Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que gene...
- Autores:
-
Valencia Rodríguez, José Alfonso
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Escuela Colombiana de Ingeniería Julio Garavito
- Repositorio:
- Repositorio Institucional ECI
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.escuelaing.edu.co:001/526
- Acceso en línea:
- http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901
https://repositorio.escuelaing.edu.co/handle/001/526
- Palabra clave:
- Phishing
URL
Árbol de decisión
Phishing
URL
Decision Tree
- Rights
- openAccess
- License
- Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
id |
ESCUELAIG2_fba9d5acb63a766a1157919df8969fa1 |
---|---|
oai_identifier_str |
oai:repositorio.escuelaing.edu.co:001/526 |
network_acronym_str |
ESCUELAIG2 |
network_name_str |
Repositorio Institucional ECI |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
title |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
spellingShingle |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing Phishing URL Árbol de decisión Phishing URL Decision Tree |
title_short |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
title_full |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
title_fullStr |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
title_full_unstemmed |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
title_sort |
Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
dc.creator.fl_str_mv |
Valencia Rodríguez, José Alfonso |
dc.contributor.advisor.spa.fl_str_mv |
Perez Velez, Ignacio (dir) |
dc.contributor.author.spa.fl_str_mv |
Valencia Rodríguez, José Alfonso |
dc.subject.spa.fl_str_mv |
Phishing URL Árbol de decisión |
topic |
Phishing URL Árbol de decisión Phishing URL Decision Tree |
dc.subject.keywords.spa.fl_str_mv |
Phishing URL Decision Tree |
description |
Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo. Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales. También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing. |
publishDate |
2017 |
dc.date.accessioned.spa.fl_str_mv |
2017-02-06T14:15:57Z |
dc.date.available.spa.fl_str_mv |
2017-02-06T14:15:57Z |
dc.date.issued.spa.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2021-10-01T16:09:25Z |
dc.date.available.none.fl_str_mv |
2021-10-01T16:09:25Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
publishedVersion |
dc.identifier.uri.spa.fl_str_mv |
http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901 |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.escuelaing.edu.co/handle/001/526 |
url |
http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901 https://repositorio.escuelaing.edu.co/handle/001/526 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Maestría en Gestión de Información |
institution |
Escuela Colombiana de Ingeniería Julio Garavito |
bitstream.url.fl_str_mv |
https://repositorio.escuelaing.edu.co/bitstream/001/526/1/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf https://repositorio.escuelaing.edu.co/bitstream/001/526/2/Autorizacion.pdf https://repositorio.escuelaing.edu.co/bitstream/001/526/3/license.txt https://repositorio.escuelaing.edu.co/bitstream/001/526/4/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.txt https://repositorio.escuelaing.edu.co/bitstream/001/526/10/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.txt https://repositorio.escuelaing.edu.co/bitstream/001/526/12/Autorizacion.pdf.txt https://repositorio.escuelaing.edu.co/bitstream/001/526/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.jpg https://repositorio.escuelaing.edu.co/bitstream/001/526/11/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.jpg https://repositorio.escuelaing.edu.co/bitstream/001/526/13/Autorizacion.pdf.jpg |
bitstream.checksum.fl_str_mv |
9a9247b13a3ed0281c21001c695a5642 c13f6bf7259208dada8d57faad69e7ed 5a7ca94c2e5326ee169f979d71d0f06e fe7783acd45252e5b710a732842c214d ee70f1498a031037ef49c77ec0c31137 e1c06d85ae7b8b032bef47e42e4c08f9 aff2fa6646dacf7ae2794d606e7d224b 57923baa4b2ea5c591de87b7a649e328 d97b4c6feed024fa26d40276fab8758f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Escuela Colombiana de Ingeniería Julio Garavito |
repository.mail.fl_str_mv |
repositorio.eci@escuelaing.edu.co |
_version_ |
1814355622345310208 |
spelling |
Perez Velez, Ignacio (dir)a8b35516bcd88488a9c4d87d6e472b2a300Valencia Rodríguez, José Alfonso5c6c9625aec6b038b5c54c59b4069c286002017-02-06T14:15:57Z2021-10-01T16:09:25Z2017-02-06T14:15:57Z2021-10-01T16:09:25Z2017http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901https://repositorio.escuelaing.edu.co/handle/001/526Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo. Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales. También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing.Computer attacks, are issues that cyberspace users have to deal with on a regular basis, due to the amount of vulnerabilities and threats that are present as well as incidents that constantly materialize being a subject of matter due to high impacts they have worldwide. One of the most frequent incidents that occur are Data Breaches which happen when information is obtained or stolen from a system, without the knowledge or consent from the owner. Another incident is Phishing, which aims to obtain confidential information from users like account numbers or access codes and that is the fundamental reason of this article. One solution that allows the identification of Phishing through the URL basing on certain key aspects was exposed by Pratik Patil who pointed out that in order to predict certain suspicious data one must contemplate the use of the Jaccard index, which shows a ranking of the URL allowing dissuade the attempts of presence of Phishing. Another study that was done by Mohammad indicated that having a group of characteristics extracted from affected websites with Phishing, starting with certain rules, allows to opportunely identify those attacks and take appropriate corrective and preventive actions. Other studies validated the importance of the data mining techniques starting on the use of intelligent models to predict Phishing attacks using intelligent models using self-structuring of artificial neural networks. There are also analysis about Phishing attacks trends, based on strategies to mitigate the generated impact: According to Dave Jeau, exhibitor of the RSA 2016 conference, president and co-founder of the Anti-Phishing Working Group who argumented that ‘due to the increase of Phishing, education against Phishing should be promoted’. Likewise Jim Hansen expressed: ‘Over the last years, innocent looking emails have served to deceive the addressee and grant non authorized access to corporate and organizational networks, which has cost companies millions of dollars. 91% of cyber attacks originate on those types of Phishing attacks, as it is a method by which hackers attempt to access corporate networks. " Amongst the existing solutions to promptly detect this type of threads An identified characteristic analysis is performed in the URL’s and a Data Mining model is proposed . In this work the characteristics of this attacks will be analyzed and validated through a process of classification using a model based on different decision tree algorithms. Our research aims to extract though the análisis of the URL’s a group of characteristics that allows us to set early alerts against Phishing attacks.MaestríaMagíster en Gestión de Informaciónapplication/pdfspaDerechos Reservados - Escuela Colombiana de Ingeniería Julio Garavitohttps://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2PhishingURLÁrbol de decisiónPhishingURLDecision TreeAnálisis de un modelo para identificar alertas tempranas ante ataques de PhishingTrabajo de grado - Maestríainfo:eu-repo/semantics/publishedVersionTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85Maestría en Gestión de InformaciónORIGINALValencia Rodríguez, José Alfonso - 2017.pdfDocumento trabajo de Gradoapplication/pdf921087https://repositorio.escuelaing.edu.co/bitstream/001/526/1/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf9a9247b13a3ed0281c21001c695a5642MD51open accessAutorizacion.pdfAutorización de Publicación en Repositorio Institucional de la Escuelaapplication/pdf390526https://repositorio.escuelaing.edu.co/bitstream/001/526/2/Autorizacion.pdfc13f6bf7259208dada8d57faad69e7edMD52metadata only accessLICENSElicense.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/526/3/license.txt5a7ca94c2e5326ee169f979d71d0f06eMD53open accessTEXTFC - Trabajos de Grado Maestría en Gestión de Información-79365763.pdf.txtExtracted texttext/plain118130https://repositorio.escuelaing.edu.co/bitstream/001/526/4/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.txtfe7783acd45252e5b710a732842c214dMD54open accessValencia Rodríguez, José Alfonso - 2017.pdf.txtValencia Rodríguez, José Alfonso - 2017.pdf.txtExtracted texttext/plain117843https://repositorio.escuelaing.edu.co/bitstream/001/526/10/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.txtee70f1498a031037ef49c77ec0c31137MD510open accessAutorizacion.pdf.txtAutorizacion.pdf.txtExtracted texttext/plain2https://repositorio.escuelaing.edu.co/bitstream/001/526/12/Autorizacion.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD512metadata only accessTHUMBNAILFC - Trabajos de Grado Maestría en Gestión de Información-79365763.pdf.jpgIM Thumbnailimage/jpeg3352https://repositorio.escuelaing.edu.co/bitstream/001/526/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n-79365763.pdf.jpgaff2fa6646dacf7ae2794d606e7d224bMD57open accessValencia Rodríguez, José Alfonso - 2017.pdf.jpgValencia Rodríguez, José Alfonso - 2017.pdf.jpgGenerated Thumbnailimage/jpeg6277https://repositorio.escuelaing.edu.co/bitstream/001/526/11/Valencia%20Rodr%c3%adguez%2c%20Jos%c3%a9%20Alfonso%20-%202017.pdf.jpg57923baa4b2ea5c591de87b7a649e328MD511open accessAutorizacion.pdf.jpgAutorizacion.pdf.jpgGenerated Thumbnailimage/jpeg12152https://repositorio.escuelaing.edu.co/bitstream/001/526/13/Autorizacion.pdf.jpgd97b4c6feed024fa26d40276fab8758fMD513metadata only access001/526oai:repositorio.escuelaing.edu.co:001/5262021-10-01 17:15:47.066open accessRepositorio Escuela Colombiana de Ingeniería Julio Garavitorepositorio.eci@escuelaing.edu.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 |