Está en la página 1de 79

Guía Pedagógica y de

Evaluación del Módulo


Detección de malware con
machine learning

DMML-00 1/ 79
Colegio Nacional de Educación Profesional Técnica

I. Guía Pedagógica del Módulo


Detección de malware con machine learning

DMML-00 2/ 79
Colegio Nacional de Educación Profesional Técnica

Editor: Colegio Nacional de Educación Profesional Técnica

Guía pedagógica y de evaluación del módulo: Detección de malware con machine learning

Área: Tecnología y transporte.

Carrera: Ciencia de datos e Inteligencia artificial

Semestre: Cuarto

© Colegio Nacional de Educación Profesional Técnica

Fecha de diseño o actualización: 11 de octubre de 2021.

Vigencia: Cuatro años, en tanto no se produzca un documento que lo anule o desaparezca el objeto del actual.

Prohibida la reproducción total o parcial de esta obra por cualquier medio, sin autorización por escrito del CONALEP.

DMML-00 3/ 79
Colegio Nacional de Educación Profesional Técnica

Directorio
Director General Coordinadores de la Dirección de Diseño
Enrique Ku Herrera Curricular:

Secretario General Áreas Básicas y de Servicios


Rolando de Jesús López Saldaña Caridad del Carmen Cruz López

Secretario Académico Áreas de Mantenimiento e Instalación, Electricidad,


David Fernando Beciez González Electrónica y TIC
Norma Elizabeth García Prado
Secretaria de Administración
Susana Guerrero Martín Áreas de Procesos de Producción y Transformación

Secretario de Planeación y Desarrollo Institucional


Rosalío Tabla Cerón Recursos Académicos
Maritza E. Huitrón Miranda
Secretario de Servicios Institucionales
José Antonio Gómez Mandujano Ambientes Académicos y Bibliotecas
Eric Durán Dávila
Director Corporativo de Asuntos Jurídicos
José Luis Martínez Garza
Grupo de trabajo:
Titular de la Unidad de Estudios e Intercambio
Académico
María del Carmen Verdugo Reyes
Técnico:
Director Corporativo de Tecnologías Aplicadas Eric Durán Dávila
José Cartagena Subdias
Metodológico:
Director de Diseño Curricular Soraya E. Cruz Jiménez
Andrés Madrigal Hernández

DMML-00 4/ 79
Colegio Nacional de Educación Profesional Técnica

Módulo: Detección de malware con machine learning

Contenido
Pág.

I: Guía pedagógica
1 Descripción 6
2 Datos de identificación del estándar de competencia 7
3 Generalidades pedagógicas 8
4 Orientaciones didácticas y estrategias de aprendizaje por unidad 10
5 Prácticas / Actividades 20

II: Guía de evaluación

6 Descripción 53

7 Tabla de ponderación 56

8 Desarrollo de actividades de evaluación 57

9 Matriz de valoración o rúbrica 68

DMML-00 5/ 79
Colegio Nacional de Educación Profesional Técnica

1. Descripción

La Guía Pedagógica es un documento que integra elementos técnico-metodológicos planteados de acuerdo con los principios y
lineamientos del Modelo Académico del CONALEP para orientar la práctica educativa del docente en el desarrollo de competencias
previstas en los programas de estudio.

La finalidad que tiene esta guía es facilitar el aprendizaje de los alumnos, encauzar sus acciones y reflexiones y proporcionar situaciones
en las que desarrollará las competencias. El docente debe asumir conscientemente un rol que facilite el proceso de aprendizaje,
proponiendo y cuidando un encuadre que favorezca un ambiente seguro en el que los alumnos puedan aprender, tomar riesgos,
equivocarse extrayendo de sus errores lecciones significativas, apoyarse mutuamente, establecer relaciones positivas y de confianza, crear
relaciones significativas con adultos a quienes respetan no por su estatus como tal, sino como personas cuyo ejemplo, cercanía y apoyo
emocional es valioso.

Es necesario destacar que el desarrollo de la competencia se concreta en el aula, ya que formar con un enfoque en competencias significa
crear experiencias de aprendizaje para que los alumnos adquieran la capacidad de movilizar, de forma integral, recursos que se consideran
indispensables para saber resolver problemas en diversas situaciones o contextos, e involucran las dimensiones cognitiva, afectiva y
psicomotora; por ello, los programas de estudio, describen las competencias a desarrollar, entendiéndolas como la combinación integrada
de conocimientos, habilidades, actitudes y valores que permiten el logro de un desempeño eficiente, autónomo, flexible y responsable
del individuo en situaciones específicas y en un contexto dado. En consecuencia, la competencia implica la comprensión y transferencia
de los conocimientos a situaciones de la vida real; ello exige relacionar, integrar, interpretar, inventar, aplicar y transferir los saberes a la
resolución de problemas. Esto significa que el contenido, los medios de enseñanza, las estrategias de aprendizaje, las formas de
organización de la clase y la evaluación se estructuran en función de la competencia a formar; es decir, el énfasis en la proyección curricular
está en lo que los alumnos tienen que aprender, en las formas en cómo lo hacen y en su aplicación a situaciones de la vida cotidiana y
profesional.

Considerando que el alumno está en el centro del proceso formativo, se busca acercarle elementos de apoyo que le muestren qué
competencias va a desarrollar, cómo hacerlo y la forma en que se le evaluará. Es decir, mediante la guía pedagógica el alumno podrá
autogestionar su aprendizaje a través del uso de estrategias flexibles y apropiadas que se transfieran y adopten a nuevas situaciones y
contextos e ir dando seguimiento a sus avances a través de una autoevaluación constante, como base para mejorar en el logro y desarrollo
de las competencias indispensables para un crecimiento académico y personal.

DMML-00 6/ 79
Colegio Nacional de Educación Profesional Técnica

2. Datos de identificación del


estándar de competencia

Título

Código Nivel de Competencia

Elementos de Competencia Laboral

DMML-00 7/ 79
Colegio Nacional de Educación Profesional Técnica

3. Generalidades pedagógicas

El docente debe asumir conscientemente un rol que facilite el proceso de aprendizaje, proponiendo y cuidando un encuadre
que favorezca un ambiente seguro en el que los alumnos puedan aprender, apoyarse mutuamente y establecer relaciones
positivas y de confianza.

Por otro lado, considerando que el alumno está en el centro del proceso formativo, se busca acercarle elementos de apoyo
que le muestren qué competencias va a desarrollar, cómo hacerlo y la forma en que se le evaluará. Es decir, mediante la guía
pedagógica el alumno podrá autogestionar su aprendizaje a través del uso de estrategias flexibles y apropiadas que se
transfieran y adapten a nuevas situaciones y contextos e ir dando seguimiento a sus avances a través de una autoevaluación
constante, como base para mejorar en el logro y desarrollo de las competencias indispensables para un crecimiento
académico y personal.

Con el propósito de difundir los criterios a considerar en la instrumentación de la presente guía entre los docentes y personal
académico de planteles y Colegios Estatales, se describen algunas consideraciones respecto al desarrollo e intención de las
competencias expresadas en los módulos correspondientes a la formación básica, propedéutica y profesional.

Los principios asociados a la concepción constructivista del aprendizaje mantienen una estrecha relación con los de la
educación basada en competencias, la cual se ha concebido en el Colegio como el enfoque idóneo para orientar la formación
ocupacional de los futuros profesionales técnicos y profesional técnicos-bachiller. Este enfoque constituye una de las opciones
más viables para lograr la vinculación entre la educación y el sector productivo de bienes y servicios.

En este sentido, se debe considerar que el papel que juegan el alumno y el docente en el marco del Modelo Académico del
CONALEP tenga, entre otras, las siguientes características:

DMML-00 8/ 79
Colegio Nacional de Educación Profesional Técnica

El alumno: El docente:
❖ Mejora su capacidad para resolver ❖ Organiza su formación continua a lo largo de su trayectoria profesional.
problemas. ❖ Domina y estructura los saberes para facilitar experiencias de aprendizaje
❖ Aprende a trabajar en grupo y significativo.
comunica sus ideas. ❖ Planifica los procesos de enseñanza y de aprendizaje atendiendo al
❖ Aprende a buscar información y a enfoque por competencias, y los ubica en contextos disciplinares,
procesarla. curriculares y sociales amplios.
❖ Construye su conocimiento. ❖ Lleva a la práctica procesos de enseñanza y de aprendizaje de manera
❖ Adopta una posición crítica y efectiva, creativa e innovadora a su contexto institucional.
autónoma. ❖ Evalúa los procesos de enseñanza y de aprendizaje con un enfoque
❖ Realiza los procesos de formativo.
autoevaluación y coevaluación. ❖ Construye ambientes para el aprendizaje autónomo y colaborativo.
❖ Contribuye a la generación de un ambiente que facilite el desarrollo sano e
integral de los estudiantes.
❖ Participa en los proyectos de mejora continua de su escuela y apoya la
gestión institucional.

El docente en lugar de transmitir vertical y unidireccionalmente los conocimientos, es un mediador del aprendizaje, ya que:
o Planea y diseña experiencias y actividades necesarias para la adquisición de las competencias previstas. Asimismo,
define los ambientes de aprendizaje, espacios y recursos adecuados para su logro.
o Proporciona oportunidades de aprendizaje a los estudiantes apoyándose en metodologías y estrategias didácticas
pertinentes a los Resultados de Aprendizaje.
o Ayuda también al alumno a asumir un rol más comprometido con su propio proceso, invitándole a tomar decisiones.
o Facilita el aprender a pensar, fomentando un nivel más profundo de conocimiento.
o Ayuda en la creación y desarrollo de grupos colaborativos entre los alumnos.
o Guía permanentemente a los alumnos.
o Motiva al alumno a poner en práctica sus ideas, animándole en sus exploraciones y proyectos.

DMML-00 9/ 79
Colegio Nacional de Educación Profesional Técnica

4. Orientaciones didácticas y estrategias de aprendizaje por unidad

Unidad I Descripción del entorno de análisis del malware.

Orientaciones Didácticas

La unidad correspondiente a la descripción del entorno de análisis de malware, está orientada a la identificación de las principales fuentes
de infección de software malicioso de acuerdo con sus comportamientos y características, así como los métodos de análisis y técnicas
empleadas para su detección, a efecto de que, mediante la implementación de algoritmos, en ambientes controlados, se realice la
predicción de nuevas variantes.

Para el desarrollo de la presente unidad se recomienda al docente:


• Tomar acuerdos y compromisos para el funcionamiento del grupo, como asistencia, trabajo en sesiones, alcances del módulo o la
participación activa, entre otros aspectos.
• Aplicar valoración diagnóstica para determinar aprendizajes previos asociados al módulo y derivar la vinculación con los Resultados
de Aprendizaje de esta unidad. Esta valoración, puede ser a base de preguntas al grupo o mediante la aplicación de un cuestionario,
entre otras opciones.
• Promover un ambiente de confianza para la expresión de las ideas y opiniones respecto de los temas abordados en esta unidad. Es
importante que cualquier duda sea aclarada y proporcionar retroalimentación respecto del avance en el aprendizaje logrado.
• Hacer uso del recurso “aula invertida” con herramientas tecnológicas como las video-clases, pero también se puede aplicar esta
herramienta, solicitando a los alumnos video-tareas. En la web existen aplicaciones gratuitas para armar video-clases, como
screencast-O-matic, consultar en https://screencast-o-matic.com/
• Usar la reflexión individual y grupal y la puesta en común de diversas perspectivas planteadas por el grupo.
• Utilizar y fomentar entre los alumnos el uso de recursos relacionados en Internet, ya sea páginas web especializadas, en artículos
técnicos, así como en YouTube, comprobando la calidad técnica de las recomendaciones.
• Fortalecer habilidades de diálogo, argumentación, escucha activa, cuestionamiento argumentado, formulación de consensos, toma
de postura y configuración de nuevas maneras de enfrentarse e intervenir en su realidad.
• Promover situaciones de aprendizaje colaborativo.
• Organizar la elaboración de un glosario de términos técnicos para que sea integrado al portafolio de evidencias, mediante la toma de
acuerdos con lo alumnos para su integración.

