y sistemas para identificar desviaciones significativas. Esto facilita la
detección de actividades maliciosas que podrían pasar desapercibidas mediante métodos
tradicionales (Aljamal et al., 2019).
Mediante el uso de algoritmos predictivos, la IA puede anticipar posibles amenazas al analizar
patrones históricos y tendencias, esto ayuda en la identificación temprana de posibles
ciberataques y permite la toma de medidas preventivas, detección de Amenazas Avanzadas
Persistentes (ATP): Los algoritmos de inteligencia artificial son eficaces para identificar patrones
asociados con amenazas avanzadas persistentes, estas amenazas suelen ser más complejas y
persistentes, y los modelos de IA pueden ser entrenados para reconocer sus características
distintivas (Obregón-Martínez, et al 2024).
Los algoritmos de IA pueden automatizar la respuesta a incidentes de seguridad, permitiendo
respuestas más rápidas y precisas ante amenazas, esto implica la habilidad de separar sistemas
comprometidos, impedir el acceso de direcciones IP perjudiciales y emprender acciones
correctivas de forma autónoma. Identificando firmas maliciosas, los algoritmos pueden analizar
patrones de código malicioso para identificar firmas específicas de malware, esto facilita la
detección de amenazas conocidas y la aplicación de medidas de seguridad específicas (Flores,
2020).
Los modelos de machine learning pueden actualizarse con nuevos datos para mantenerse al día
con las tácticas cambiantes de los ciberdelincuentes. Técnicas, es un trabajo de investigación de
tecnología aplicada; combinando técnicas de análisis documental y de contenido sobre
algoritmos de IA y su comportamiento en la ciberseguridad. La utilización del conjunto de datos
representativos es utilizados y representativos que contengan ejemplos de amenazas y
comportamientos normales. Estos conjuntos deben abarcar diversas tácticas de ciberataques y
reflejar la complejidad del entorno de seguridad. Validación Cruzada: aplican técnicas de
validación cruzada para evaluar la generalización del algoritmo, esto implica fragmentar el
conjunto de datos en varias secciones y entrenar/probar el modelo en diversas combinaciones,
lo que ayuda a evaluar su rendimiento en diversas condiciones (Obregón-Martínez, et al 2024).
Por otra parte, las matrices de confusión se utilizan para evaluar la capacidad del algoritmo para
clasificar correctamente las instancias, esto incluye la identificación de verdaderos positivos,
verdaderos negativos, falsos positivos y falsos negativos, proporcionando una visión detallada
del rendimiento. Curvas ROC (Receiver Operating Characteristic), analizan las curvas ROC y
calculan el área bajo la curva (AUC) para medir la capacidad de discriminación del modelo entre
las clases de interés. (Obregón-Martínez, et al 2024).