Identificación de ataques de Malware móvil en dispositivos Android mediante algoritmos de aprendizaje automático
Identifying Mobile Malware Attacks on Android Devices Using Machine Learning Algorithms
Contenido principal del artículo
Resumen
El presente artículo tiene como objetivo dentificar ataques de Malware móvil en dispositivos Android mediante algoritmos de aprendizaje automático. La metodología empleada se basa en el proceso KDD (Knowledge Discovery in Databases), un enfoque estructurado que organiza la minería de datos en etapas claramente definidas. Este modelo garantiza un control preciso en cada fase, permitiendo una extracción, transformación y análisis de la información de manera eficiente. Como resultado se obtuvo que el algoritmo LightGBM demuestra, a través de la matriz de confusión, su capacidad para procesar eficientemente grandes volúmenes de datos y múltiples características, hecho que contribuye a una clasificación más precisa. Además, este modelo sobresale en las métricas de evaluación, logrando un rendimiento óptimo en comparación con otros enfoques de aprendizaje automático. Se abre la discución acerca del aprendizaje automático, clave en ciberseguridad para mejorar la detección de amenazas como malware y ataques DDoS. LightGBM se destaca por su eficiencia logrando la mejor precisión (94.4%), seguido por XGBoost con alto desempeño, pero mayor tiempo de cómputo. Random Forest, aunque más rápido, presenta menor precisión. En conclusión el aprendizaje automático ha revolucionado la ciberseguridad, fortaleciendo la detección de amenazas como malware e intrusiones. En la identificación de malware móvil en Android, LightGBM se destacó por su precisión y eficiencia en el manejo de datos desbalanceados, superando a otros modelos en métricas clave. Sin embargo, el desafío sigue siendo equilibrar precisión y consumo de recursos, especialmente en dispositivos móviles con hardware limitado.
Palabras clave
Descargas
Detalles del artículo
Referencias (VER)
Ahmed, A., Saeed, M., Hamood, A., Alazab, A., & Ahmed, K. (2023). Comparative Study of Static Analysis and Machine Learning Approaches for Detecting Android Banking Malware. 2023 3rd International Conference on Emerging Smart Technologies and Applications (eSmarTA), 3, 01-08. https://doi.org/10.1109/eSmarTA59349.2023.10293602
Alkahtani, H., & Aldhyani, T. (2022). Artificial Intelligence Algorithms for Malware Detection in Android-Operated Mobile Devices. Sensors, 22(6), Article 6. https://doi.org/10.3390/s22062268
Álvarez, M., & Montoya, H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2), 279-297. https://doi.org/10.14482/inde.38.2.006.31
Bashir, S., Maqbool, F., Khan, F., & Abid, A. (2024). Hybrid machine learning model for malware analysis in android apps. Pervasive and Mobile Computing, 97(97), 101-121. https://doi.org/10.1016/j.pmcj.2023.101859
Cassinda, F. (2019). Caracterização de sistemas operacionais móveis celulares: Android, Symbian, iphone e Windows phone. Project Design and Management, 1(2), Article 2. https://doi.org/10.35992/pdm.v1i2.200
Espinosa-Zúñiga, J. (2020). Aplicación de algoritmos Random Forest y XGBoost en una base de solicitudes de tarjetas de crédito. Ingeniería Investigación y Tecnología, 21(3), 1-16. https://doi.org/10.22201/fi.25940732e.2020.21.3.022
Gainza, D., Reyes, D., Brito, H., Véliz, Y., & Pérez, Y. (2023). Técnicas de Aprendizaje Automático para la detección y prevención de amenazas de ciberseguridad. Proyecciones futuras. Revista Cubana de Ciencias Informáticas, 10(10), 5. https://rcci.uci.cu/?journal=rcci&page=article&op=view&path[]=2823
Ghazal, M., & Hammad, A. (2022). Application of knowledge discovery in database (KDD) techniques in cost overrun of construction projects. International Journal of Construction Management, 22(9), 1632-1646. https://doi.org/10.1080/15623599.2020.1738205
Gironés, J., Casas, J., Minguillón, J., & Caihuelas, R. (2017). Minería de datos Modelos y algoritmos. Editorial UOC (Oberta UOC Publishing, SL).
González, L. (2019). Machine Learning con Python Aprendizaje Supervisado. Independiente.
Guzmán-Brand, V., & Gélvez-García, L. (2024). Identificación de patrones a través de algoritmos de machine learning en los casos registrados de intentos suicidas en una ciudad de Colombia. Psicoespacios, 18(32), 50-65. https://doi.org/10.25057/21452776.1634
Guzman-Brand, V., & Gelvez-Garcia, L. (2025). Identificación de ataques de denegación de servicio distribuido (DDoS) mediante la integración de algoritmos de aprendizaje automático y arquitecturas de redes neuronales artificiales. Revista Ingeniería, Matemáticas y Ciencias de la Información, 12(23), Article 23. https://doi.org/10.21017/rimci.1116
IBM. (2024, junio 10). ¿Qué es el smishing (phishing por SMS)? | IBM. https://www.ibm.com/es-es/topics/smishing
Iqubal, A., & Payal, A. (2024). Malware Detection Technique for Android Devices Using Machine Learning Algorithms. 2024 International Conference on Computing, Sciences and Communications (ICCSC), 2, 1-6. https://doi.org/10.1109/ICCSC62048.2024.10830310
Jones, H. (2019). Minería de Datos Guía de Minería de Datos para Principiantes, que Incluye Aplicaciones para Negocios, Técnicas de Minería de Datos, Conceptos y Más. Editorial Privada.