DMML-00 10/ 79
Colegio Nacional de Educación Profesional Técnica

• Realizar seguimiento y observaciones en trabajos y actividades efectuadas por los alumnos; es importante que el alumno reciba
retroalimentación en su proceso de aprendizaje.
• Fomentar uso de medios gráficos de expresión recurriendo a software tradicional, pero también a herramientas gratuitas en internet
novedosas y prácticas para su construcción.
• Usar medios escritos para concretar conceptos, ideas, razonamientos, reflexiones, conclusiones, etc.

• En esta unidad se deben desarrollar las siguientes competencias genéricas:


− 1.4. Analiza críticamente los factores que influyen en su toma de decisiones.
− 4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
− 5.6. Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.
− 6.1 Elige las fuentes de información más relevantes para un propósito específico y discrimina entre ellas de acuerdo a su relevancia
y confiabilidad.
− 6.4 Estructura ideas y argumentos de manera clara, coherente y sintética

DMML-00 11/ 79
Colegio Nacional de Educación Profesional Técnica

Estrategias de Aprendizaje Recursos didácticos


• Tomar acuerdos y compromisos de funcionamiento del grupo con el docente. • Universidad de Jaén, (2018). Guías
• Participar en valoración diagnóstica, de acuerdo con estrategia definida por el docente. de Seguridad UJA. Recuperado
• Participar en la elaboración de un glosario de términos, tomando acuerdos con el docente de:
y la clase para su integración. https://www.ujaen.es/servicios/si
• Realizar una investigación en diversas fuentes de información, ya sea impresas o digitales nformatica/sites/servicio_sinform
sobre el concepto de malware, tomando en cuenta las recomendaciones del docente atica/files/uploads/guiaspracticas
considerando la seguridad en las consultas digitales. /Guias%20de%20seguridad%20
• Elaborar en forma individual fichas con argumentación de los conceptos encontrados, UJA%20-%203.%20Malware.pdf
discriminando la información encontrada de acuerdo con su relevancia y confiabilidad, • Harley, D. y Lee, A. Análisis
para llevarlos a clase. Heurístico: Detectando malware
• Presentar en forma grupal los conceptos encontrados sobre malware. desconocido. Recuperado de:
• Listar grupalmente, los elementos semejantes encontrados acerca del concepto de http://www.eset-
malware, trabajando en forma colaborativa. la.com/pdf/prensa/informe/analis
• Elaborar en forma grupal un concepto de malware y escribirlo en un cartel para colocarlo is_heuristico_detectando_malwa
en el salón de clase. re_desconocido.pdf
• Realizar la actividad Núm.1 Identificación de las principales fuentes de infección de • Areitio, J. (2021, junio)
malware Exploración, identificación y
• Elaborar en forma grupal una lista de las principales fuentes de infección de malware en detección de malware
un cartel para colocarlo en el salón de clase para consulta de todos . inteligente para evitar caos
• Dar lectura en forma grupal al documento denominado Guías de seguridad – Software ciberepidemiológico y
malicioso (malware), disponible en: ciberpandemias.
https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/guias INTEREMPRESAS. Núm. 37.
practicas/Guias%20de%20seguridad%20UJA%20-%203.%20Malware.pdf https://www.interempresas.net/C
• Realizar la actividad Núm.2 Identificación de las principales características y iberseguridad/Articulos/353718-
comportamientos del malware Exploracion-identificacion-
• Elabora en forma individual un mapa conceptual que integre los tipos de malware deteccion-malware-inteligente-
considerando sus características y comportamientos. evitar-caos-
• Realizar la actividad de evaluación 1.1.1 considerando el apartado “Desarrollo de actividades ciberepidemiologico.html
de evaluación”.
• Realizar en forma individual la lectura de los apartados “¿Qué Significa Heurística,
puntualmente?” en la página 7 y “Exploración por Firmas Exploración” en la ´página 9 en el

DMML-00 12/ 79
Colegio Nacional de Educación Profesional Técnica

Estrategias de Aprendizaje Recursos didácticos


documento Análisis Heurístico: Detectando malware desconocido, disponible en
http://www.eset-
la.com/pdf/prensa/informe/analisis_heuristico_detectando_malware_desconocido.pdf
• Elaborar por equipos en forma colaborativa una tabla comparativa en un procesador de
textos, donde se describa cuáles son las principales características, ventajas, desventajas y
procedimientos empleados por las técnicas de detección basada en firmas y de la basada
en heurística, para la detección de malware.
• Realizar en forma individual una investigación en otras fuentes confiables de Internet,
acerca de la técnica basada en el comportamiento.
• Realizar trabajo de equipo para comentar acerca de la información investigada de forma
individual.
• Tomar acuerdos para decidir qué información se suma a la tabla que se generó con
anterioridad.
• Presentar cada equipo en plenaria los cuadros elaborados, usando alguna herramienta
digital disponible en Internet de uso gratuito.
• Seleccionar en forma grupal el cuadro más completo para que en una versión en cartel se
pegue en el salón de clase.
• Dar lectura en forma individual al artículo Exploración, identificación y detección de
malware inteligente para evitar caos ciberepidemiológico y ciberpandemias disponible en:
https://www.interempresas.net/Ciberseguridad/Articulos/353718-Exploracion-
identificacion-deteccion-malware-inteligente-evitar-caos-ciberepidemiologico.html
• Elaborar en forma individual un resumen de máximo una cuartilla haciendo uso de un
procesador de textos, en el que se describan:
- Las etapas, estructura y elementos del malware para el contagio-infección.
- La forma de actuar del malware y sus estrategias de supervivencia
- Las tácticas empleadas para su detección
- Incluir un párrafo con palabras propias acerca de las diversas estrategias que se
consideran deben realizarse para evitar el contagio por malware.
• Dar lectura en forma individual al documento Uso de herramientas combinadas de análisis
de malware y enriquecimiento de resultados disponible a través del siguiente enlace:

DMML-00 13/ 79
Colegio Nacional de Educación Profesional Técnica

Estrategias de Aprendizaje Recursos didácticos


https://www.ccn-cert.cni.es/informes/abstracts/5744-uso-de-herramientas-combinadas-
de-analisis-de-malware-y-enriquecimiento-de-resultados/file.html
• Elaborar por equipos una presentación en el que se visualicen las ventajas, desventajas y
carencias de los análisis de malware estático y dinámico.
• Participar en una lluvia de ideas en forma grupal para conversar y consensar las ventajas,
desventajas y carencias de los análisis de malware estático y dinámico.
• Integrar en forma grupal una sola presentación que presente las conclusiones de la lluvia
de ideas.
• Elaborar en forma individual un mapa conceptual en el que se describan las ventajas de
utilizar el análisis combinado automatizado (ADA).
• Revisar en forma grupal las ventajas de utilizar el análisis combinado automatizado (ADA).
• Integrar en forma grupal un solo mapa conceptual que describa las ventajas de utilizar el
análisis combinado automatizado (ADA).
• Investigar en forma individual en fuentes recomendadas por el docente, ya sea impresas o
digitales, los tipos de algoritmos de aprendizaje.
• Elaborar en forma individual fichas con argumentación de los tipos encontrados,
discriminando la información encontrada de acuerdo con su relevancia y confiabilidad,
para llevarlos a clase.
• Realizar la actividad de evaluación 1.2.1 considerando el apartado “Desarrollo de actividades
de evaluación”.

DMML-00 14/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad II Implementación de algoritmos en un entorno de análisis para la detección de malware.

Orientaciones Didácticas

Esta unidad está orientada a la implementación de algoritmos en un entorno de análisis para la detección de malware. Para el logro de
los objetivos se requiere que el alumno desarrolle aquellas competencias relacionadas con la habilitación de una interfaz de desarrollo
que le permita, mediante herramientas de programación y uso de las funciones incorporadas en un lenguaje de alto nivel, implementar
algoritmos de clasificación y regresión mediante la técnica de machine learning.

En este sentido, se recomiendan las siguientes orientaciones didácticas:

• Dar continuidad a los acuerdos y compromisos para el funcionamiento del grupo, como asistencia, trabajo en sesiones, alcances del
módulo o la participación activa, entre otros aspectos.
• Continuar promoviendo un ambiente de confianza para la expresión de las ideas y opiniones respecto de los temas abordados en esta
unidad. Es importante que cualquier duda sea aclarada y proporcionar retroalimentación respecto del avance en el aprendizaje
logrado.
• Seguir proponiendo actividades en el que se haga uso del recurso “aula invertida” con herramientas tecnológicas como las video-clases,
pero también se puede aplicar esta herramienta, solicitando a los alumnos video-tareas. En la web existen aplicaciones gratuitas para
armar video-clases, como screencast-O-matic, consultar en https://screencast-o-matic.com/
• Continuar motivando la reflexión individual y grupal y la puesta en común de diversas perspectivas planteadas por el grupo.
• Utilizar y fomentar entre los alumnos el uso de recursos relacionados en Internet, ya sea páginas web especializadas, en artículos
técnicos, así como en YouTube, comprobando la calidad técnica de las recomendaciones.
• Fortalecer habilidades de diálogo, argumentación, escucha activa, cuestionamiento argumentado, formulación de consensos, toma
de postura y configuración de nuevas maneras de enfrentarse e intervenir en su realidad.
• Promover situaciones de aprendizaje colaborativo.
• Dar continuidad a la integración de un glosario de términos técnicos para que sea integrado al portafolio de evidencias, mediante la
toma de acuerdos con los alumnos para su integración.
• Continuar con el seguimiento y observaciones en trabajos y actividades efectuadas por los alumnos; es importante que el alumno
reciba retroalimentación en su proceso de aprendizaje.
• Fomentar uso de medios gráficos de expresión recurriendo a software tradicional, pero también a herramientas gratuitas en Internet
novedosas y prácticas para su construcción.
• Usar medios escritos para concretar conceptos, ideas, razonamientos, reflexiones, conclusiones, etc.

DMML-00 15/ 79
Colegio Nacional de Educación Profesional Técnica

• Promover que las actividades sean integradoras y que impulsen el trabajo individual y grupal, desarrollándose en un ambiente de
respeto y participación.
• En esta unidad se deben desarrollar las siguientes competencias genéricas:
− 1.4. Analiza críticamente los factores que influyen en su toma de decisiones.
− 4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.
− 4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
− 5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye al alcance
de un objetivo.
− 5.2 Ordena información de acuerdo con categorías, jerarquías y relaciones.
− 5.6. Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.
− 6.1 Elige las fuentes de información más relevantes para un propósito específico y discrimina entre ellas de acuerdo a su relevancia
y confiabilidad.
− 6.4 Estructura ideas y argumentos de manera clara, coherente y sintética

DMML-00 16/ 79
Colegio Nacional de Educación Profesional Técnica

Estrategias de Aprendizaje Recursos didácticos


• Elaborar en forma individual ficha del concepto de machine learning. • Redacción España. (2020)
• Reflexionar en forma grupal acerca de los conceptos encontrados de machine learning, Etapas del proceso de machine
basándose en las siguientes preguntas: learning. Equipo de redacción de
- ¿Qué es? B12 España.
- ¿Cuándo surgió? https://agenciab12.mx/noticia/eta
- ¿Para qué surgió? pas-proceso-machine-learning
• Realizar en forma individual una investigación en diversas fuentes confiables de Internet
acerca de los principales usos del machine learning
• Elaborar por equipos una presentación haciendo uso del software de preferencia para su
exposición ante el grupo, en la que:
- Se identifiquen los 10 usos más relevantes de machine learning para el avance de la
tecnología.
- Se incorporen imágenes que la ilustren asociadas a cada uso, referenciando estas
imágenes para identificar de donde fueron tomadas.
• Elaborar en forma grupal una reflexión para incorpórala a la presentación elaborada en
equipo, acerca de:
- Cómo esta tecnología ha revolucionado el mundo de la tecnología
- Una propuesta de un uso diferente a los encontrados.
• Dar lectura en forma individual al artículo Etapas del proceso de machine learning,
disponible en: https://agenciab12.mx/noticia/etapas-proceso-machine-learning
• Elaborar en forma individual derivado de la lectura realizada, un flujograma en el software
de preferencia en el que describas cada una de las etapas del proceso de machine learning.
• Participar en una discusión grupal, donde el docente presenta el flujograma que
selecciono de los entregados por los alumnos por ser el más completo y lo comparte con
el resto del grupo para derivar comentarios y conclusiones.
• Revisar el video: Lenguajes de programación para machine learning disponible en:
https://www.youtube.com/watch?v=pi7OkcTdvmQ&t=189s
• Investigar de forma individual cuales son los lenguajes de programación para machine
learning
• Elaborar una ficha de cada uno de los lenguajes de programación para machine learning
que encuentre considerando como ha sido evolución.

DMML-00 17/ 79
Colegio Nacional de Educación Profesional Técnica

• Analizar en forma grupal, con base en la información investigada y procesada en las fichas
el desarrollo evolutivo de los lenguajes de programación para machine learning
• Elaborar en forma individual un mapa conceptual acerca de los lenguajes de
programación para machine learning,
• Investigar en equipos, en fuentes técnicas confiables recomendadas por el docente, acerca
de los procedimientos para la instalación y la configuración de IDE y librerías de Python.
• Elaborar por equipo de acuerdo con lo investigado, breves procedimientos para la
instalación y la configuración de IDE y librerías de Python, para presentarlos ante el grupo,
con la intención de verificar la pertinencia de la información investigada y la corrección del
docente.
• Ajustar por equipos el procedimiento que le asigne el docente de acuerdo con lo
comentado y corregido en la sesión grupal.
• Realizar la práctica Núm. 1 Instalación de Phyton y Jupyter Notebook
• Realiza la práctica Núm. 2 Manejo de funciones para resolver operaciones numéricas con
Python
• Realiza la práctica Núm. 3 Manejo de funciones para manejo de caracteres con Python
• Participa activamente en forma grupal en la presentación del docente acerca del manejo
de la primera librería de Python del programa de estudios.
• Participa en el equipo asignado en la presentación del resto de las librerías de Python al
grupo para la realimentación del grupo y del docente.
• Realiza la práctica Núm.4 Importación de librerías de Python
• Realiza la práctica Núm. 5 Importación de archivos CSV mediante la librería Pandas
• Realiza la práctica Núm. 6 Creación y manipulación de matrices con NumPy de Python
• Realiza la práctica Núm. 7 Análisis de datos con funciones de Pandas
• Realiza la práctica Núm. 8 Filtrado y manipulación de datos con Pandas
• Realiza la práctica Núm. 9 Generación de gráficos en Pandas
• Realizar la actividad de evaluación 2.1.1 considerando el apartado “Desarrollo de actividades
de evaluación”.
• Investiga en forma individual acerca de los procesos para la implementación de algoritmos
de clasificación K Nearest Neighbors y Decision Tree.

DMML-00 18/ 79
Colegio Nacional de Educación Profesional Técnica

• Participa activamente en forma grupal en la presentación del docente acerca de los


procesos para la implementación de algoritmos de clasificación K Nearest Neighbors y
Decision Tree.
• Elabora en forma individual un flujograma por cada uno de los procesos de
implementación de algoritmos de clasificación K Nearest Neighbors y Decision Tree.
• Realiza la práctica Núm. 10 Análisis del proyecto Boston Housing con Jupyter Notebook.
• Realiza la práctica Núm. 11 Análisis de un algoritmo de clasificación
• Investiga en forma individual acerca del proceso para la implementación del algoritmo de
regresión Random Forest.
• Elabora en equipos un flujograma del proceso de implementación del algoritmo de
regresión Random Forest.
• Integra en equipo, con base en el flujograma elaborado, una presentación acerca del
proceso de implementación del algoritmo de regresión Random Forest.
• Presenta en equipo, con el flujograma y la presentación elaborada, el proceso de
implementación del algoritmo de regresión Random Forest.
• Selecciona en forma grupal, el flujograma y la presentación más completa para
compartirla con el grupo.
• Realizar la actividad de evaluación 2.2.1 considerando el apartado “Desarrollo de
actividades de evaluación”.

DMML-00 19/ 79
Colegio Nacional de Educación Profesional Técnica

5. Prácticas / Actividades

Nombre del Alumno:

Unidad de Aprendizaje: Descripción del entorno de análisis del malware.

Resultado de Aprendizaje: 1.1 Describe los tipos de malware de acuerdo con sus comportamientos y características.

Actividad. Núm. 1. Identificación de las principales fuentes de infección de malware

1. Realizar las lecturas de estos temas en los siguientes enlaces:


• Malware: http://e-forma.kzgunea.eus/mod/book/view.php?id=11635&chapterid=20516
• Síntomas: http://e-forma.kzgunea.eus/mod/book/view.php?id=11635&chapterid=20517
• Fuentes e infección: http://e-forma.kzgunea.eus/mod/book/view.php?id=11635&chapterid=20561
• Phishing: http://e-forma.kzgunea.eus/mod/book/view.php?id=11635&chapterid=20525

2. Realizar el Test de Phishing para identificar si podrías detectar un correo electrónico falso, disponible en el siguiente enlace:
https://phishingquiz.withgoogle.com/

3. Elaborar un resumen de máximo una cuartilla, en el que se detalle:


• ¿Cuáles son las principales fuentes de infección por malware?,
• ¿Cuáles son los síntomas?
• ¿Cuál considera que es la principal medida para identificar el phishing?

DMML-00 20/ 79
Colegio Nacional de Educación Profesional Técnica

Nombre del Alumno:

Unidad de Aprendizaje: Descripción del entorno de análisis del malware.

Resultado de Aprendizaje: 1.1 Describe los tipos de malware de acuerdo con sus comportamientos y características.

Actividad. Núm. 2. Identificación de las principales características y comportamientos del malware

1. Responder el siguiente cuestionario acerca de lo que es un malware, con base en la lectura grupal realizada “Guías de seguridad –
Software malicioso (malware), disponible en:
https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/guiaspracticas/Guias%20de%20seguridad%2
0UJA%20-%203.%20Malware.pdf

1) Descubrimos en un sistema un malware que captura el usuario y contraseña cuando el usuario teclea esa información en
procesos de autenticación. Según la característica mencionada, podríamos decir que se trata de un:
a) Virus
b) Gusano
c) Keylogger
d) Backdoor
2) Los rootkits se caracterizan por:
a) Auto‐enviarse por correo electrónico
b) Implementar técnicas para permanecer ocultos
c) Infectar a otros ejecutables
d) Presentar publicidad no deseada
3) Hay más posibilidades de infectarse navegando por la web si:
a) Usamos un navegador vulnerable, no actualizado con los últimos parches de seguridad

DMML-00 21/ 79
Colegio Nacional de Educación Profesional Técnica

b) Visitamos webs para descargar películas y contenidos multimedia


c) Utilizamos software gratuito en vez de comercial
d) Vistamos dominios “.es” en vez de “.com”
4) Una vez hemos instalado un antivirus, podemos:
a) Olvidarnos del malware, porque el antivirus previene cualquier infección
b) Evitar las actualizaciones de seguridad del sistema, ya que el antivirus se encarga de la seguridad integral
c) Abrir y ejecutar cualquier tipo de programa, independientemente de su procedencia, y estar seguros de que no seremos
infectados
d) Prevenir mejor las infecciones ya que, si bien no son infalibles, proporcionan una capa adicional a nuestra seguridad
5) Encontramos un fichero sospechoso en nuestro sistema, tras enviarlo a un servicio de análisis online descubrimos que se trata
de un malware denominado “Win32.Adware.gen”, según su nomenclatura podríamos deducir que:
a) Ha infectado a otros ejecutables y documentos de nuestro sistema
b) A los 32 días el sistema operativo Windows será formateado
c) Es el culpable de la aparición de ventanas con publicidad no deseada en nuestro sistema
d) Un atacante está controlando nuestro ordenador de forma remota y capturando nuestras contraseñas.

2. Cotejar con las respuestas correctas:


1) c
2) b
3) a
4) d
5) c

DMML-00 22/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Instalación de Phyton y Jupyter Notebook Número: 1

Propósito de la práctica: Instalar Phyton y Jupyter Notebook para la programación de algoritmos de análisis de información

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas, instrumental,


Desempeños
maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado
para su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software
con el que se cuenta.

1.- Descarga la instalación de Python (Anaconda) del siguiente sitio:


https://www.anaconda.com/products/distribution y se guarda en el equipo de cómputo
donde se va a trabajar.
2.- Ejecuta el instalador que se descargó, siguiendo los pasos que se presentan.
3.- Ejecuta la terminal del Python instalada.

DMML-00 23/ 79
Colegio Nacional de Educación Profesional Técnica

4.- Ejecuta el comando: jupyter notebook en la terminal que se abre.

5.- Visualiza las carpetas de tu computadora en donde se podrá trabajar con los archivos
propuestos una vez que se abra jupyter en una ventana de tu navegador.

DMML-00 24/ 79
Colegio Nacional de Educación Profesional Técnica

6.- Revisa y prueba los menus de Notebooks


7.- Revisa los shortcuts o teclas rápidas que se encuentra en el menu ayuda.

DMML-00 25/ 79
Colegio Nacional de Educación Profesional Técnica

8.- Agrega comentarios, encabezados y listas de datos de ejemplo utilizando el modo de


markdown.

DMML-00 26/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de
Implementación de algoritmos en un entorno de análisis para la detección de malware.
aprendizaje:

Práctica: Manejo de funciones para resolver operaciones numéricas con Python Número: 2

Propósito de la Programar en Phyton haciendo uso de funciones para resolver operaciones numéricas en el entorno de Jupyter
práctica: Notebook.
Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas, instrumental,


Desempeños
maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado
para su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software
con el que se cuenta.

1. Abre la IDE de Jupyter Notebook y realiza las siguientes rutinas de programación:


• Utiliza una celda separada para el código o función pedida
• Utiliza otra celda para mostrar el uso de la función
Nota: Asegurarse de crear las celdas en donde corresponde:

Por ejemplo:

DMML-00 27/ 79
Colegio Nacional de Educación Profesional Técnica

Define una función max() que tome como argumento dos números y devuelva el mayor
de ellos. (Python tiene una función max() incorporada, pero es buen ejercicio hacerla por
su cuenta).

