Machine learning y seguridad: detección de correos falsos y detección de intrusos
In recent years, the number of organizations and individuals using technology to support daily tasks has grown consistently. As technology is used by a greater number of people, the community also faces more information security issues; new threats emerge every day, which pose risks to the informati...
- Autores:
-
Sotelo Londoño, Nicolás
León Alzáte, Mateo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/51480
- Acceso en línea:
- http://hdl.handle.net/1992/51480
- Palabra clave:
- Detección de anomalías (Seguridad en computadores)
Sistemas de información en administración
Sistemas de almacenamiento y recuperación de información
Protección de datos
Seguridad en computadores
Tecnología de la información
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_c05a4bb530f6c4386823a5ba3531acdc |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/51480 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Machine learning y seguridad: detección de correos falsos y detección de intrusos |
title |
Machine learning y seguridad: detección de correos falsos y detección de intrusos |
spellingShingle |
Machine learning y seguridad: detección de correos falsos y detección de intrusos Detección de anomalías (Seguridad en computadores) Sistemas de información en administración Sistemas de almacenamiento y recuperación de información Protección de datos Seguridad en computadores Tecnología de la información Ingeniería |
title_short |
Machine learning y seguridad: detección de correos falsos y detección de intrusos |
title_full |
Machine learning y seguridad: detección de correos falsos y detección de intrusos |
title_fullStr |
Machine learning y seguridad: detección de correos falsos y detección de intrusos |
title_full_unstemmed |
Machine learning y seguridad: detección de correos falsos y detección de intrusos |
title_sort |
Machine learning y seguridad: detección de correos falsos y detección de intrusos |
dc.creator.fl_str_mv |
Sotelo Londoño, Nicolás León Alzáte, Mateo |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Sotelo Londoño, Nicolás León Alzáte, Mateo |
dc.contributor.jury.none.fl_str_mv |
Núñez Castro, Haydemar María |
dc.subject.armarc.spa.fl_str_mv |
Detección de anomalías (Seguridad en computadores) Sistemas de información en administración Sistemas de almacenamiento y recuperación de información Protección de datos Seguridad en computadores Tecnología de la información |
topic |
Detección de anomalías (Seguridad en computadores) Sistemas de información en administración Sistemas de almacenamiento y recuperación de información Protección de datos Seguridad en computadores Tecnología de la información Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
In recent years, the number of organizations and individuals using technology to support daily tasks has grown consistently. As technology is used by a greater number of people, the community also faces more information security issues; new threats emerge every day, which pose risks to the information of all users. One of the most common security problems is the presence of malicious programs (malware) and nowadays, Machine Learning (ML) is one of the techniques currently being explored to detect malware. In this context, this project explores the advantages and disadvantages of Machine Learning (ML) in the detection of patterns and anomalies in two environments of great relevance in the security world: phishing and intrusion detection. For organizations it is important to detect these two situations, as it allows preventing different types of attacks. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-08-10T18:27:01Z |
dc.date.available.none.fl_str_mv |
2021-08-10T18:27:01Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/51480 |
dc.identifier.pdf.none.fl_str_mv |
23367.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/51480 |
identifier_str_mv |
23367.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
59 hojas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/bbd8df09-2aa7-4890-9158-f8a4af1d3b6a/download https://repositorio.uniandes.edu.co/bitstreams/235adaa0-d831-4b91-b6e4-da9e7b3aa1e4/download https://repositorio.uniandes.edu.co/bitstreams/2b81e9fb-61df-4394-a9ec-5a07c0180040/download |
bitstream.checksum.fl_str_mv |
9332ee5e06255d9d4547da8a3bfe2aba e6238723f652ee02692b1b8e515dc981 aa1f24dde69dd76998f238a3c779e03b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1818111684141645824 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julietavirtual::1182-1Sotelo Londoño, Nicolásb6daf891-3ce6-471e-b06f-8dffb311ac77500León Alzáte, Mateoedddfed5-0e98-4c23-9261-81edba4ad6c8500Núñez Castro, Haydemar María2021-08-10T18:27:01Z2021-08-10T18:27:01Z2020http://hdl.handle.net/1992/5148023367.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/In recent years, the number of organizations and individuals using technology to support daily tasks has grown consistently. As technology is used by a greater number of people, the community also faces more information security issues; new threats emerge every day, which pose risks to the information of all users. One of the most common security problems is the presence of malicious programs (malware) and nowadays, Machine Learning (ML) is one of the techniques currently being explored to detect malware. In this context, this project explores the advantages and disadvantages of Machine Learning (ML) in the detection of patterns and anomalies in two environments of great relevance in the security world: phishing and intrusion detection. For organizations it is important to detect these two situations, as it allows preventing different types of attacks.En los últimos años el número de organizaciones y personas que usan tecnología para apoyar las labores diarias ha crecido de forma consistente. A medida que la tecnología es usada por un mayor número de personas, la comunidad también enfrenta más problemas de seguridad de la información; surgen nuevas amenazas cada día, las cuales representan riesgos para la información de todos los usuarios. Uno de los problemas de seguridad más comunes es la presencia de programas maliciosos (malware) y hoy día, Machine Learning (ML) es una de las técnicas que actualmente se está explorando para detectar malware. Con este contexto, este proyecto explora las ventajas y desventajas de Machine Learning (ML) en la detección de patrones y anomalías en dos ambientes de gran relevancia en el mundo de la seguridad: La detección de correos falsos (phishing) y detección de intrusos. Para las organizaciones es importante detectar estas dos situaciones, ya que permite prevenir distintos tipos de ataques.Ingeniero de Sistemas y ComputaciónPregrado59 hojasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónMachine learning y seguridad: detección de correos falsos y detección de intrusosTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPDetección de anomalías (Seguridad en computadores)Sistemas de información en administraciónSistemas de almacenamiento y recuperación de informaciónProtección de datosSeguridad en computadoresTecnología de la informaciónIngeniería201623026Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::1182-10000-0002-2111-9348virtual::1182-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::1182-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::1182-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::1182-1ORIGINAL23367.pdfapplication/pdf2749154https://repositorio.uniandes.edu.co/bitstreams/bbd8df09-2aa7-4890-9158-f8a4af1d3b6a/download9332ee5e06255d9d4547da8a3bfe2abaMD51THUMBNAIL23367.pdf.jpg23367.pdf.jpgIM Thumbnailimage/jpeg8044https://repositorio.uniandes.edu.co/bitstreams/235adaa0-d831-4b91-b6e4-da9e7b3aa1e4/downloade6238723f652ee02692b1b8e515dc981MD55TEXT23367.pdf.txt23367.pdf.txtExtracted texttext/plain112449https://repositorio.uniandes.edu.co/bitstreams/2b81e9fb-61df-4394-a9ec-5a07c0180040/downloadaa1f24dde69dd76998f238a3c779e03bMD541992/51480oai:repositorio.uniandes.edu.co:1992/514802024-03-13 11:54:10.44http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |