Detección de anomalías en servicios Cloud utilizando técnicas de aprendizaje no supervisado
Palabras clave:
Aprendizaje no supervisado, detección de anomalías, computación en la nubeResumen
La detección temprana de anomalías en servicios cloud se ha convertido en un desafío crítico debido a la creciente complejidad de las infraestructuras tecnológicas. Este estudio tiene como objetivo analizar y evaluar la efectividad de las técnicas de aprendizaje no supervisado para la detección de anomalías en entornos cloud computing, proporcionando un marco analítico comprehensivo que facilite la selección e implementación de algoritmos apropiados según contextos específicos. La investigación emplea una metodología cualitativa con enfoque descriptivo bibliográfico, fundamentada en el análisis sistemático de literatura científica especializada publicada entre 2018 y 2024, incluyendo el examen detallado de casos de estudio que demuestran la aplicación práctica de estas técnicas en entornos reales. Los hallazgos revelan que la efectividad de los algoritmos varía significativamente según el contexto de aplicación, donde técnicas como Isolation Forest destacan en el manejo de datos de alta dimensionalidad, alcanzando niveles de precisión del 99% en la detección de fraudes cuando se implementan en conjunto con herramientas de procesamiento distribuido. Asimismo, se evidencia una tendencia hacia la implementación de soluciones híbridas que combinan múltiples técnicas, como demuestra el sistema SAGE al integrar Redes Bayesianas Causales con Autoencoders Variacionales para la identificación efectiva de problemas de rendimiento en sistemas de microservicios. Finalmente, se establece que la detección efectiva de anomalías en servicios cloud requiere un enfoque adaptativo que combine múltiples técnicas de aprendizaje no supervisado, cuya selección debe basarse en las características específicas del entorno y los requisitos particulares de cada implementación. Esta investigación no solo contribuye al avance metodológico en el campo, sino que también proporciona lineamientos prácticos para optimizar la seguridad y eficiencia de las infraestructuras cloud computing.
Descargas
Citas
Acosta-Servín, S., Veytia-Bucheli, M. G., & Cáceres-Mesa, M. L. (2025). Innovar en la práctica docente. Desarrollo de competencias digitales en la Licenciatura. Sophia Editions.
Ahmed-Rana, D. U. (2024). Application of Data Mining Combined with K-means Clustering Algorithm in Enterprises' Risk Audit. Qeios. https://doi.org/10.32388/G9G0S3
Alalkawı, M. D., Shehabı, S. A., & Imamoglu, M. Y. (2023). PTGNG: An Evolutionary Approach for Parameter Optimization in the Growing Neural Gas Algorithm. International Journal of Computational and Experimental Science and Engineering, 9(2), 91-101. https://doi.org/10.22399/ijcesen.1282146
Almuqati, M., Sidi, F., Mohd, S., Zolkepli, M., & Ishak, I. (2024). Challenges in Supervised and Unsupervised Learning: A Comprehensive Overview. International Journal on Advanced Science Engineering and Information, 14(4). https://doi.org/10.18517/ijaseit.14.4.20191
Bouman, R., Bukhsh, Z., & Heskes, T. (2023). Unsupervised anomaly detection algorithms on real-world data: how many do we need? Journal of Machine Learning Research, 25. 1-34. https://doi.org/10.48550/arXiv.2305.00735
Casimiro-Urcos, W. H., Casimiro-Urcos, C. N., Quinteros-Osorio, R. O., Tello-Conde, A. R., & Casimiro-Guerra, G. (2025). Docentes conectados: Evaluando las competencias digitales en la Educación Superior. Sophia Editions.
Demirbaga, U. (2024). Advancing anomaly detection in cloud environments with cutting-edge generative AI for expert systems. Wiley.
