Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing

Trabajo de investigación

Autores:
Pardo-Rodríguez, Jhindy Hasleyde
Sánchez-Suárez, María Alejandra
Tipo de recurso:
Article of investigation
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/26290
Acceso en línea:
https://hdl.handle.net/10983/26290
Palabra clave:
CORREO ELECTRÓNICO
SEGURIDAD
INTELIGENCIA ARTIFICIAL
CIBERCRIMEN
IDENTIDAD
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2021
id UCATOLICA2_07bad9b432f8cf5fe4a1e3edcf0d5b64
oai_identifier_str oai:repository.ucatolica.edu.co:10983/26290
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
title Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
spellingShingle Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
CORREO ELECTRÓNICO
SEGURIDAD
INTELIGENCIA ARTIFICIAL
CIBERCRIMEN
IDENTIDAD
title_short Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
title_full Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
title_fullStr Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
title_full_unstemmed Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
title_sort Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing
dc.creator.fl_str_mv Pardo-Rodríguez, Jhindy Hasleyde
Sánchez-Suárez, María Alejandra
dc.contributor.advisor.none.fl_str_mv Pardo-Angulo, Fredy Ernesto
dc.contributor.author.none.fl_str_mv Pardo-Rodríguez, Jhindy Hasleyde
Sánchez-Suárez, María Alejandra
dc.subject.lemb.none.fl_str_mv CORREO ELECTRÓNICO
topic CORREO ELECTRÓNICO
SEGURIDAD
INTELIGENCIA ARTIFICIAL
CIBERCRIMEN
IDENTIDAD
dc.subject.proposal.spa.fl_str_mv SEGURIDAD
INTELIGENCIA ARTIFICIAL
CIBERCRIMEN
IDENTIDAD
description Trabajo de investigación
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-07-22T14:31:05Z
dc.date.available.none.fl_str_mv 2021
2021-07-22T14:31:05Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Pardo-Rodríguez, J. H. & Sánchez-Suárez, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/26290
identifier_str_mv Pardo-Rodríguez, J. H. & Sánchez-Suárez, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
url https://hdl.handle.net/10983/26290
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Abder-Rahman Ali, Introducción a pandas, {en línea}, consultado en mayo del 2021, Disponible en: https://riptutorial.com/Download/pandas-es.pdf
Ali Ghorbani, Huajie Zhang y Chair Rongxing. A PHISHING E-MAIL DETECTION APPROACH USING MACHINE LEARNING 2017
Andronicus A. Akinyelu and Aderemi O. Adewumi. Classification of Phishing Email Using Random Forest Machine Learning Technique. 2014.
AO Kaspersky Lab. Consejos para protegerse contra el cibercrimen, {en línea}, 2020, Disponible en: https://latam.kaspersky.com/resource-center/threats/what-is-cybercrime
Aprendizaje Pandas; Free unaffiliated eBook created from Stack Overflow contributors, {en línea}, Consultado Mayo del 2021, Disponible en: https://riptutorial.com/Download/pandas-es.pdf
ARCOS Sebastián Sergio, Ingeniería social Psicología aplicada a la seguridad informática, {en línea}, 1 de junio del 2011, Disponible de: https://idoc.pub/documents/ingenieria-social-1430g9713j4j
BAADEL Said y JOAN Lu, Data Analytics: Intelligent Anti-Phishing Techniques Based on Machine Learning, {en línea}, 2019, Disponible en: https://www.worldscientific.com/doi/abs/10.1142/S0219649219500059
BELCIC Ivan, Guía esencial del phishing: cómo funciona y cómo defenderse, {en línea}, 2020, Disponible en: https://www.avast.com/es-es/c-phishing
CALAMEO Keyla, Correos electrónicos, {en línea}, 2020, Disponible en https://es.calameo.com/read/004971302896b8f50921a
Ccori huaman wilber Los 10 patrones comunes de arquitectura de software {en línea} 2018 Disponible en: https://medium.com/@maniakhitoccori/los-10-patrones-comunes-de-arquitectura-d e-software-d8b9047edf0b
Cillero Manuel Pruebas del sistema {en línea} Disponible en: https://manuel.cillero.es/doc/metodologia/metrica-3/tecnicas/pruebas/sistema/#:~: text=Las%20pruebas%20del%20sistema%20tienen,con%20los%20que%20se%20c omunica.