kaspersky. (2017, noviembre 9). ¿Qué es el riskware? | Amenazas de seguridad en Internet. https://latam.kaspersky.com/resource-center/threats/riskware
Kaspersky. (2024, febrero 26). El informe anual de amenazas móviles de Kaspersky destaca la creciente prevalencia de los riesgos de seguridad móvil junto con el avance de herramientas y tecnologías maliciosas. latam.kaspersky. https://latam.kaspersky.com/about/press-releases/los-ataques-a-dispositivos-moviles-aumentaron-mas-del-50-en-2023
Kumari, A., & Sharma, I. (2023). SafeDroid: Safeguarding Android Mobile Phones from Adware and Banking Maldroid Attacks. 2023 International Conference on Sustainable Communication Networks and Application (ICSCNA), 2, 98-103. https://doi.org/10.1109/ICSCNA58489.2023.10370154
León, Á., Llinás, H., & Tilano, J. (2008). Análisis multivariado aplicando componentes principales al caso de los desplazados. Revista Ingenieria y Desarrollo, 23(23), 1-20. https://rcientificas.uninorte.edu.co/index.php/ingenieria/article/download/2098/4467?inline=1
Li, S., Jin, N., Dogani, A., Yang, Y., Zhang, M., & Gu, X. (2024). Enhancing LightGBM for Industrial Fault Warning: An Innovative Hybrid Algorithm. Processes, 12(1), Article 1. https://doi.org/10.3390/pr12010221
Liu, K., Xu, S., Xu, G., Zhang, M., Sun, D., & Liu, H. (2020). A Review of Android Malware Detection Approaches Based on Machine Learning. IEEE Access, 8(8), 124579-124607. IEEE Access. https://doi.org/10.1109/ACCESS.2020.3006143
Liu, Z., Wang, R., Japkowicz, N., Tang, D., Zhang, W., & Zhao, J. (2021). Research on unsupervised feature learning for Android malware detection based on Restricted Boltzmann Machines. Future Generation Computer Systems, 120, 91-108. https://doi.org/10.1016/j.future.2021.02.015
Llatas, C., Soust-Verdaguer, B., Castro, L., & Cagigas, D. (2024). Application of Knowledge Discovery in Databases (KDD) to environmental, economic, and social indicators used in BIM workflow to support sustainable design. Journal of Building Engineering, 91(45), 109546. https://doi.org/10.1016/j.jobe.2024.109546
Mahdavifar, S., Abdul, A. F., Fatemi, R., Alhadid, D., & Ghorbani, A. (2020). MalDroid 2020 | Conjuntos de datos | Investigación | Instituto Canadiense de Ciberseguridad | UNB (Versión Primera) [Dataset]. 18.a Conferencia internacional del IEEE sobre computación confiable, autónoma y segura (DASC). https://www.unb.ca/cic/datasets/maldroid-2020.html
Martínez, J., Gavilanes, Y., Gavilanes, T., & Lozano, M. (2018). Seguridad por capas frenar ataques de Smishing. Dominio de las Ciencias, 4(1), Article 1. https://doi.org/10.23857/dom.cien.pocaip.2017.4.1.enero.115-130
Martínez, J., & Rojas, L. (2015). Vulnerabilidad en dispositivos móviles con sistema operativo Android. Cuaderno activa, 7(7), 55-65. https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/248
McElroy, S. (2024). Identifying Android Banking Malware Through Measurement of User Interface Complexity. 2024 IEEE International Conference on Cyber Security and Resilience (CSR), 2, 348-353. https://doi.org/10.1109/CSR61664.2024.10679403
Milosevic, N., Dehghantanha, A., & Choo, K.-K. (2017). Machine learning aided Android malware classification. Computers & Electrical Engineering, 61(61), 266-274. https://doi.org/10.1016/j.compeleceng.2017.02.013
Mohammed, A., & Awad, A. I. (2022). AdStop: Efficient flow-based mobile adware detection using machine learning. Computers & Security, 117(23), 102718. https://doi.org/10.1016/j.cose.2022.102718
Olguin, A., & Arana, J. (2024). Ataques a celulares a través del uso de aplicaciones móviles: Una revisión narrativa. TECNOCIENCIA Chihuahua, 18(3), Article 3. https://doi.org/10.54167/tch.v18i3.1584
Pincay-Ponce, J., De Giusti, A., Sánchez-Andrade, D., & Figueroa-Suárez, J. (2024). CatBoost: Aprendizaje automático de conjunto para la analítica de los factores socioeconómicos que inciden en el rendimiento escolar. TE & ET, 38(38), 1-20. https://teyet-revista.info.unlp.edu.ar/TEyET/article/view/2492
Quirumbay, D., Castillo, C., & Coronel, I. (2022). Una revisión del aprendizaje profundo aplicado a la ciberseguridad. Revista Científica y Tecnológica UPSE (RCTU), 9(1), 57-65. https://doi.org/10.26423/rctu.v9i1.671
Sacramento, L., Salcedo, G., & Mendoza, A. (2024). Técnicas de protección contra malware impulsadas por IA en entorno móviles | Campus. Revista científica tecnológica Campus, 29(38), 1-20. https://doi.org/10.24265/campus.2024.v29n38.04
Villarroel, E., & Gutiérrez-Cárdenas, J. (2024). Dynamic Malware Analysis Using Machine Learning-Based Detection Algorithms. Interfases, 19(19), Article 019. https://doi.org/10.26439/interfases2024.n19.7097
Wang, C., Liu, T., Zhao, Y., Zhang, L., Du, X., Li, L., & Wang, H. (2024). Towards Demystifying Android Adware: Dataset and Payload Location. Proceedings of the 39th IEEE/ACM International Conference on Automated Software Engineering Workshops, 2, 167-175. https://doi.org/10.1145/3691621.3694948