Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing

Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que gene...

Full description

Autores:
Valencia Rodríguez, José Alfonso
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Escuela Colombiana de Ingeniería Julio Garavito
Repositorio:
Repositorio Institucional ECI
Idioma:
spa
OAI Identifier:
oai:repositorio.escuelaing.edu.co:001/526
Acceso en línea:
http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901
https://repositorio.escuelaing.edu.co/handle/001/526
Palabra clave:
Phishing
URL
Árbol de decisión
Phishing
URL
Decision Tree
Rights
openAccess
License
Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
id ESCUELAIG2_fba9d5acb63a766a1157919df8969fa1
oai_identifier_str oai:repositorio.escuelaing.edu.co:001/526
network_acronym_str ESCUELAIG2
network_name_str Repositorio Institucional ECI
repository_id_str
dc.title.spa.fl_str_mv Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
title Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
spellingShingle Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
Phishing
URL
Árbol de decisión
Phishing
URL
Decision Tree
title_short Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
title_full Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
title_fullStr Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
title_full_unstemmed Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
title_sort Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
dc.creator.fl_str_mv Valencia Rodríguez, José Alfonso
dc.contributor.advisor.spa.fl_str_mv Perez Velez, Ignacio (dir)
dc.contributor.author.spa.fl_str_mv Valencia Rodríguez, José Alfonso
dc.subject.spa.fl_str_mv Phishing
URL
Árbol de decisión
topic Phishing
URL
Árbol de decisión
Phishing
URL
Decision Tree
dc.subject.keywords.spa.fl_str_mv Phishing
URL
Decision Tree
description Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo. Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales. También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing.
publishDate 2017
dc.date.accessioned.spa.fl_str_mv 2017-02-06T14:15:57Z
dc.date.available.spa.fl_str_mv 2017-02-06T14:15:57Z
dc.date.issued.spa.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2021-10-01T16:09:25Z
dc.date.available.none.fl_str_mv 2021-10-01T16:09:25Z
dc.type.spa.fl_str_mv Trabajo de grado - Maestría
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str publishedVersion
dc.identifier.uri.spa.fl_str_mv http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901
dc.identifier.uri.none.fl_str_mv https://repositorio.escuelaing.edu.co/handle/001/526
url http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901
https://repositorio.escuelaing.edu.co/handle/001/526
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
rights_invalid_str_mv Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Maestría en Gestión de Información
institution Escuela Colombiana de Ingeniería Julio Garavito
bitstream.url.fl_str_mv https://repositorio.escuelaing.edu.co/bitstream/001/526/1/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf
https://repositorio.escuelaing.edu.co/bitstream/001/526/2/Autorizacion.pdf
https://repositorio.escuelaing.edu.co/bitstream/001/526/3/license.txt
https://repositorio.escuelaing.edu.co/bitstream/001/526/4/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.txt
https://repositorio.escuelaing.edu.co/bitstream/001/526/10/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.txt
https://repositorio.escuelaing.edu.co/bitstream/001/526/12/Autorizacion.pdf.txt
https://repositorio.escuelaing.edu.co/bitstream/001/526/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.jpg
https://repositorio.escuelaing.edu.co/bitstream/001/526/11/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.jpg
https://repositorio.escuelaing.edu.co/bitstream/001/526/13/Autorizacion.pdf.jpg
bitstream.checksum.fl_str_mv 9a9247b13a3ed0281c21001c695a5642
c13f6bf7259208dada8d57faad69e7ed
5a7ca94c2e5326ee169f979d71d0f06e
fe7783acd45252e5b710a732842c214d
ee70f1498a031037ef49c77ec0c31137
e1c06d85ae7b8b032bef47e42e4c08f9
aff2fa6646dacf7ae2794d606e7d224b
57923baa4b2ea5c591de87b7a649e328
d97b4c6feed024fa26d40276fab8758f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Escuela Colombiana de Ingeniería Julio Garavito
repository.mail.fl_str_mv repositorio.eci@escuelaing.edu.co
_version_ 1814355622345310208
spelling Perez Velez, Ignacio (dir)a8b35516bcd88488a9c4d87d6e472b2a300Valencia Rodríguez, José Alfonso5c6c9625aec6b038b5c54c59b4069c286002017-02-06T14:15:57Z2021-10-01T16:09:25Z2017-02-06T14:15:57Z2021-10-01T16:09:25Z2017http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901https://repositorio.escuelaing.edu.co/handle/001/526Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo. Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales. También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing.Computer attacks, are issues that cyberspace users have to deal with on a regular basis, due to the amount of vulnerabilities and threats that are present as well as incidents that constantly materialize being a subject of matter due to high impacts they have worldwide. One of the most frequent incidents that occur are Data Breaches which happen when information is obtained or stolen from a system, without the knowledge or consent from the owner. Another incident is Phishing, which aims to obtain confidential information from users like account numbers or access codes and that is the fundamental reason of this article. One solution that allows the identification of Phishing through the URL basing on certain key aspects was exposed by Pratik Patil who pointed out that in order to predict certain suspicious data one must contemplate the use of the Jaccard index, which shows a ranking of the URL allowing dissuade the attempts of presence of Phishing. Another study that was done by Mohammad indicated that having a group of characteristics extracted from affected websites with Phishing, starting with certain rules, allows to opportunely identify those attacks and take appropriate corrective and preventive actions. Other studies validated the importance of the data mining techniques starting on the use of intelligent models to predict Phishing attacks using intelligent models using self-structuring of artificial neural networks. There are also analysis about Phishing attacks trends, based on strategies to mitigate the generated impact: According to Dave Jeau, exhibitor of the RSA 2016 conference, president and co-founder of the Anti-Phishing Working Group who argumented that ‘due to the increase of Phishing, education against Phishing should be promoted’. Likewise Jim Hansen expressed: ‘Over the last years, innocent looking emails have served to deceive the addressee and grant non authorized access to corporate and organizational networks, which has cost companies millions of dollars. 91% of cyber attacks originate on those types of Phishing attacks, as it is a method by which hackers attempt to access corporate networks. " Amongst the existing solutions to promptly detect this type of threads An identified characteristic analysis is performed in the URL’s and a Data Mining model is proposed . In this work the characteristics of this attacks will be analyzed and validated through a process of classification using a model based on different decision tree algorithms. Our research aims to extract though the análisis of the URL’s a group of characteristics that allows us to set early alerts against Phishing attacks.MaestríaMagíster en Gestión de Informaciónapplication/pdfspaDerechos Reservados - Escuela Colombiana de Ingeniería Julio Garavitohttps://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2PhishingURLÁrbol de decisiónPhishingURLDecision TreeAnálisis de un modelo para identificar alertas tempranas ante ataques de PhishingTrabajo de grado - Maestríainfo:eu-repo/semantics/publishedVersionTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85Maestría en Gestión de InformaciónORIGINALValencia Rodríguez, José Alfonso - 2017.pdfDocumento trabajo de Gradoapplication/pdf921087https://repositorio.escuelaing.edu.co/bitstream/001/526/1/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf9a9247b13a3ed0281c21001c695a5642MD51open accessAutorizacion.pdfAutorización de Publicación en Repositorio Institucional de la Escuelaapplication/pdf390526https://repositorio.escuelaing.edu.co/bitstream/001/526/2/Autorizacion.pdfc13f6bf7259208dada8d57faad69e7edMD52metadata only accessLICENSElicense.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/526/3/license.txt5a7ca94c2e5326ee169f979d71d0f06eMD53open accessTEXTFC - Trabajos de Grado Maestría en Gestión de Información-79365763.pdf.txtExtracted texttext/plain118130https://repositorio.escuelaing.edu.co/bitstream/001/526/4/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.txtfe7783acd45252e5b710a732842c214dMD54open accessValencia Rodríguez, José Alfonso - 2017.pdf.txtValencia Rodríguez, José Alfonso - 2017.pdf.txtExtracted texttext/plain117843https://repositorio.escuelaing.edu.co/bitstream/001/526/10/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.txtee70f1498a031037ef49c77ec0c31137MD510open accessAutorizacion.pdf.txtAutorizacion.pdf.txtExtracted texttext/plain2https://repositorio.escuelaing.edu.co/bitstream/001/526/12/Autorizacion.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD512metadata only accessTHUMBNAILFC - Trabajos de Grado Maestría en Gestión de Información-79365763.pdf.jpgIM Thumbnailimage/jpeg3352https://repositorio.escuelaing.edu.co/bitstream/001/526/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.jpgaff2fa6646dacf7ae2794d606e7d224bMD57open accessValencia Rodríguez, José Alfonso - 2017.pdf.jpgValencia Rodríguez, José Alfonso - 2017.pdf.jpgGenerated Thumbnailimage/jpeg6277https://repositorio.escuelaing.edu.co/bitstream/001/526/11/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.jpg57923baa4b2ea5c591de87b7a649e328MD511open accessAutorizacion.pdf.jpgAutorizacion.pdf.jpgGenerated Thumbnailimage/jpeg12152https://repositorio.escuelaing.edu.co/bitstream/001/526/13/Autorizacion.pdf.jpgd97b4c6feed024fa26d40276fab8758fMD513metadata only access001/526oai:repositorio.escuelaing.edu.co:001/5262021-10-01 17:15:47.066open accessRepositorio Escuela Colombiana de Ingeniería Julio Garavitorepositorio.eci@escuelaing.edu.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