Resultado:

2. Realice los siguientes planteamientos.


• Define una función max_de_tres(), que tome tres números como argumentos y
devuelva el mayor de ellos.
• Define una función que calcule la longitud de una lista o una cadena dada. Python
tiene la función len() incorporada, pero escríbela por tu cuenta).
• Escribe una función que tome un carácter y devuelva True si es una vocal, de lo
contrario devuelve False.
• Escribe una función sum() y una función multip() que sumen y multipliquen
respectivamente todos los números de una lista.
Por ejemplo: sum([1,2,3,4]) debería devolver 10 y multip([1,2,3,4]) debería devolver 24.

3. Envía código generado al docente para su evaluación.

DMML-00 28/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Manejo de funciones para manejo de caracteres con Python Número: 3

Propósito de la práctica: Programar en Phyton haciendo uso de funciones para resolver operaciones con caracteres en el entorno
de Jupyter Notebook

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

1. Abre la IDE de Jupyter Notebook y realiza las siguientes rutinas de programación:


• Utiliza una celda separada para el código o función pedida
• Utiliza otra celda para mostrar el uso de la función
Nota: Asegurarse de crear las celdas en donde corresponde:

2. Realice los siguientes planteamientos.


• Define una función superposicion() que tome dos listas y devuelva True si tienen al menos
1 miembro en común o devuelva False de lo contrario.
Nota: Escribe la función usando el bucle for anidado.

DMML-00 29/ 79
Colegio Nacional de Educación Profesional Técnica

• Define una función generar_n_caracteres() que tome un entero n y devuelva el caracter


multiplicado por n.
Por ejemplo: generar_n_caracteres(5, "x") debería devolver "xxxxx".

• Define una función inversa() que calcule la inversión de una cadena.


Por ejemplo: la cadena "estoy probando" debería devolver la cadena "odnaborp yotse"

3. Envía código generado al docente para su evaluación.

DMML-00 30/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Importación de librerías de Python Número: 4

Propósito de la práctica: Importar librerías de Phyton para implementar flujos de machine learning.

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

1. Escribe el código requerido para importar las siguientes librerías de Python, haciendo uso de
la IDE de Jupyter Notebook:
• NumPy
• Pandas
• Matplotlib.

DMML-00 31/ 79
Colegio Nacional de Educación Profesional Técnica

2. Escribe, una vez escrito el código solicitado, el código para importar algunas funciones de
Scikit Learn y asegúrate que el código escrito no contenga errores de sintaxis.

3. Envía código generado al docente para su evaluación.

DMML-00 32/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Importación de archivos CSV mediante la librería Pandas Número: 5

Propósito de la práctica: Importar archivos CSV mediante las funciones de la librería Pandas para integrar el datset.

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

1. Realiza la captura de la ruta del archivo


• Captura la ruta completa donde se almacena su archivo CSV.
Por ejemplo: Si un archivo CSV se almacena en la siguiente ruta:
C:\Usuarios\Ron\Escritorio\ Clientes .csv
• Modifica el código de Python para reflejar la ruta donde se almacena el archivo CSV en la
computadora
• Incluir:

DMML-00 33/ 79
Colegio Nacional de Educación Profesional Técnica

- Nombre del archivo (como se resalta en verde). Puedes elegir un nombre de archivo
diferente, pero asegúrate de que el nombre de archivo especificado en el código
coincida con el nombre de archivo real
- Extensión de archivo (como se resalta en azul). La extensión del archivo siempre debe
ser '.csv' al importar archivos CSV

2. Aplica código de Python


• Escribe o copia el siguiente código en Python y ejecútalo. Este es el código del ejemplo
(encontrarás comentarios adicionales dentro del propio código):

Importar pandas como pd

import pandas as pd

df = pd.read_csv (r'C:\Users\Ron\Desktop\Clients.csv') #read the csv file (put 'r' before the path string to
address any special characters in the path, such as '\')

print (df)

Lo anterior te arrojará el siguiente resultado

DMML-00 34/ 79
Colegio Nacional de Educación Profesional Técnica

3. Selecciona subconjunto de columnas (Opcional)

Por ejemplo: si se desea seleccionar solo las columnas Person Name y Country, especificar los
nombres de esas columnas como se captura a continuación:

import pandas as pd
data = pd.read_csv (r'C:\Users\Ron\Desktop\Clients.csv')
df = pd.DataFrame(data, columns= ['Person Name','Country'])
print (df)

Nota: Es necesario asegurarse que los nombres de columna especificados en el código


coincidan exactamente con los nombres de columna dentro del archivo CSV. De lo contrario,
se obtendrán valores de NaN.
• Ejecuta el código, después de ajustar la ruta del archivo y solo se obtendrá las columnas
Nombre de persona y País:

DMML-00 35/ 79
Colegio Nacional de Educación Profesional Técnica

DMML-00 36/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Creación y manipulación de matrices con NumPy de Python Número: 6

Propósito de la práctica: Crear y manipular matrices con NumPy de Python para el análisis de datos

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

Nota: Numpy es una librería para realizar cálculo numérico en Python. Se usa principalmente
para crear y modificar matrices, y hacer operaciones sobre ellas con facilidad.

1. Usa Jupyter Notebook para comenzar a utilizar numpy.

2. Importa la librería y dale el sobrenombre np, para que el código sea más legible.

# importamos la librería numpy, y le damos como nombre np dentro del programa

DMML-00 37/ 79
Colegio Nacional de Educación Profesional Técnica

import numpy as np

3. Crea un vector de cinco elementos.

Nota: La manera más común de crear una un vector o matriz ya inicializada es con la función
np.array, que toma una lista (o lista de listas) como parámetro y devuelve una matriz de
numpy.

lista=[25,12,15,66,12.5]
vector=np.array(lista)
print(vector)

[ 25. 12. 15. 66. 12.5]

Nota: Un vector nos permite hacer varias operaciones matemáticas de forma muy simple.

print("- vector original")


print(vector)

print("- sumarle 1 a cada elemento del vector:")


print(vector+1)
print("- multiplicar por 5 cada elemento del vector:")
print(vector*5)

print("- suma de los elementos:")


print(np.sum(vector))

print("- promedio (media) de los elementos:")


print(np.mean(vector)) #

print("- el vector sumado a si mismo:")


print(vector+vector)
print("- suma de vectores vector1 y vector2 (mismo tamaño):")
vector2=np.array([11,55,1.2,7.4,-8])
print(vector+vector2)

DMML-00 38/ 79
Colegio Nacional de Educación Profesional Técnica

- vector original
[ 25. 12. 15. 66. 12.5]

- sumarle 1 a cada elemento del vector:


[ 26. 13. 16. 67. 13.5]

- multiplicar por 5 cada elemento del vector:


[ 125. 60. 75. 330. 62.5]

- suma de los elementos:


130.5

- promedio (media) de los elementos:


26.1

- el vector sumado a si mismo:


[ 50. 24. 30. 132. 25.]

- suma de vectores vector1 y vector2 (mismo tamaño):


[ 36. 67. 16.2 73.4 4.5]

4. Realiza los siguientes ejercicios para que sigas practicando el uso de vectores y matrices:
• Índices y slices (rodajas) de vectores
• Creación de vectores con valor 0 o 1
• Matrices
• Accediendo a las matrices
• Modificando matrices
Estos ejercicios están disponibles en:
http://facundoq.github.io/courses/images/res/03_numpy.html#%C3%8Dndices-y-slices-
(rodajas)-de-vectores

DMML-00 39/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de
Implementación de algoritmos en un entorno de análisis para la detección de malware.
aprendizaje:

Práctica: Análisis de datos con funciones de Pandas Número: 7

Propósito de la Analizar datos con funciones de Pandas para recuperar información de conjuntos de datos
práctica:

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

Nota: Las siguientes funciones de Pandas te permitirán hacer un análisis en profundidad de


los datos con los que se esté trabajando:
• head(n): Esta función devuelve las primeras n filas de nuestro DataFrame.

DMML-00 40/ 79
Colegio Nacional de Educación Profesional Técnica

• tail(n): Devuelve las n últimas filas de nuestro DataFrame.

• describe(): Esta función da estadísticas descriptivas incluyendo aquellas que resumen la


tendencia central, dispersión y la forma de la distribución de los datos.

1. Busca y descarga de Internet un archivo de datos .csv

2. Importa el archivo descargado utilizando Pandas y práctica las funciones presentadas


head(n), tail(n) y describe()

DMML-00 41/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de
Implementación de algoritmos en un entorno de análisis para la detección de malware.
aprendizaje:

Práctica: Filtrado y manipulación de datos con Pandas Número: 8

Propósito de la Filtrar y manipular datos con Pandas para extraer información específica de un conjunto de datos
práctica:

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

Nota: Pandas permite obtener columnas o filas de los datos de forma muy fácil e intuitiva.

1. Selecciona columnas o filas específicas

• Usa corchetes “[]” si sólo se necesita extraer una columna del conjunto de datos.
• Para extraer solamente una fila existen dos opciones:
➢ .loc: para extraer por nombre de fila
➢ .iloc: para extraer por el índice numérico

DMML-00 42/ 79
Colegio Nacional de Educación Profesional Técnica

Ejemplo: Para extraer por ejemplo la fila cuyo índice es 0, se haría con la siguiente
instrucción:

2. Realiza selecciones condicionales


• Por ejemplo, si de un conjunto de datos se requieren las filas que tienen una edad mayor
a 45, se toma una columna del DataFrame y se aplica una condición booleana.

DMML-00 43/ 79
Colegio Nacional de Educación Profesional Técnica

• Se pueden combinar varios operadores booleanos. Por ejemplo, para saber qué pasajeros
tienen una edad mayor de 45 años y son mujeres deberíamos utilizar la siguiente línea
de código:

DMML-00 44/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Generación de gráficos en Pandas Número: 9

Propósito de la práctica: Generar gráficos con Pandas para representar gráficamente datos contenidos en listas o arreglos

Escenario: Laboratorio informático Duración 1 hora

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

Nota: Matplotlib, una librería que viene integrada con Pandas, sirve para hacer gráficas de forma
cómoda y sencilla a partir de un DataFrame o Series.

1. Realiza gráficos de ejemplo con la función plot() haciendo uso del parámetro de entrada,
“kind”, para especificar el tipo de gráfico que se desea obtener a partir de un DataFrame o
Series.

Usa las siguientes opciones disponibles para este parámetro:

DMML-00 45/ 79
Colegio Nacional de Educación Profesional Técnica

• area: gráficos de áreas

• bar: diagramas de barras verticales

• barh: diagramas de barras horizontales

• box: diagrama de cajas y bigotes

• hexbin: para diagramas hexagonales

• hist: histograma

• kde: gráficos de estimación kernel de la densidad

• density: alias para “kde”

• line: gráficos de líneas

• pie: diagrama de tartas

• scatter: diagrama de dispersión

Por ejemplo, para visualizar un histograma con la distribución de la variable “Age”,


deberíamos usar la función plot y el parámetro “kind” con valor “hist”:

Titanic_data[“AGE”].plot(kind = “hist”)

La instrucción anterior produce la siguiente salida:

DMML-00 46/ 79
Colegio Nacional de Educación Profesional Técnica

DMML-00 47/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Análisis del proyecto Boston Housing con Jupyter Notebook Número: 10

Propósito de la práctica: Analizar un algoritmo de clasificación para su implementación en el pronóstico de precios de casas
mediante un algoritmo de machine learning.

Escenario: Laboratorio informático Duración 3 horas

Materiales, herramientas, instrumental,


Desempeños
maquinaria y equipo

• Equipo de cómputo Pentium II o superior Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
• Office 2007 o superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Windows 7 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la
• Software Python
computadora.
• Dispositivo de almacenamiento (USB)
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la
computadora.
• Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente
destinado para su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un
dispositivo de almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de
software con el que se cuenta.