Ekle, O. A., & Eberle, W. (2024). Anomaly Detection in Dynamic Graphs: A Comprehensive Survey. ACM Transactions on Knowledge Discovery from Data, 18(8). https://doi.org/10.1145/3669906
Gan, Y., Liang, M., Dev, S., Lo, D., & Delimitrou, C. (2022). Enabling Practical Cloud Performance Debugging with Unsupervised Learning. ACM SIGOPS Operating Systems Review, 56(1), 34-41. https://doi.org/10.1145/3544497.3544503
Hanae, A., Abdellah, B., Saida, E., & Youssef, G. (2023). End-to-End Real-time Architecture for Fraud Detection in Online Digital Transactions. International Journal of Advanced Computer Science and Applications, 14(6). https://doi.org/10.14569/ijacsa.2023.0140680
Huang, W., Li, G.-M., & Chen, W.-W. (2018). A Review of Statistical Learning Theory. DEStech Transactions on Engineering and Technology Research. https://www.doi.org/10.12783/DTETR/PMSMS2018/24953
Huawei Technologies Co., L. (2025). Cloud Computing Technology. Springer. https://doi.org/10.1007/978-981-19-3026-3
Il-agure, Z., & Attallah, B. (2019). How mutual information interprets anomalies using different clustering. International Journal of Grid and Utility Computing. https://www.doi.org/10.1504/IJGUC.2019.10018229
Jurado Pruna, F., Valeria Yarad, J. P., & Carrión Jumbo, J. L. (2020). Análisis de las características del sector microempresarial en latinoamérica y sus limitantes en la adopción de tecnologías para la seguridad de la información. Revista Científica Ecociencia, 7(1), 1-26. https://doi.org/10.21855/ecociencia.71.303
Kadiyala, P., Shanmukhasai, K. V., Budem, S. S., & Maddikunta, P. K. (2022). Anomaly Detection Using Unsupervised Machine Learning Algorithms. En, A. Makkar y N. Kumar, Deep Learning for Security and Privacy Preservation in IoT. (pp. 113–125). Springer.
Karaca, Y. (2022). Chapter 2 - Theory of complexity, origin and complex systems. En, Y. Karaca, B. Dumitru, Z. Yu-Dong, O. Gervasi, & M. Moonis, Multi-Chaos, Fractal and Multi-Fractional Artificial Intelligence of Different Complex Systems. (pp. 9-20). Academic Press.
Kraus, S., Durst, S., Ferreira, J. J., Veiga, P., Kailer, N., & Weinmann, A. (2022). Digital transformation in business and management research: An overview of the current status quo. International Journal of Information Management, 63. https://doi.org/10.1016/j.ijinfomgt.2021.102466
Lavado-Rojas, B. M., Pomahuacre-Gómez, W., Castro-Fernández, M. A., Castellano-Inga, A. F., Zárate-Aliaga, E. C., & López-Torres, M. (2025). Competencias digitales y lenguas extranjeras: Un enfoque formativo para la educación universitaria. Sophia Editions.
Li, H. (2023). Machine Learning Methods. Springer.
Liu, S., Zhou, Y., Ying, L., Tian, Y., Zhang, J., Zhou, S., Cui, W., Lin, Q., Moscibroda, T., Zhang, H., Weng, D., & Wu, Y. (2024). RCInvestigator: Towards Better Investigation of Anomaly Root Causes in Cloud Computing Systems. https://doi.org/10.48550/arXiv.2405.15571
Liu, Y., Zhang, Y., & & Wang, X. (2022). A survey on anomaly detection in cloud computing: Techniques and applications. Journal of Cloud Computing: Advances, Systems and Applications, 11(1), 1-21. https://doi.org/10.1186/s13677-022-00261-4
Lu, W., Ding, D., Wu, F., & Yuan, G. (2024). An Efficient Gaussian Mixture Model and Its Application to Neural Network. Preprints. https://doi.org/10.20944/preprints202302.0275.v3
Mandrikova, O., Mandrikova, B., & Esikov, O. (2023). Detection of Anomalies in Natural Complicated Data Structures Based on a Hybrid Approach. Mathematics, 11(11). https://doi.org/https://doi.org/10.3390/math11112464
Oyelade, J., Isewon, I., Oladipupo, O., Emebo, O., Omogbadegun, Z., & Aromolaran, O. (2019). Data Clustering: Algorithms and Its Applications. (Ponencia). 19th International Conference on Computational Science and Its Applications (ICCSA), St. Petersburg, Russia.