Cómo reconocer y evitar las estafas de phishing de la comisión federal de comercio Información para consumidores, {en línea}, Mayo 2019, Disponible en https://www.consumidor.ftc.gov/articulos/como-reconocer-y-evitar-las-estafas-de-p hishing
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2021
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2021
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 94 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/5288562a-4550-47ef-967f-83567d1de6c5/download
https://repository.ucatolica.edu.co/bitstreams/349cb2bc-5618-4ae5-9c3c-40e653e48300/download
https://repository.ucatolica.edu.co/bitstreams/863d90a6-d834-4a2f-9c62-921a5ee4fe97/download
https://repository.ucatolica.edu.co/bitstreams/9e2a96a7-4e11-47d1-b749-2202fe8a7cc8/download
https://repository.ucatolica.edu.co/bitstreams/405b5454-f37b-491b-a229-e2c0d6335b6c/download
https://repository.ucatolica.edu.co/bitstreams/971b1f83-8d2d-4dd3-9a88-5f6d2e6de27d/download
bitstream.checksum.fl_str_mv 596f45971f2cd093d5583a7e67c05e0b
4bf714a7abe008124a5cb1fa302f657e
3bfdc38108755735e82dac9c5e9d5299
8ccb53c721eb7519c969ff687b74ccbb
17f492c0b8943bffc26c047c3b2b275a
3e1acd750c18f94ecb0162cf29511429
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256287094931456
spelling Pardo-Angulo, Fredy Ernestob4c749bf-7043-4198-bf99-90f871433b64-1Pardo-Rodríguez, Jhindy Hasleyde4f86ad92-68e5-413d-9834-d5dddee6c7f7-1Sánchez-Suárez, María Alejandrab78b0319-ecef-49f7-bd71-4a4043f3e9ce-12021-07-22T14:31:05Z20212021-07-22T14:31:05Z2021Trabajo de investigaciónEste trabajo tiene como propósito la detección de correos electrónicos Spear Phishing a mediante un prototipo web, debido a que las técnicas de ingeniería social son muy usadas hoy en día para robar a los usuarios datos de identidad personal y/o credenciales de sus cuentas financieras, por esta razón, todas las personas deben implementar una medida para detectar estos ataques de ingeniería social.PregradoIngeniero de Sistemas2 JUSTIFICACIÓN 3 PLANTEAMIENTO DEL PROBLEMA 4 OBJETIVOS 5 MARCOS DE REFERENCIA 6 ESTADO DEL ARTE 7 METODOLOGÍA 8 DESARROLLO DE LA PROPUESTA 9 INSTALACIÓN Y EQUIPO REQUERIDO 10 RESULTADOS 11 CONCLUSIONES 12 TRABAJOS FUTUROS 13 BIBLIOGRAFÍA 14 ANEXOS94 páginasapplication/pdfPardo-Rodríguez, J. H. & Sánchez-Suárez, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombiahttps://hdl.handle.net/10983/26290spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáIngeniería de Sistemas y ComputaciónAbder-Rahman Ali, Introducción a pandas, {en línea}, consultado en mayo del 2021, Disponible en: https://riptutorial.com/Download/pandas-es.pdfAli Ghorbani, Huajie Zhang y Chair Rongxing. A PHISHING E-MAIL DETECTION APPROACH USING MACHINE LEARNING 2017Andronicus A. Akinyelu and Aderemi O. Adewumi. Classification of Phishing Email Using Random Forest Machine Learning Technique. 