Análisis de un modelo para identificar alertas tempranas ante ataques de Phishing [Recurso Electrónico] / José Alfonso Valencia Rodríguez

Por: Valencia Rodríguez, José AlfonsoColaborador(es): Pérez Vélez, Ignacio [dr.]Tipo de material: Archivo de ordenadorArchivo de ordenadorEditor: Bogotá (Colombia) : Escuela Colombiana de Ingeniería Julio Garavito, 2017Descripción: 70 p. : il., gráficasTema(s): SEGURIDAD INFORMATICA | INFORMACIÓNClasificación CDD: 006 Recursos en línea: Haga clic para acceso en línea Nota de disertación: Tesis (Maestría en Gestión de Información) Resumen: Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo. Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales. También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.” Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)

Tesis (Maestría en Gestión de Información)

Incluye Bibliografía

Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuarios del ciberespacio, debido a la cantidad de vulnerabilidades y amenazas que se presentan, así como los incidentes que se materializan continuamente y que son motivos de preocupación debido a que generan altos impactos a nivel mundial. De los incidentes más frecuentes, existen los Data Breach o violación de datos, los cuales se presentan cuando la información es robada u obtenida de un sistema, sin el conocimiento o autorización de su propietario . Otro incidente es el Phishing, el cual busca obtener información confidencial de los usuarios como números de cuenta y las claves de acceso y es la razón fundamental de este artículo.

Una solución que permite identificar Phishing en las URL, a partir de ciertas características, fue expuesta por Pratik Patil quien indicó que para predecir ciertos datos sospechosos, se debe contemplar el uso del índice de Jaccard, el cual muestra el ranking de la URL, permitiendo disuadir a los intentos de presencia o no de Phishing. Otro estudio realizado por Mohammad , indicó que contar con un grupo de características extraídas de sitios Web afectados con suplantación de identidad, a partir de ciertas reglas, permiten identificar oportunamente estos ataques y tomar acciones correctivas y preventivas adecuadas. Otros estudios , validaron la importancia de las técnicas de minería de datos, a partir del uso de modelos inteligentes para predecir ataques de Phishing, usando auto-estructuración de redes neuronales artificiales.

También existen análisis sobre la tendencia de los ataques de Phishing, a partir de estrategias para mitigar el impacto generado; según lo comentado por Dave Jean , expositor de la conferencia RSA 2016, presidente y co-fundador del Anti-Phishing Working Group, quien argumento: “debido a los incrementos en los ataques de Phishing, se debe promover la educación contra la suplantación de identidad”. Así mismo Jim Hansen , expresaba: “En los últimos años, el envío de un correo electrónico aparentemente inocente ha servido para engañar al destinatario y permitir el acceso no autorizado a redes corporativas y organizacionales, lo cual le ha costado a las empresas millones de dólares. El 91% de los ataques cibernéticos se origina a partir de estos tipos de Phishing, ya que es un método mediante el cual los hackers intentan acceder a redes corporativas.”

Dentro de las soluciones existentes para detectar de forma temprana este tipo de amenazas, se realiza un análisis de características identificadas en las URL´s, y se propone un modelo usando minería de datos. En este trabajo se analizarán y validarán estas características mediante un proceso de clasificación, usando un modelo basado en los distintos algoritmos de árboles de decisión. Nuestra investigación tiene como objetivo extraer mediante el análisis de las URL´s, un conjunto de características que nos permitan definir alertas tempranas ante ataques de Phishing.

No hay comentarios en este titulo.

para colocar un comentario.