Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing (Registro nro. 19901)
[ vista simple ]
000 -CABECERA | |
---|---|
Campo de control de longitud fija | 03933nmm a2200217 a 4500 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL | |
Campo de control de longitud fija | 160202e2016 ck ||||fq||d| 00| 0 spa d |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de edición DEWEY | 23 |
Número de clasificación Decimal | 006 |
Número de documento (Cutter) | V152a TS |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL | |
Nombre de persona | Valencia Rodríguez, José Alfonso |
9 (RLIN) | 5843 |
245 00 - TÍTULO PROPIAMENTE DICHO | |
Título | Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing |
Medio físico | [Recurso Electrónico] / |
Mención de responsabilidad, etc. | José Alfonso Valencia Rodríguez |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA) | |
Lugar de publicación, distribución, etc. | Bogotá (Colombia) : |
Nombre del editor, distribuidor, etc. | Escuela Colombiana de Ingeniería Julio Garavito, |
Fecha de publicación, distribución, etc. | 2017. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 70 p. : |
Otros detalles físicos | il., gráficas. |
502 ## - NOTA DE TESIS | |
Nota de Disertaciones | Tesis (Maestría en Gestión de Información) |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC. | |
Bibliografía, etc. | Incluye Bibliografía |
520 ## - RESUMEN, ETC. | |
Nota de sumario, etc. | Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo.<br/> <br/> Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales.<br/> <br/> También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” <br/> <br/> Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing. |
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
9 (RLIN) | 10662 |
Nombre de materia o nombre geográfico como elemento de entrada | SEGURIDAD INFORMATICA |
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
Nombre de materia o nombre geográfico como elemento de entrada | INFORMACIÓN |
9 (RLIN) | 23251 |
700 ## - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL | |
Nombre de persona | Pérez Vélez, Ignacio |
Término relacionador | dr. |
9 (RLIN) | 3264 |
856 ## - ACCESO ELECTRÓNICO | |
Identificador uniforme del recurso URI | http://repositorio.escuelaing.edu.co/handle/001/526 |
942 ## - ELEMENTOS KOHA | |
Fuente de clasificación o esquema de ordenación en estanterías | |
Koha tipo de item | TRABAJOS DE GRADO |
Disponibilidad | Mostrar en OPAC | Fuente de clasificación o esquema | Tipo de Descarte | Estado | Localización permanente | Localización actual | Colección | Fecha adquisición | Proveedor | Forma de Adq | Precio normal de compra | Datos del ítem (Volumen, Tomo) | Préstamos totales | Signatura completa | Código de barras | Fecha última consulta | Número de ejemplar | Propiedades de Préstamo KOHA | Formato de Material | Programa Académico |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo Normal | Biblioteca Jorge Álvarez Lleras | Biblioteca Jorge Álvarez Lleras | Fondo general | 2017-02-04 | Maestría en Gestión de Información | Donación | 0.00 | Ej. 1 | 006 V152a TS | D000984 | 2017-02-08 | 1 | TRABAJOS DE GRADO | Trabajos de Grado | Maestría en Gestión de la Información |