1. Descarga el archivo “pract_prediciendo_precio_casa.ipynb” del Proyecto


“Boston Housing: Prediciendo el precio de una casa” disponible en el
siguiente enlace: https://bit.ly/3M3EoOv
2. Carga el Proyecto en Jupyter Notebook
3. Documenta el código fuente del Proyecto en Jupyter Notebook, incorporando
comentarios, encabezados y/o listas de datos, en modo markdown,
describiendo la finalidad de cada bloque de código presentado.

DMML-00 48/ 79
Colegio Nacional de Educación Profesional Técnica

4. Analiza detalladamente el código de programación del Proyecto y responde


en un procesador de texto lo siguiente:
• ¿Qué se va a predecir?
• ¿Es posible alcanzar el objetivo con los datos existentes? ¿Por qué?
• ¿Cuál es el estado actual de la variable objetivo?
• ¿Cómo se van a medir los resultados?
5. Identifica en el código de programación, con una Etiqueta de encabezado,
cada una de etapas de Machine Learning:
o Etapa de elección del modelo, describiendo el modelo seleccionado
o Etapa de entrenamiento del modelo
6. Es importante que se conserve el proyecto porque será el insumo de la
actividad de evaluación 2.1.1.

DMML-00 49/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica: Análisis de un algoritmo de clasificación Número: 11

Propósito de la práctica: Analizar un algoritmo de clasificación para su implementación en la detección de malware con
machine learning
Escenario: Laboratorio informático Duración 2 horas

Materiales, herramientas,
Desempeños
instrumental, maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la computadora.
• Windows 7 o superior
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la computadora.
• Software Python
• Dispositivo de almacenamiento • Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
(USB) Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado para
su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo de
almacenamiento.
NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software con
el que se cuenta.

DMML-00 50/ 79
Colegio Nacional de Educación Profesional Técnica

Nota: Para el desarrollo de esta actividad se utilizará el algoritmo K-Nearest Neighbors


1. Descarga el archivo del Proyecto K_Nearest_Neighbors.ipynb, a través del siguiente
enlace: https://github.com/emr4h/Malware-Detection-Using-Machine-
Learning/blob/main/K_Nearest_Neighbors.ipynb
2. Importa el proyecto que descargaste al IDE Jupyter Notebook de Python
3. Realiza, de ser necesario, los ajustes al código para la lectura del archivo .csv que será
leído por el DataSet
4. Haciendo uso de un procesador de textos elabora un resumen detallado de cada uno
de los procedimientos que se llevaron a cabo para la obtención de resultados.
5. Haz un resumen de los resultados obtenidos de la aplicación del algoritmo.
6. Elabora una interpretación de los gráficos presentados en la etapa de visualización.
7. Presenta al grupo cuáles fueron las conclusiones a las que se llegó.

DMML-00 51/ 79
Colegio Nacional de Educación Profesional Técnica

II. Guía de Evaluación del Módulo


Detección de malware con machine learning

DMML-00 52/ 79
Colegio Nacional de Educación Profesional Técnica

6. Descripción

La guía de evaluación es un documento que define el proceso de recolección y valoración de las evidencias requeridas por el módulo
desarrollado y tiene el propósito de guiar en la evaluación de las competencias adquiridas por los alumnos, asociadas a los Resultados de
Aprendizaje; en donde, además, describe las técnicas y los instrumentos a utilizar y la ponderación de cada actividad de evaluación. Los
Resultados de Aprendizaje se definen tomando como referentes: las competencias genéricas que va adquiriendo el alumno para
desempeñarse en los ámbitos personal y profesional que le permitan convivir de manera armónica con el medio ambiente y la sociedad;
las disciplinares, esenciales para que los alumnos puedan desempeñarse eficazmente en diversos ámbitos, desarrolladas en torno a áreas
del conocimiento y las profesionales que le permitan un desempeño eficiente, autónomo, flexible y responsable de su ejercicio profesional
y de actividades laborales específicas, en un entorno cambiante que exige la multifuncionalidad.

Durante el proceso de enseñanza - aprendizaje es importante considerar tres finalidades de evaluación: diagnóstica, formativa y sumativa.

La evaluación diagnóstica nos permite establecer un punto de partida fundamentado en la detección de la situación en la que se
encuentran nuestros alumnos. Permite también establecer vínculos socio-afectivos entre el docente y su grupo. El alumno a su vez podrá
obtener información sobre los aspectos donde deberá hacer énfasis en su dedicación. El docente podrá identificar las características del
grupo y orientar adecuadamente sus estrategias. En esta etapa pueden utilizarse mecanismos informales de recopilación de información.

La evaluación formativa se realiza durante todo el proceso de aprendizaje del alumno, en forma constante, ya sea al finalizar cada actividad
de aprendizaje o en la integración de varias de éstas. Tiene como finalidad informar a los alumnos de sus avances con respecto a los
aprendizajes que deben alcanzar y advertirle sobre dónde y en qué aspectos tiene debilidades o dificultades para poder regular sus
procesos. Aquí se admiten errores, se identifican y se corrigen; es factible trabajar colaborativamente. Asimismo, el docente puede asumir
nuevas estrategias que contribuyan a mejorar los resultados del grupo.

DMML-00 53/ 79
Colegio Nacional de Educación Profesional Técnica

Finalmente, la evaluación sumativa es adoptada básicamente por una función social, ya que mediante ella se asume una acreditación,
una promoción, un fracaso escolar, índices de deserción, etc., a través de criterios estandarizados y bien definidos. Las evidencias se
elaboran en forma individual, puesto que se está asignando, convencionalmente, un criterio o valor. Manifiesta la síntesis de los logros
obtenidos por ciclo o período escolar.

Con respecto al agente o responsable de llevar a cabo la evaluación, se distinguen tres categorías: la autoevaluación que se refiere a la
valoración que hace el alumno sobre su propia actuación, lo que le permite reconocer sus posibilidades, limitaciones y cambios necesarios
para mejorar su aprendizaje. Los roles de evaluador y evaluado coinciden en las mismas personas

La coevaluación en la que los alumnos se evalúan mutuamente, es decir, evaluadores y evaluados intercambian su papel alternativamente;
los alumnos en conjunto, participan en la valoración de los aprendizajes logrados, ya sea por algunos de sus miembros o del grupo en su
conjunto; La coevaluación permite al alumno y al docente:
• Identificar los logros personales y grupales
• Fomentar la participación, reflexión y crítica constructiva ante situaciones de aprendizaje
• Opinar sobre su actuación dentro del grupo
• Desarrollar actitudes que se orienten hacia la integración del grupo
• Mejorar su responsabilidad e identificación con el trabajo
• Emitir juicios valorativos acerca de otros en un ambiente de libertad, compromiso y responsabilidad

La heteroevaluación que es el tipo de evaluación que con mayor frecuencia se utiliza, donde el docente es quien, evalúa, su variante
externa, se da cuando agentes no integrantes del proceso enseñanza-aprendizaje son los evaluadores, otorgando cierta objetividad por su
no implicación.

Cada uno de los Resultados de Aprendizaje (RA) tiene asignada al menos una actividad de evaluación (AE), a la cual se le ha determinado
una ponderación con respecto a la Unidad a la cual pertenece. Ésta a su vez, tiene una ponderación que, sumada con el resto de Unidades,
conforma el 100%. Es decir, para considerar que se ha adquirido la competencia correspondiente al módulo de que se trate, deberá ir

DMML-00 54/ 79
Colegio Nacional de Educación Profesional Técnica

acumulando dichos porcentajes a lo largo del período para estar en condiciones de acreditar el mismo. Cada una de estas ponderaciones
dependerá de la relevancia que tenga dicha actividad con respecto al RA y éste a su vez, con respecto a la Unidad de Aprendizaje.
La ponderación que se asigna en cada una de las actividades queda asimismo establecida en la Tabla de ponderación, la cual está
desarrollada en una hoja de cálculo que permite, tanto al alumno como al docente, ir observando y calculando los avances en términos
de porcentaje, que se van alcanzando. Esta tabla de ponderación contiene los Resultados de Aprendizaje y las Unidades a las cuales
pertenecen. Asimismo, indica, en la columna de actividades de evaluación, la codificación asignada a ésta desde el programa de estudios
y que a su vez queda vinculada al Sistema de Evaluación Escolar SAE. Las columnas de aspectos a evaluar corresponden al tipo de
aprendizaje que se evalúa: C = conceptual; P = Procedimental y A = Actitudinal. Las siguientes tres columnas indican, en términos de
porcentaje: la primera el peso específico asignado desde el programa de estudios para esa actividad; la segunda, peso logrado, es el nivel
que el alumno alcanzó con base en las evidencias o desempeños demostrados; la tercera, peso acumulado, se refiere a la suma de los
porcentajes alcanzados en las diversas actividades de evaluación y que deberá acumular a lo largo del ciclo escolar.

Otro elemento que complementa a la matriz de ponderación es la rúbrica o matriz de valoración, que establece los indicadores y criterios
a considerar para evaluar, ya sea un producto, un desempeño o una actitud. Una matriz de valoración o rúbrica es, como su nombre lo
indica, una matriz de doble entrada en la cual se establecen, por un lado, los indicadores o aspectos específicos que se deben tomar en
cuenta como mínimo indispensable para evaluar si se ha logrado el resultado de aprendizaje esperado y, por otro, los criterios o niveles de
calidad o satisfacción alcanzados. En las celdas centrales se describen los criterios que se van a utilizar para evaluar esos indicadores,
explicando cuáles son las características de cada uno. Los criterios que se han establecido son: Excelente, en el cual, además de cumplir
con los estándares o requisitos establecidos como necesarios en el logro del producto o desempeño, es propositivo, demuestra iniciativa
y creatividad, o que va más allá de lo que se le solicita como mínimo, aportando elementos adicionales en pro del indicador; Suficiente, si
cumple con los estándares o requisitos establecidos como necesarios para demostrar que se ha desempeñado adecuadamente en la
actividad o elaboración del producto. Es en este nivel en el que podemos decir que se ha adquirido la competencia. Insuficiente, para
cuando no cumple con los estándares o requisitos mínimos establecidos para el desempeño o producto.

DMML-00 55/ 79
Colegio Nacional de Educación Profesional Técnica

7. Tabla de ponderación
.
ACTIVIDAD DE ASPECTOS A EVALUAR
% Peso % Peso % Peso
UNIDAD Resultado de aprendizaje Específico Logrado Acumulado
EVALUACIÓN C P A
1.1 Describe los tipos de
malware de acuerdo con
1.1.1 Δ Δ 15
1. Descripción del sus comportamientos y
entorno de característica
análisis del
malware. 1.2 Describe métodos, técnicas
2.1 Implementa el entorno de
y algoritmosdesarrollo
de análisis
y las librerías
estadístico para laejecución de
para la 1.2.1 Δ Δ 20
métodos y algoritmos de
detección de software
análisis estadístico de
malicioso. Machine Learning para su
%aplicación
PESO PARA en el análisis
LA UNIDADde 35
datos

2.1 Implementa el entorno de


desarrollo y las librerías
para la ejecución de
2. Implementación métodos y algoritmos de 2.1.1 Δ Δ Δ 30
de algoritmos en análisis estadístico de
un entorno de Machine Learning para su
análisis para la aplicación en el análisis de
detección de datos
malware
2.2 Hace uso de algoritmos
estadísticos para la 2.2.1 Δ Δ Δ 35
detección de software
malicioso
% PESO PARA LA UNIDAD 65
PESO TOTAL DEL MÓDULO 100%

DMML-00 56/ 79
Colegio Nacional de Educación Profesional Técnica

8. Desarrollo de actividades de evaluación

Unidad de Aprendizaje 1. Descripción del entorno de análisis del malware

Resultado de Aprendizaje
1.1. Describe los tipos de malware de acuerdo con sus comportamientos y características.

