Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing (Registro nro. 19901)

000 -CABECERA
Campo de control de longitud fija 03933nmm a2200217 a 4500
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL
Campo de control de longitud fija 160202e2016 ck ||||fq||d| 00| 0 spa d
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición DEWEY 23
Número de clasificación Decimal 006
Número de documento (Cutter) V152a TS
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL
Nombre de persona Valencia Rodríguez, José Alfonso
9 (RLIN) 5843
245 00 - TÍTULO PROPIAMENTE DICHO
Título Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing
Medio físico [Recurso Electrónico] /
Mención de responsabilidad, etc. José Alfonso Valencia Rodríguez
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. Bogotá (Colombia) :
Nombre del editor, distribuidor, etc. Escuela Colombiana de Ingeniería Julio Garavito,
Fecha de publicación, distribución, etc. 2017.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 70 p. :
Otros detalles físicos il., gráficas.
502 ## - NOTA DE TESIS
Nota de Disertaciones Tesis (Maestría en Gestión de Información)
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Bibliografía, etc. Incluye Bibliografía
520 ## - RESUMEN, ETC.
Nota de sumario, etc. Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo.<br/> <br/> Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales.<br/> <br/> También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” <br/> <br/> Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing.
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 10662
Nombre de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMATICA
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Nombre de materia o nombre geográfico como elemento de entrada INFORMACIÓN
9 (RLIN) 23251
700 ## - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
Nombre de persona Pérez Vélez, Ignacio
Término relacionador dr.
9 (RLIN) 3264
856 ## - ACCESO ELECTRÓNICO
Identificador uniforme del recurso URI http://repositorio.escuelaing.edu.co/handle/001/526
942 ## - ELEMENTOS KOHA
Fuente de clasificación o esquema de ordenación en estanterías
Koha tipo de item TRABAJOS DE GRADO
Existencias
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Tipo de Descarte Estado Localización permanente Localización actual Colección Fecha adquisición Proveedor Forma de Adq Precio normal de compra Datos del ítem (Volumen, Tomo) Préstamos totales Signatura completa Código de barras Fecha última consulta Número de ejemplar Propiedades de Préstamo KOHA Formato de Material Programa Académico
        Préstamo Normal Biblioteca Jorge Álvarez Lleras Biblioteca Jorge Álvarez Lleras Fondo general 2017-02-04 Maestría en Gestión de Información Donación 0.00 Ej. 1   006 V152a TS D000984 2017-02-08 1 TRABAJOS DE GRADO Trabajos de Grado Maestría en Gestión de la Información