2014.AO Kaspersky Lab. Consejos para protegerse contra el cibercrimen, {en línea}, 2020, Disponible en: https://latam.kaspersky.com/resource-center/threats/what-is-cybercrimeAprendizaje Pandas; Free unaffiliated eBook created from Stack Overflow contributors, {en línea}, Consultado Mayo del 2021, Disponible en: https://riptutorial.com/Download/pandas-es.pdfARCOS Sebastián Sergio, Ingeniería social Psicología aplicada a la seguridad informática, {en línea}, 1 de junio del 2011, Disponible de: https://idoc.pub/documents/ingenieria-social-1430g9713j4jBAADEL Said y JOAN Lu, Data Analytics: Intelligent Anti-Phishing Techniques Based on Machine Learning, {en línea}, 2019, Disponible en: https://www.worldscientific.com/doi/abs/10.1142/S0219649219500059BELCIC Ivan, Guía esencial del phishing: cómo funciona y cómo defenderse, {en línea}, 2020, Disponible en: https://www.avast.com/es-es/c-phishingCALAMEO Keyla, Correos electrónicos, {en línea}, 2020, Disponible en https://es.calameo.com/read/004971302896b8f50921aCcori huaman wilber Los 10 patrones comunes de arquitectura de software {en línea} 2018 Disponible en: https://medium.com/@maniakhitoccori/los-10-patrones-comunes-de-arquitectura-d e-software-d8b9047edf0bCillero Manuel Pruebas del sistema {en línea} Disponible en: https://manuel.cillero.es/doc/metodologia/metrica-3/tecnicas/pruebas/sistema/#:~: text=Las%20pruebas%20del%20sistema%20tienen,con%20los%20que%20se%20c omunica.Cómo reconocer y evitar las estafas de phishing de la comisión federal de comercio Información para consumidores, {en línea}, Mayo 2019, Disponible en https://www.consumidor.ftc.gov/articulos/como-reconocer-y-evitar-las-estafas-de-p hishingCopyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2CORREO ELECTRÓNICOSEGURIDADINTELIGENCIA ARTIFICIALCIBERCRIMENIDENTIDADImplementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear PhishingTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado.docx.pdfTrabajo de Grado.docx.pdfapplication/pdf5958215https://repository.ucatolica.edu.co/bitstreams/5288562a-4550-47ef-967f-83567d1de6c5/download596f45971f2cd093d5583a7e67c05e0bMD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01.docx (2) (1).pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01.docx (2) (1).pdfapplication/pdf108073https://repository.ucatolica.edu.co/bitstreams/349cb2bc-5618-4ae5-9c3c-40e653e48300/download4bf714a7abe008124a5cb1fa302f657eMD52TEXTTrabajo de Grado.docx.pdf.txtTrabajo de Grado.docx.pdf.txtExtracted texttext/plain119190https://repository.ucatolica.edu.co/bitstreams/863d90a6-d834-4a2f-9c62-921a5ee4fe97/download3bfdc38108755735e82dac9c5e9d5299MD53F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01.docx (2) (1).pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01.docx (2) (1).pdf.txtExtracted texttext/plain6328https://repository.ucatolica.edu.co/bitstreams/9e2a96a7-4e11-47d1-b749-2202fe8a7cc8/download8ccb53c721eb7519c969ff687b74ccbbMD55THUMBNAILTrabajo de Grado.docx.pdf.jpgTrabajo de Grado.docx.pdf.jpgRIUCACimage/jpeg11096https://repository.ucatolica.edu.co/bitstreams/405b5454-f37b-491b-a229-e2c0d6335b6c/download17f492c0b8943bffc26c047c3b2b275aMD54F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01.docx (2) (1).pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01.docx (2) (1).pdf.jpgRIUCACimage/jpeg17160https://repository.ucatolica.edu.co/bitstreams/971b1f83-8d2d-4dd3-9a88-5f6d2e6de27d/download3e1acd750c18f94ecb0162cf29511429MD5610983/26290oai:repository.ucatolica.edu.co:10983/262902023-03-24 16:06:01.344https://creativecommons.org/licenses/by-nc-sa/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com