Mostrar el registro sencillo del ítem

dc.contributor.advisorPerez Velez, Ignacio (dir)spa
dc.contributor.authorValencia Rodríguez, José Alfonsospa
dc.date.accessioned2017-02-06T14:15:57Zspa
dc.date.accessioned2021-10-01T16:09:25Z
dc.date.available2017-02-06T14:15:57Zspa
dc.date.available2021-10-01T16:09:25Z
dc.date.issued2017spa
dc.identifier.urihttp://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=19901spa
dc.identifier.urihttps://repositorio.escuelaing.edu.co/handle/001/526
dc.description.abstractLos ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo. Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales. También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing.spa
dc.description.abstractComputer attacks, are issues that cyberspace users have to deal with on a regular basis, due to the amount of vulnerabilities and threats that are present as well as incidents that constantly materialize being a subject of matter due to high impacts they have worldwide. One of the most frequent incidents that occur are Data Breaches which happen when information is obtained or stolen from a system, without the knowledge or consent from the owner. Another incident is Phishing, which aims to obtain confidential information from users like account numbers or access codes and that is the fundamental reason of this article. One solution that allows the identification of Phishing through the URL basing on certain key aspects was exposed by Pratik Patil who pointed out that in order to predict certain suspicious data one must contemplate the use of the Jaccard index, which shows a ranking of the URL allowing dissuade the attempts of presence of Phishing. Another study that was done by Mohammad indicated that having a group of characteristics extracted from affected websites with Phishing, starting with certain rules, allows to opportunely identify those attacks and take appropriate corrective and preventive actions. Other studies validated the importance of the data mining techniques starting on the use of intelligent models to predict Phishing attacks using intelligent models using self-structuring of artificial neural networks. There are also analysis about Phishing attacks trends, based on strategies to mitigate the generated impact: According to Dave Jeau, exhibitor of the RSA 2016 conference, president and co-founder of the Anti-Phishing Working Group who argumented that ‘due to the increase of Phishing, education against Phishing should be promoted’. Likewise Jim Hansen expressed: ‘Over the last years, innocent looking emails have served to deceive the addressee and grant non authorized access to corporate and organizational networks, which has cost companies millions of dollars. 91% of cyber attacks originate on those types of Phishing attacks, as it is a method by which hackers attempt to access corporate networks. " Amongst the existing solutions to promptly detect this type of threads An identified characteristic analysis is performed in the URL’s and a Data Mining model is proposed . In this work the characteristics of this attacks will be analyzed and validated through a process of classification using a model based on different decision tree algorithms. Our research aims to extract though the análisis of the URL’s a group of characteristics that allows us to set early alerts against Phishing attacks.eng
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rightsDerechos Reservados - Escuela Colombiana de Ingeniería Julio Garavitospa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.subjectPhishingspa
dc.subjectURLspa
dc.subjectÁrbol de decisiónspa
dc.titleAnálisis de un modelo para identificar alertas tempranas ante ataques de Phishingspa
dc.typeTrabajo de grado - Maestríaspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagíster en Gestión de Informaciónspa
dc.publisher.programMaestría en Gestión de Informaciónspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TMspa
dc.subject.keywordsPhishingspa
dc.subject.keywordsURLspa
dc.subject.keywordsDecision Treespa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
Excepto si se señala otra cosa, la licencia del ítem se describe como Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito