Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/110133
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.advisorCruz Herrera, Ma. Hidalia
dc.contributor.advisorSalcedo Arancibia, Francisco
dc.contributor.advisorGualajara Estrada, Víctor Hugo
dc.contributor.authorNava Razon, Tonatiuh Guadalupe
dc.date.accessioned2025-09-05T22:15:56Z-
dc.date.available2025-09-05T22:15:56Z-
dc.date.issued2025-04-09
dc.identifier.urihttps://wdg.biblio.udg.mx
dc.identifier.urihttps://hdl.handle.net/20.500.12104/110133-
dc.description.abstractEn esta investigación exploramos algunos algoritmos de predicción de tipo supervisado, así como una técnica estadística en el cual se busca que puedan identificar conexiones maliciosas dentro del flujo de una red computacional con el fin de monitorear y contrarrestar ese tipo de conexiones. Para ello, los algoritmos seleccionados fueron máquinas de soporte vectorial y una red neuronal, así como un método estadístico, bajo el análisis discriminante lineal (LDA) con el fin de dar solución simple y probable; en base de datos para el entrenamiento de los algoritmos se selecciona el set de datos NSL-KDD en evolución del set de datos KDD99; posteriormente, para métricas de medición de los algoritmos hacemos uso de la matriz de confusión mediante una representación matricial podemos visualizar el resultado de las predicciones de las pruebas binarias. Los resultados fueron publicados en una revista internacional de ANIEI.
dc.description.tableofcontentsResumen 3 Abstract 4 Introducción 5 Capítulo I 7 1.1 Planteamiento del problema 8 1.2 Objetivo General 11 1.3 Objetivos específicos 11 1.4 Hipótesis 11 1.5 Nivel de investigación 12 1.6 Tipo de investigación 12 1.7 Método de investigación 12 Capítulo II 13 2.1 El auge de ataques informáticos 13 2.2 Justificación 15 2.3 Antecedentes 16 2.4 Marco conceptual 18 Capítulo III 32 3.1 Propuesta de implementación 32 3.2 Diseño 32 3.3 Set de datos seleccionado 35 3.4 Preproceso 75 3.5 Matriz de confusión 81 3.6 Accuracy 83 3.7 Precisión 83 3.8 Recall 83 3.9 Especificity 83 Capítulo IV 84 4.1 Resultados y discusión o análisis 85 4.2 Selección de la técnica 85 4.3 Análisis discriminante lineal 86 4.4 Máquinas de soporte vectorial 87 4.5 Red Neuronal 88 4.6 Conclusiones y Recomendaciones 88 4.7 Análisis discriminante lineal 88 4.8 Máquinas de Soporte Vectorial 89 4.9 Red Neuronal 95 4.5 Conclusiones 98 Referencias 102 Apéndice 102 Índice de Tablas 102 Índice de figuras 103 Producción académica 104
dc.formatapplication/PDF
dc.language.isospa
dc.publisherBiblioteca Digital wdg.biblio
dc.publisherUniversidad de Guadalajara
dc.rights.urihttps://www.riudg.udg.mx/info/politicas.jsp
dc.subjectModelos Predictivos
dc.subjectCiberseguridad
dc.subjectSmartcities
dc.titleModelos predictivos para ciberseguridad en SmartCities
dc.typeTesis de Doctorado
dc.rights.holderUniversidad de Guadalajara
dc.rights.holderNava Razon, Tonatiuh Guadalupe
dc.coverageZAPOPAN, JALISCO
dc.type.conacytdoctoralThesis
dc.degree.nameDOCTORADO EN TECNOLOGIAS DE INFORMACION
dc.degree.departmentCUCEA
dc.degree.grantorUniversidad de Guadalajara
dc.rights.accessopenAccess
dc.degree.creatorDOCTOR EN TECNOLOGIAS DE INFORMACION
dc.contributor.directorOrizaga Trejo, José Antonio
Aparece en las colecciones:CUCEA

Ficheros en este ítem:
Fichero TamañoFormato 
DCUCEA10189FT.pdf3.22 MBAdobe PDFVisualizar/Abrir


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.