Aplicaciones del machine learning para la detección de anomalías en entornos cloud.
Resumen
La detección de anomalías en entornos cloud constituye un desafío fundamental para garantizar la seguridad, disponibilidad y confiabilidad de los servicios digitales. El objetivo de este trabajo es analizar las aplicaciones del machine learning en la identificación de comportamientos inusuales dentro de infraestructuras de computación en la nube. Se implementó una metodología de revisión documental con enfoque cualitativo, explorando estudios recientes sobre algoritmos supervisados, no supervisados y de deep learning aplicados a la detección de anomalías. Los principales hallazgos evidencian que los modelos basados en clustering y redes neuronales profundas ofrecen mayor precisión en la identificación de patrones anómalos, mientras que los enfoques híbridos permiten reducir falsos positivos. Se concluye que el machine learning representa una herramienta clave para fortalecer la seguridad en entornos cloud, aunque persisten retos relacionados con la escalabilidad, la interpretabilidad de los modelos y la integración con sistemas de monitoreo en tiempo real.
Descargas
Citas
Ahmed, M., Mahmood, A. N., & Hu, J. (2016). A survey of network anomaly detection techniques. Journal of Network and Computer Applications, 60(1), 19–31. https://doi.org/10.1016/j.jnca.2015.11.016
Al-Mazrawe, A., & Al-Musawi, B. (2024, abril). Detección de anomalías en redes en la nube: Una reseña. BIO Web of Conferences, 97(5), 00019. https://doi.org/10.1051/bioconf/20249700019
Barredo Arrieta, A., Díaz-Rodríguez, N., Del Ser, J., Bennetot, A., Tabik, S., Barbado, A., García, S., Gil-López, S., Molina, D., Poyatos, R., Ribeiro, M., Schneider, G., Sentis, A., Serrano, J. C., Trawiński, B., & Herrera, F. (2020). Explainable Artificial Intelligence (XAI): Concepts, taxonomies, opportunities and challenges toward responsible AI. Information Fusion, 58, 82–115. https://doi.org/10.1016/j.inffus.2019.12.012
Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection: A survey. ACM Computing Surveys, 41(3), 1–58. https://doi.org/10.1145/1541880.1541882
García-Teodoro, P., Díaz-Verdejo, J., Maciá-Fernández, G., & Vázquez, E. (2009). Anomaly-based network intrusion detection: Techniques, systems and challenges. Computers & Security, 28(1–2), 18–28. https://doi.org/10.1016/j.cose.2008.08.003
Hodge, V., & Austin, J. (2004). A survey of outlier detection methodologies. Artificial Intelligence Review, 22(2), 85–126. https://doi.org/10.1023/B:AIRE.0000045502.10941.a9
Kitchenham, B., & Charters, S. (2007). Guidelines for performing systematic literature reviews in software engineering. Technical Report EBSE-2007-01, Keele University.
Mell, P., & Grance, T. (2011). The NIST definition of cloud computing. National Institute of Standards and Technology, Special Publication 800-145.
Papavasileiou, E. F., Oubibi, M., Finnegan, A., & Haleon. (2025, noviembre). IA explicable para la detección de anomalías en la nube: Haciendo que el reconocimiento de amenazas basado en redes neuronales sea transparente y auditable. Recuperado de ResearchGate.
Saabith, S., Thangarajah, V., & Fareez, M. (2023, octubre). Un estudio de técnicas de aprendizaje automático para la detección de anomalías en ciberseguridad. Revista Internacional de Investigación en Ingeniería y Ciencia, 11(10), 183–193. Recuperado de ResearchGate.
Sommer, R., & Paxson, V. (2010). Outside the closed world: On using machine learning for network intrusion detection. IEEE Symposium on Security and Privacy, 305–316. https://doi.org/10.1109/SP.2010.25
Xu, H., Chen, W., Zhao, N., Li, Z., Bu, J., Li, Z., & Jin, R. (2018). Unsupervised anomaly detection via variational auto-encoder for seasonal KPIs in web applications. Proceedings of the 2018 World Wide Web Conference, 187–196. https://doi.org/10.1145/3178876.3185996
Yuan, K., Xia, Z., & Shi, Y. (2025). Detección semántica no supervisada por Web de ataques APT en tráfico de red utilizando DBSCAN++ y aiNet mejorados. International Journal on Semantic Web and Information Systems, 21(1), 1–31. https://doi.org/10.4018/IJSWIS.370387
Derechos de autor 2026 Maria Teodolinda Ortega Ovalle

Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.









.png)
















.png)
1.png)