Actividad de Evaluación 1.1.1. Elabora un mapa conceptual acerca de malware que detalle:
• Concepto
• Fuentes de infección
• Tipos

1. Retoma el concepto de malware que se trabajó en grupo.


2. Retoma la información sobre fuentes de infección integrada a partir de la actividad Núm.1
3. Retoma la información sobre las principales características y comportamientos del malware integrada a partir de la actividad Núm.2
4. Consulta diversas fuentes confiables de Internet, información de los siguientes temas:
• Formas de protección ante los malware
• Formas de eliminar el malware
• Dispositivos que atacan los malware
• Programas antimalware más comunes para su detección y/o eliminación, separando los de pago y lo gratuitos, y la empresa que
lo desarrolla.
5. Elabora un mapa conceptual en el que de forma organizada se describa la información recopilada acerca del malware, considerando
en su presentación los siguientes aspectos:
• Utiliza una herramienta específica para diseño de mapas mentales.
• Cuida la redacción y la ortografía
• Organiza el mapa mental de forma ordenada y empleando conectores
• Se claro y conciso en el desarrollo de las definiciones de conceptos
• Incorpora las fuentes consultadas al pie de página del mapa
6. Envía por correo electrónico el mapa conceptual elaborado al docente en formato PDF y en el formato nativo de la herramienta
empleada.

DMML-00 57/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de Aprendizaje 1. Descripción del entorno de análisis del malware

Resultado de Aprendizaje 1.2. 1.Describe métodos, técnicas y algoritmos de análisis estadístico para la detección de software
malicioso.

Actividad de Evaluación 1.2.1. Elabora una presentación acerca de la detección de malware mediante alguna herramienta
digital disponible en Internet de uso gratuito para su exposición ante el grupo, que incluya lo
siguiente:
• Métodos
• Técnicas
• Algoritmos de aprendizaje

1. Retoma tabla comparativa que se trabajó en equipo y de forma grupal acerca de los métodos y técnicas de detección de malware.
2. Retoma la información que se integró en un resumen producto de la lectura del artículo Exploración, identificación y detección de
malware inteligente para evitar caos ciberepidemiológico y ciberpandemias.
3. Retoma la información integrada resultado de la lectura del documento Uso de herramientas combinadas de análisis de malware y
enriquecimiento de resultados
4. Retoma las fichas elaboradas acerca de los tipos de algoritmos de aprendizaje.
5. Elabora en pares una presentación electrónica, tomando como base los temas tratados en clase y los diversos trabajos que se
elaboraron en forma individual, por equipo y grupal, que describa lo siguiente.
• Funcionamiento de los antivirus
• Métodos de detección de malware
− Basado en firmas
o Funcionamiento
o Ejemplo de una firma
o Ventajas de uso del método
− Basado en heurística
o Funcionamiento
o Tipos de heurística
▪ Genérica

DMML-00 58/ 79
Colegio Nacional de Educación Profesional Técnica

▪ Pasiva
▪ Activa (sandbox)
o Ejemplo
o Ventajas de uso del método
− Basado en comportamientos
• Técnicas de detección de malware
− Análisis estático
− Análisis dinámico
− Diferencias (tabla comparativa)
• Algoritmos de aprendizaje
− Supervisado
o Clasificación (Definir cada uno de ellos)
▪ Knearest Neighbors
▪ Decision Tree
▪ Random Forest
▪ Red Neuronal
▪ Naive Bayes
o Regresión
▪ Random Forest
− No supervisado
o (Clustering)
− Usos o aplicaciones
− Ventajas y diferencias (Incorporar una tabla comparativa)

6. Elabora una conclusión final que se incorpore a la presentación.


7. Considera en la Presentación:
• Incorpora una portada que sea atractiva con ilustraciones y un título que la describa.
• Incorpora en la portada datos de identificación
• Índice
• Introducción del tema
• Desarrollo de los temas
• Utiliza cuadros sinópticos para representar la información
• Incorpora las referencias consultadas

DMML-00 59/ 79
Colegio Nacional de Educación Profesional Técnica

• Utiliza alguna herramienta digital disponible en Internet de uso gratuito para la elaboración.
• Cuida la redacción y la ortografía.
• Utiliza ilustraciones que vayan de acuerdo con la información presentada.
• Presenta la información en orden lógico
• Cuida que las tablas comparativas deben guardar relación con el tema desarrollado.
• Toma en consideración que la extensión de la presentación no debe superar como máximo 20 diapositivas.
8. Considera en la exposición:
• Se claro y conciso al definir los conceptos presentados.
• Demuestra dominio del tema
• La importancia de la interacciona con el material de apoyo
• Mantén un tono de voz adecuado
• Mantén contacto visual con la audiencia
• Muestra interés en el tema que se presenta
• Graba tu presentación haciendo uso de algún dispositivo electrónico (celular, tableta, u otro dispositivo), y enviar el video a tu
profesor (recuerda que el video formará parte de tu portafolio de evidencias).
• Envía la presentación por correo electrónico a tu profesor en formato PDF y en el formato nativo de la herramienta empleada.

DMML-00 60/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware

Práctica de evaluación: Análisis del proyecto Boston Housing con Actividad de 2.1.1 Desarrolla instrucciones de
Jupyter Notebook evaluación: programación para la ejecución
de métodos y algoritmos de
análisis estadístico de machine
learning orientados a:
• Evaluación del modelo
• Métricas de regresión
• Estimación del modelo
Asignación y análisis de
variables

Propósito de la práctica: Analizar un algoritmo de clasificación para su implementación en el pronóstico de precios de casas
mediante un algoritmo de machine learning.

Escenario: Laboratorio informático Duración 3 horas

ateriales, herramientas, instrumental,


Desempeños
maquinaria y equipo

• Equipo de cómputo Pentium II o Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Office 2007 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la
• Windows 7 o superior
computadora.
• Software Python
Dispositivo de almacenamiento • No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la
(USB) computadora.
• Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente destinado
para su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un dispositivo
de almacenamiento.

DMML-00 61/ 79
Colegio Nacional de Educación Profesional Técnica

NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de software


con el que se cuenta.

Nota:
En la práctica Núm. 10 Análisis del proyecto Boston Housing con Jupyter Notebook de la
Unidad 2, viste paso a paso desde cómo preparar la base de datos hasta la realización de un
modelo sencillo de pronóstico de precios con una sola variable.

De ser necesario retoma el proyecto antes mencionado para que realices la validación de lo
que se solicita en esta actividad de evaluación.

En este proyecto, se utilizará la misma estructura para construir y evaluar un modelo más
complejo que utiliza todas las variables. Deberás replicar el código presentado en las clases
y continuar con el presentado en esta actividad.

Sin embargo, esta vez no tendrás el código completo, por lo que, utilizando lo que
aprendiste en las clases anteriores, deberás completar el código siguiendo las indicaciones.

1.- Completa el código faltante conforme se te indica en las líneas resaltadas en


negritas:

2.- Define "X" como todo el conjunto de variables explicativas

3.- Define "y" como la variable a predecir (precios)

X=
y=

4.- Usa "train_test_split" adicionando los parámetros test_size = 0.2 y random_state = 42

X_train, X_test, y_train, y_test = train_test_split( ) # 4 argumentos

5.- Crea una instancia para la regresión lineal

reg_all =

DMML-00 62/ 79
Colegio Nacional de Educación Profesional Técnica

6.- Usa el método "fit" de la regresión con los datos de entrenamiento (tanto para X
como para y)

reg_all.fit( )

7.- Usa el método "predict" de la regresión para hacer las predicciones sobre el
conjunto X de entrenamiento

y_train_predict = reg_all.predict()

8.- Calcula el rmse

9.- Pasa los parámetros adecuados a "mean_squared_error". Recuerda que esta métrica
se calcula usando la diferencia entre
rmse = (np.sqrt(mean_squared_error( , )))

10.- Calcula el R cuadrado

r2 = round(reg_all.score( , ),2)

print("Desempeño del modelo para los datos de entrenamiento")


print("--------------------------------------")
print('RMSE: {}'.format(rmse))
print('R2: {}'.format(r2))
print("\n")

11.- Repite el proceso para los datos de test

y_pred =
rmse =
r2 =

print("Desempeño del modelo para los datos de test")


print("--------------------------------------")
print("RMSE: {}".format(rmse))
print("R2: {}".format(r2))

DMML-00 63/ 79
Colegio Nacional de Educación Profesional Técnica

print("\n")

12.- Compara frente al modelo guiado durante el módulo que construiste usando una
única variable. ¿Cómo cambian los pronósticos en test y entrenamiento?

13.- Visualiza tus predicciones:

14.- Pasa los precios reales de test y los pronósticos para graficarlos
plt.scatter( ) # dos argumentos
plt.xlabel("Precio Real ($1000)")
plt.ylabel("Precio Pronosticado ($1000)")
plt.xticks(range(0, int(max(y_test)),2))
plt.yticks(range(0, int(max(y_test)),2))
plt.title("Precios Reales vs. Precios Pronosticados de Casas")

DMML-00 64/ 79
Colegio Nacional de Educación Profesional Técnica

Unidad de aprendizaje: Implementación de algoritmos en un entorno de análisis para la detección de malware.

Práctica de evaluación: Desarrollo del algoritmo de Actividad de 2.2.1. Implementa el algoritmo de clasificación
clasificación Decisión Tree evaluación: Decision Tree mediante el desarrollo de
rutinas de programación en un entorno de
detección y análisis para su presentación
ante el grupo, organizadas conforme a las
etapas del machine learning:
• Recopilación y preparación de datos
• Elección del modelo
• Entrenamiento del modelo
• Evaluación del modelo
• Análisis de errores

Propósito de la práctica: Desarrollar el código de programación para el análisis del algoritmo de clasificación Decison Tree para su
implementación en la detección de malware con machine learning

Escenario: Laboratorio informático Duración 4 horas

Materiales, herramientas, instrumental,


Desempeños
maquinaria y equipo
• Equipo de cómputo Pentium II o superior Aplica las siguientes medidas de seguridad e higiene en el desarrollo de la práctica:
• Office 2007 o superior • Evita la manipulación de comida o líquidos cerca del equipo de cómputo.
• Windows 7 o superior • No se introduce objetos extraños en las entradas físicas de dispositivos de la
• Software Python (Jupyter notebook)
computadora.
• Dispositivo de almacenamiento (USB)
• No se utiliza imanes cerca de discos compactos, memorias extraíbles ó de la
computadora.
• Limpia el área de trabajo, prepara herramientas y los materiales a utilizar.
Utilizar las hojas por ambas caras y colocar las de desecho las en el recipiente
destinado para su posterior envió a reciclaje.
NOTA al Alumno: Realizar un respaldo de la información que generes en un
dispositivo de almacenamiento.

DMML-00 65/ 79
Colegio Nacional de Educación Profesional Técnica

NOTA al docente: Adecua en caso necesario la práctica al equipo y recursos de


software con el que se cuenta

Nota: Para el desarrollo de esta actividad de evaluación se trabajará en pares.