Pham, T. M., & Kaneko, K. (2024). Dynamical theory for adaptive systems. Journal of Statistical Mechanics: Theory and Experiment. https://doi.org/10.1088/1742-5468/ad8223
Priarone, A., Albertin, U., Cena, C., Martini, M., & Chiaberge, M. (2024). Unsupervised Novelty Detection Methods Benchmarking with Wavelet Decomposition. https://doi.org/10.48550/arXiv.2409.07135
Qi, B., Zhang, P., Wu, H., & Yan, M. (2022). Cloud Resource Scheduling Method based on Markov Process and the Cuckoo Search. Journal of Physics: Conference Series. https://doi.org/10.1088/1742-6596/2320/1/012030
Saikiran, N., Reddy, K. Y., Reddy, C. P., & Karthik, S. (2024). Advanced Anomaly Detection in Cloud Security Using Gini Impurity and ML. (Ponencia). 3rd International Conference on Applied Artificial Intelligence and Computing (ICAAIC). Salem, India.
Sissodia, R., Rauthan, M. S., Barthwal, V., & Dwivedi, V. (2025). Fuzzy Logic. En, S. Aouadni y I. Aouadni, Recent Theories and Applications for Multi-Criteria Decision-Making. (pp. 279-310). IGI Global Scientific Publishing.
Tekeoglu, A., Andriamanalimanana, B., Bekiroglu, K., Sengupta, S., Chiang, C.-F., & Reale, M. (2019). Symmetric kullback-leibler divergence of softmaxed distributions for anomaly scores. (Ponencia). IEEE Conference on Communications and Network Security (CNS). Washington, DC, USA
Tian, C., Plank, J. S., Hurst, B., & Zhou, R. (2021). Computational Techniques for Investigating Information Theoretic Limits of Information Systems. Information an International Interdisciplinary Journal, 12(2). https://doi.org/10.3390/info12020082
Vadhan, S. (2019). Computational entropy. En, O. Goldreich, Providing Sound Foundations for Cryptography: On the Work of Shafi Goldwasser and Silvio Micali. (pp. 693 - 726). ACM Books.
Velunachiyar, S., & Sivakumar, K. (2023). Some Clustering Methods, Algorithms and their Applications. International Journal on Recent and Innovation Trends in Computing and Communication, 11(6S), 401–410. https://doi.org/10.17762/ijritcc.v11i6s.6946
Zhou, T.-Y., Lau, M., Chen, J., Lee, W., & Huo, X. (2024). Optimal Classification-based Anomaly Detection with Neural Networks: Theory and Practice. arXiv. https://doi.org/10.48550/arXiv.2409.08521
Zulfauzi, I. A., Dahlan, N. Y., Sintuya, H., & Setthapun, W. (2023). Anomaly detection using K-Means and long-short term memory for predictive maintenance of large-scale solar (LSS) photovoltaic plant. Energy Reports, 9(12), 154-158. https://doi.org/https://doi.org/10.1016/j.egyr.2023.09.159
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 Diana Carolina Decimavilla-Alarcón, Carlos Andrés Wilson-Alvarado

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Los autores que publican en la Revista UGC están de acuerdo con los siguientes términos:
1. Derechos de Autor
Los autores conservan los derechos de autor sobre sus trabajos sin restricciones. Los autores otorgan a la revista el derecho de primera publicación. Para ello, ceden a la revista, de forma no exclusiva, los derechos de explotación (reproducción, distribución, comunicación pública y transformación). Los autores pueden establecer otros acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista, siempre que exista un reconocimiento de su publicación inicial en esta revista.
© Los autores.
2. Licencia
Los trabajos se publican en la revista bajo la licencia de Atribución-NoComercial-CompartirIgual 4.0 Internacional de Creative Commons (CC BY-NC-SA 4.0). Los términos se pueden consultar en: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es
Esta licencia permite:
- Compartir: copiar y redistribuir el material en cualquier medio o formato.
- Adaptar: remezclar, transformar y crear a partir del material.
Bajo los siguientes términos:
- Atribución: ha de reconocer la autoría de manera apropiada, proporcionar un enlace a la licencia e indicar si se ha hecho algún cambio. Puede hacerlo de cualquier manera razonable, pero no de forma tal que sugiera que el licenciador le da soporte o patrocina el uso que se hace.
- NoComercial: no puede utilizar el material para finalidades comerciales.
- CompartirIgual: si remezcla, transforma o crea a partir del material, debe difundir su creación con la misma licencia que la obra original.
No hay restricciones adicionales. No puede aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otros hacer cualquier cosa que la licencia permita.