1. investiga en Internet como se estructura el algoritmo Decisión Tree visto en
clase y las rutinas de programación requeridas para su implementación en la
detección de malware.
2. Descarga el archivo MalwareDataSet. Csv, disponible en: https://bit.ly/3E8CkSI
Nota: El objetivo del proyecto es implementar el algoritmo para la Detección de
malware
3. Utiliza Jupyter notebook de Python para ejecutar el código de programación
del proyecto.
4. Escribe cada una de las rutinas de programación, y agrupa el código de
programación por bloques, considerando las etapas del proceso de Machine
learning que se enlistan a continuación:
• Recopilación y preparación de datos
• Elección del modelo
• Entrenamiento del modelo
• Análisis de errores
5. Escribe las rutinas de programación requeridos para:
− Importar las librerías requeridas con base en el objetivo planteado,
− Configurar el Dataset (conjunto de datos) para su lectura desde la
ubicación en la que se encuentra alojado el archivo csv descargado.
− Desplegar los datos o características estadísticos del Dataset
− Determinar la variable “Legitimate” como la variable a analizar
6. Determina en el código los porcentajes del conjunto de datos, 75% para
entrenamiento y 25% datos de prueba.
7. Incorpora el código de programación del algoritmo Decisión Tree para
aprender y predecir, ejecútalo y muestra los resultados obtenidos.
8. Realiza el procedimiento para identificar los datos mal etiquetados
9. Muestra los resultados en forma gráfica.
10. Calcula el rango de éxito

DMML-00 66/ 79
Colegio Nacional de Educación Profesional Técnica

Materiales, herramientas, instrumental,


Desempeños
maquinaria y equipo
11. Visualiza los resultados y realiza la interpretación
12. Elabora tus propias conclusiones sobre los resultados obtenidos de la
implementación del algoritmo, estas conclusiones las presentarás ante el
grupo.
13. Presenta Al grupo el proyecto desarrollado., pide a un compañero de clase
que te apoye para grabar la presentación que realices.
14. Graba en video la presentación del proyecto, ya que formará parte de tu
portafolio de evidencias.
15. Envía el video a tu docente para su evaluación.

DMML-00 67/ 79
Colegio Nacional de Educación Profesional Técnica

9. Matriz de valoración o rúbrica

Nombre del Detección de malware Nombre del


Siglema: DDML-00
módulo: con machine learning alumno:

Docente evaluador: Grupo: Fecha:

1.1.1. Elabora un mapa conceptual acerca de


1.1. Describe los tipos de malware de malware que detalle:
Resultado de Actividad de
acuerdo con sus comportamientos y • Concepto
aprendizaje: características.
evaluación:
• Fuentes de infección
• Tipos

C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
• Retoma la información • Retoma la información investigada Omite:
investigada e integrada de forma e integrada de forma individual, en • Retomar la información investigada
individual, en equipo y grupal equipo y grupal e integrada de forma individual, en
Integración de 15 % • Incorpora la nueva información • Incorpora la nueva información equipo y grupal
información investigada investigada • Incorporar la nueva información
• Adicionalmente lo complementa investigada
con información obtenida de un
especialista
• Describe los principales tipos de • Describe los principales tipos de • Omite incorporar alguno de los
malware, incorporando lo malware, incorporando lo siguiente: siguientes elementos:
siguiente: - Comportamiento - Comportamiento
- Comportamiento - Fuentes de infección - Fuentes de infección
- Fuentes de infección - Formas de protección - Formas de protección
Construcción de - Formas de protección - Formas de eliminación - Formas de eliminación
30 %
- Formas de eliminación - Dispositivos vulnerables de - Dispositivos vulnerables de
mapa conceptual
- Dispositivos vulnerables de ataque ataque
ataque - Antivirus más comunes para la - Antivirus más comunes para la
- Antivirus más comunes para detección, identificando: detección
la detección, identificando: o Pago o Pago
o Pago o Gratuitos o Gratuitos
o Gratuitos

DMML-00 68/ 79
Colegio Nacional de Educación Profesional Técnica

• Adicionalmente integra
información obtenida del
especialista consultado.
• Organiza los elementos de forma Omite realizar alguna de las siguientes
jerárquica con conectores y acciones:
• Organiza los elementos de forma
palabras de enlace. • Organizar los elementos de forma
jerárquica con conectores y palabras
• Identifica todos los conceptos y jerárquica con conectores y palabras
de enlace.
demuestra conocimiento de las de enlace.
Organización de la • Identifica todos los conceptos y
relaciones entre estos. • Identificar todos los conceptos y
25 % demuestra conocimiento de las
información • Utiliza las palabras de enlace de demuestra conocimiento de las
relaciones entre estos.
forma correcta y enriquecen las relaciones entre estos.
• Utiliza las palabras de enlace de
proposiciones. • Utilizar las palabras de enlace de
forma correcta y enriquecen las
• Además, utiliza una estructura que forma correcta y enriquecen las
proposiciones.
permita identificar fácilmente los proposiciones.
elementos del mapa conceptual.
• Elabora en una herramienta para • Elabora en una herramienta para Omite realizar alguno de los siguientes
diseño de mapas mentales. diseño de mapas mentales. requerimientos en el mapa conceptual:
• Cumple con los criterios de • Cumple con los criterios de • Elaborar en una herramienta para
contenido y presentación contenido y presentación diseño de mapas mentales
establecidos por el docente. establecidos por el docente. • Cumplir con los criterios de
• Entrega conforme la fecha • Entrega conforme la fecha contenido y presentación
Presentación de establecida por el docente. establecida por el docente. establecidos por el docente.
25 % • Enviar por correo electrónico el • Enviar por correo electrónico el • Entregar conforme la fecha
mapa conceptual
documento elaborado en el documento elaborado en el formato establecida por docente.
formato solicitado. solicitado. • Enviar por correo electrónico el
• Incorpora las fuentes consultadas • Incorpora las fuentes consultadas documento elaborado.
• Además, incluye en el mapa • Incorporar las fuentes consultadas
conceptual imágenes que ilustren
el origen del significado de cada
concepto
• Muestra perseverancia al • Muestra perseverancia al Omite mostrar:
aprovechar los errores marcados aprovechar los errores marcados en • Perseverancia para aprovechar los
en actividades previas para actividades previas para mejorar su errores marcados en actividades
mejorar su trabajo. trabajo. previas para mejorar su trabajo.
• Muestra organización al entregar • Muestra organización al entregar su • Organización al entregar su trabajo
su trabajo en la fecha establecida trabajo en la fecha establecida por en la fecha establecida por el
Actitud 5%
por el docente. el docente. docente.
• Muestra responsabilidad al • Muestra responsabilidad al entregar • Responsabilidad al entregar el
entregar el trabajo el trabajo trabajo
• Cuida aspectos de limpieza, orden • Cuida aspectos de limpieza, orden y • Cuidado en aspectos de limpieza,
y ortografía. ortografía. orden y ortografía.
• Demuestra confianza en sus • Demuestra confianza en sus propias • Confianza en sus propias

DMML-00 69/ 79
Colegio Nacional de Educación Profesional Técnica

propias capacidades. capacidades. capacidades.


• Adicionalmente, propicia empatía
y promueve actividades en
beneficio del grupo.
100

DMML-00 70/ 79
Colegio Nacional de Educación Profesional Técnica

Nombre del Detección de malware Nombre del


Siglema: DDML-00
módulo: con machine learning alumno:

Docente evaluador: Grupo: Fecha:


1.2. Describe métodos, técnicas y 1.2.1. Elabora una presentación acerca de la
algoritmos de análisis estadístico detección de malware, mediante
para la detección de software alguna herramienta digital disponible
malicioso. en Internet de uso gratuito para su
Resultado de Actividad de exposición ante el grupo, que incluya lo
aprendizaje: evaluación: siguiente:
• Métodos
• Técnicas
• Algoritmos de aprendizaje

C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
• Retoma la información • Retoma la información investigada • Omite retomar la información
investigada e integrada que e integrada que construyó en clase investigada e integrada que
construyó en clase previamente. previamente. construyó en clase previamente.
• Describe los siguientes métodos • Describe los siguientes métodos de • Omite describir alguno de los
de detección de malware: detección de malware: siguientes métodos de detección de
- Basado en firmas - Basado en firmas malware:
o Funcionamiento o Funcionamiento - Basado en firmas
Descripción de los o Ejemplo de una firma o Ejemplo de una firma o Funcionamiento
Métodos de o Ventajas de uso o Ventajas de uso o Ejemplo de una firma
20 %
- Basado en heurística - Basado en heurística o Ventajas de uso
detección de
o Funcionamiento o Funcionamiento - Basado en heurística
malware o Tipos de heurística o Tipos de heurística o Funcionamiento
▪ Genérica ▪ Genérica o Tipos de heurística
▪ Pasiva ▪ Pasiva ▪ Genérica
▪ Activa ▪ Activa ▪ Pasiva
o Ejemplo o Ejemplo ▪ Activa
o Ventajas de uso o Ventajas de uso o Ejemplo
- Basado en comportamientos - Basado en comportamientos o Ventajas de uso
• Además, lo ilustra con imágenes - Basado en comportamientos

DMML-00 71/ 79
Colegio Nacional de Educación Profesional Técnica

• Retoma la información investigada • Retoma la información investigada • Omite retoma la información


e integrada que construyó en clase e integrada que construyó en clase investigada e integrada que
previamente. previamente. construyó en clase previamente.
• Describe las siguientes técnicas de • Describe las siguientes técnicas de • Omite realizar alguna de las
Descripción de detección de malware detección de malware siguientes acciones:
Técnicas de - Análisis estático - Análisis estático - Describir las siguientes
20 %
- Análisis dinámico - Análisis dinámico técnicas de detección de
detección de
• Incorpora una tabla comparativa • Incorpora una tabla comparativa en malware
malware en la que describe las diferencias la que describe las diferencias o Análisis estático
• Adicionalmente, emite una o Análisis dinámico
opinión personal fundamentada y - Incorporar una tabla
argumentada al respecto comparativa en la que describe
las diferencias
• Retoma la información • Retoma la información investigada • Omite retomar la información
investigada e integrada que e integrada que construyó en clase investigada e integrada que
construyó en clase previamente. previamente. construyó en clase previamente.
• Describe los algoritmos de • Describe los algoritmos de • Omite describir de los algoritmos de
aprendizaje: aprendizaje: aprendizaje la siguiente
- Supervisado - Supervisado información:
o Knearest Neighbors o Knearest Neighbors - Supervisado
o Decision Tree o Decision Tree o Knearest Neighbors
o Random Forest o Random Forest o Decision Tree
o Red Neuronal o Red Neuronal o Random Forest
Descripción de o Naive Bayes o Naive Bayes o Red Neuronal
30%
Algoritmos de o Regresión o Regresión o Naive Bayes
aprendizaje o Random Forest o Random Forest o Regresión
- No supervisado - No supervisado o Random Forest
o Clustering o Clustering - No supervisado
• Describe los usos y aplicaciones de • Describe los usos y aplicaciones de o Clustering
los algoritmos los algoritmos Omite realizar alguna de las siguientes
• Describe en una tabla comparativa • Describe en una tabla comparativa acciones:
las ventajas y diferencias las ventajas y diferencias • Describir los usos y aplicaciones de
• Elabora una conclusión • Elabora una conclusión los algoritmos
• Adicionalmente, ejemplifica los • Describir en una tabla comparativa
algoritmos las ventajas y diferencias
• Elaborar una conclusión
• Contiene: • Contiene: • Omite integrar alguno de los
- Portada - Portada siguientes aspectos:
Integración de la - Datos de identificación - Datos de identificación - Portada
10 %
Presentación - Índice - Índice - Datos de identificación
- Introducción del tema - Introducción del tema - Índice
- Desarrollo de los temas - Desarrollo de los temas - Introducción del tema

DMML-00 72/ 79
Colegio Nacional de Educación Profesional Técnica

- Cuadros sinópticos para - Cuadros sinópticos para - Desarrollo de los temas


representar la información representar la información - Cuadros sinópticos para
- Referencias de las fuentes - Referencias de las fuentes representar la información
consultadas consultadas - Referencias de las fuentes
- Ilustraciones que vayan de - Ilustraciones que vayan de consultadas
acuerdo con la información acuerdo con la información - Ilustraciones que vayan de
presentada. presentada. acuerdo con la información
• Cuida de: • Cuida de: presentada.
- Utilizar alguna herramienta - Utilizar alguna herramienta • Omite cuidar de:
digital disponible en Internet digital disponible en Internet - Utilizar alguna herramienta
de uso gratuito para la de uso gratuito para la digital disponible en Internet
elaboración. elaboración. de uso gratuito para la
- La redacción y la ortografía. - La redacción y la ortografía. elaboración.
- Presentar la información en - Presentar la información en - La redacción y la ortografía.
orden lógico orden lógico - Presentar la información en
- Que las tablas comparativas - Que las tablas comparativas orden lógico
deben guardar relación con deben guardar relación con el - Que las tablas comparativas
el tema desarrollado tema desarrollado deben guardar relación con el
- Que la extensión de la - Que la extensión de la tema desarrollado
presentación no debe presentación no debe superar - Que la extensión de la
superar como máximo 20 diapositivas presentación no debe superar
• Adicionalmente, muestra dominio
en el manejo de las tecnologías
de la información y la
comunicación para obtener
información y expresar ideas.
• Considera: • Considera: • Omite considerar:
- Ser claro y conciso al definir - Ser claro y conciso al definir los - Ser claro y conciso al definir los
los conceptos presentados. conceptos presentados. conceptos presentados.
- La importancia de la - La importancia de la - La importancia de la
Exposición de la interacción con el material de interacción con el material de interacción con el material de
información apoyo apoyo apoyo
15% - Un tono de voz adecuado - Un tono de voz adecuado - Un tono de voz adecuado
integrada en la
• Demuestra: • Demuestra: • Omite demostrar:
presentación - Dominio del tema - Dominio del tema - Dominio del tema
- Interés en el tema que se - Interés en el tema que se - Interés en el tema que se
presenta presenta presenta
• Adicionalmente, hace contacto
visual con la audiencia
• Muestra perseverancia al • Muestra perseverancia al Omite mostrar:
Actitud 5% aprovechar los errores marcados aprovechar los errores marcados en • Perseverancia para aprovechar los
en actividades previas para actividades previas para mejorar su errores marcados en actividades

DMML-00 73/ 79
Colegio Nacional de Educación Profesional Técnica

mejorar su trabajo. trabajo. previas para mejorar su trabajo.


• Muestra organización al entregar • Muestra organización al entregar su • Organización al entregar su trabajo
su trabajo en la fecha establecida trabajo en la fecha establecida por en la fecha establecida por el
por el docente. el docente. docente.
• Muestra responsabilidad al • Muestra responsabilidad al entregar • Responsabilidad al entregar el
entregar el trabajo el trabajo trabajo
• Cuida aspectos de limpieza, orden • Cuida aspectos de limpieza, orden y • Cuidado en aspectos de limpieza,
y ortografía. ortografía. orden y ortografía.
• Demuestra confianza en sus • Demuestra confianza en sus propias • Confianza en sus propias
propias capacidades. capacidades. capacidades.
• Adicionalmente, propicia empatía
y promueve actividades en
beneficio del grupo.
100

DMML-00 74/ 79
Colegio Nacional de Educación Profesional Técnica

Nombre del Detección de malware Nombre del


Siglema: DMML-00
módulo: con machine learning alumno:

Docente evaluador: Grupo: Fecha:


2.1 Implementa el entorno de desarrollo 2.1.1 Desarrolla instrucciones de
y las librerías para la ejecución de programación para la ejecución de
métodos y algoritmos de análisis métodos y algoritmos de análisis
estadístico de Machine Learning para estadístico de machine learning
Resultado de su aplicación en el análisis de datos Actividad de orientados a:
aprendizaje: evaluación: • Estimación del modelo de análisis
• Aplicación de métricas de regresión
• Evaluación del modelo
• Asignación y análisis de variables

C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
• Asigna el Dataframe a la • Asigna el Dataframe a la variable Omite alguna de las siguientes
variable explicativa explicativa acciones:
Asignación de 20% • Asignar el Dataframe a la
• Asigna la variable a predecir • Asigna la variable a predecir
variables variable explicativa
• Verifica los valores
asignados a las variables • Asignar la variable a predecir
• Realiza la segmentación Omite alguna de las siguientes
del modelo • Realiza la segmentación del acciones:
• Asigna los parámetros modelo • Realizar la segmentación del
test_size y Random_state • Asigna los parámetros test_size modelo
Estimación del solicitados a la función y Random_state solicitados a la • Asignar los parámetros
20% train_est_split función train_est_split test_size y Random_state
modelo
• Estima el modelo con • Estima el modelo con datos de solicitados a la función
datos de entrenamiento entrenamiento train_est_split
• Además, realiza la • Estimar el modelo con datos
comprobación del de entrenamiento
resultado

DMML-00 75/ 79
Colegio Nacional de Educación Profesional Técnica

• Complementa el método • Complementa el método “fit” Omite alguna de las siguientes


“fit” de la regresión tanto de la regresión tanto para X acciones:
para X como para y con como para y con datos de • Complementar el método “fit”
Métricas de datos de entrenamiento. entrenamiento. de la regresión tanto para X
20% • Genera las predicciones • Genera las predicciones con los como para y con datos de
regresión
con los datos solicitados datos solicitados entrenamiento.
• Además, realiza la • Generar las predicciones con
comprobación del los datos solicitados
resultado
• Calcula el R cuadrado • Calcula el R cuadrado Omite alguna de las siguientes
proporcionando los datos proporcionando los datos en el acciones:
en el orden correcto. orden correcto. • Calcular el R cuadrado
Evaluación del • Realiza el procedimiento • Realiza el procedimiento para proporcionando los datos en
20% para la evaluación para la evaluación para datos de test el orden correcto.
modelo
datos de test • Realizar el procedimiento
• Además, realiza la para la evaluación para datos
comprobación del de test
resultado
• Genera la visualización • Genera la visualización rápida Omite alguna de las siguientes
rápida de una gráfica de de una gráfica de puntos. acciones:
puntos. • Realiza el paso de parámetros a • Generar la visualización
• Realiza el paso de la función proporcionada para rápida de una gráfica de
Análisis de parámetros a la función graficar los precios reales y los puntos.
20% proporcionada para pronosticados. • Realizar el paso de
variables
graficar los precios reales parámetros a la función
y los pronosticados. proporcionada para graficar
• Además, realiza la los precios reales y los
comprobación del pronosticados
resultado de forma visual.
100

DMML-00 76/ 79
Colegio Nacional de Educación Profesional Técnica

Nombre del Detección de malware Nombre del


Siglema: DDML-00
módulo: con machine learning alumno:

Docente evaluador: Grupo: Fecha:

2.2 Hace uso de algoritmos estadísticos 2.2.1. Implementa el algoritmo de


para la detección de software clasificación Decision Tree mediante el
malicioso. desarrollo de rutinas de programación
en un entorno de detección y análisis
para su presentación ante el grupo,
organizadas conforme a las etapas del
Resultado de Actividad de machine learning:
aprendizaje: evaluación: • Recopilación y preparación de
datos
• Elección del modelo
• Entrenamiento del modelo
• Evaluación del modelo
• Análisis de errores

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
• Importa las librerías que • Importa las librerías que serán Omite realizar alguna de las
serán utilizadas en el utilizadas en el proyecto tras siguientes acciones:
proyecto tras identificar el identificar el objetivo del • Importar las librerías que serán
objetivo del mismo. mismo. utilizadas en el proyecto tras
• Importa el dataset • Importa el dataset identificar el objetivo del mismo.
Recopilación y
35% • Importa el conjunto de • Importa el conjunto de datos • Importar el dataset
preparación de
datos • Define el conjunto de datos • Importar el conjunto de datos
datos
• Define el conjunto de datos • Muestra las características del • Definir el conjunto de datos
• Muestra las características dataset • Mostrar las características del
del dataset • Selecciona la variable a dataset
• Selecciona la variable a analizar • Seleccionar la variable a analizar.
analizar

DMML-00 77/ 79
Colegio Nacional de Educación Profesional Técnica

• Adicionalmente, se asegura
que los datos seleccionados
son los correctos
• Separa el conjunto de datos • Separa el conjunto de datos Omite realizar alguna de las
en entrenamiento y prueba en entrenamiento y prueba siguientes acciones:
• Define el algoritmo a • Define el algoritmo a utilizar • Separar el conjunto de datos en
Definición y utilizar • Realiza la predicción entrenamiento y prueba
entrenamiento 30% • Definir el algoritmo a utilizar
• Realiza la predicción • Visualiza los resultados en
del modelo • Visualiza los resultados en gráfico • Realizar la predicción
gráfico • Visualizar los resultados en gráfico
• Además, interpreta los
resultados
• Construye la ecuación de • Construye la ecuación de Omite realizar alguna de las
regresión simple regresión simple siguientes acciones:
• Calcula la precisión del • Calcula la precisión del • Construir la ecuación de regresión
algoritmo algoritmo simple
Evaluación del 20% • Evalúa la calidad del • Evalúa la calidad del modelo • Calcular la precisión del algoritmo
modelo modelo • Grafica los datos para precisar • Evaluar la calidad del modelo
• Grafica los datos para la evaluación • Graficar los datos para precisar la
precisar la evaluación evaluación
• Adicionalmente, realiza una
conclusión final
• Presenta un resumen • Presenta un resumen Omite realizar alguna de las
detallado de cada uno de detallado de cada uno de los siguientes acciones:
los procedimientos que se procedimientos que se • Presentar un resumen detallado
llevaron a cabo para la llevaron a cabo para la de cada uno de los
10% obtención de resultados. obtención de resultados. procedimientos que se llevaron a
Presentación
• Interpreta los gráficos • Interpreta los gráficos cabo para la obtención de
presentados en la etapa de presentados en la etapa de resultados.
visualización. visualización. • Interpretar los gráficos
presentados en la etapa de
visualización.

DMML-00 78/ 79
Colegio Nacional de Educación Profesional Técnica

• Presenta al grupo cuáles • Presenta al grupo cuáles • Presentar al grupo cuáles fueron
fueron las conclusiones a fueron las conclusiones a las las conclusiones a las que se llegó.
las que se llegó. que se llegó.
• Adicionalmente, se apoya
de material impreso o
digital para la presentación
al grupo.
• Graba en video la • Graba en video la Omite realizar alguna de las
presentación haciendo uso presentación haciendo uso de siguientes acciones:
de algún dispositivo móvil. algún dispositivo móvil. • Grabar en video la presentación
• Envía en tiempo y forma el • Envía en tiempo y forma el haciendo uso de algún dispositivo
5% video al profesor para su video al profesor para su móvil.
Video
evaluación evaluación • Enviar en tiempo y forma el video
• Adicionalmente, el video al profesor para su evaluación
incorpora elementos
visuales que lo hacen
atractivo.
100

DMML-00 79/ 79

También podría gustarte