Comparación de técnicas de machine learning para detección de sitios web de phishing
Descripción del Articulo
Phishing is the theft of personal data through fake websites. Victims of this type of theftar e directed to a fake website, where they are asked to enter their data to validate their identity. At that moment, theft is carried out, since entered data are stored and used by the hacker responsible for...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad de Lima |
Repositorio: | ULIMA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ulima.edu.pe:20.500.12724/13842 |
Enlace del recurso: | https://hdl.handle.net/20.500.12724/13842 |
Nivel de acceso: | acceso abierto |
Materia: | Aprendizaje automático Suplantación de identidad Protección de datos Machine learning Phishing Data Protection https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
RULI_aa32b87984789f21c6a6f638c9f979fe |
---|---|
oai_identifier_str |
oai:repositorio.ulima.edu.pe:20.500.12724/13842 |
network_acronym_str |
RULI |
network_name_str |
ULIMA-Institucional |
repository_id_str |
3883 |
dc.title.es_PE.fl_str_mv |
Comparación de técnicas de machine learning para detección de sitios web de phishing |
title |
Comparación de técnicas de machine learning para detección de sitios web de phishing |
spellingShingle |
Comparación de técnicas de machine learning para detección de sitios web de phishing Moncada Vargas, Andrés Eduardo Aprendizaje automático Suplantación de identidad Protección de datos Machine learning Phishing Data Protection https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Comparación de técnicas de machine learning para detección de sitios web de phishing |
title_full |
Comparación de técnicas de machine learning para detección de sitios web de phishing |
title_fullStr |
Comparación de técnicas de machine learning para detección de sitios web de phishing |
title_full_unstemmed |
Comparación de técnicas de machine learning para detección de sitios web de phishing |
title_sort |
Comparación de técnicas de machine learning para detección de sitios web de phishing |
author |
Moncada Vargas, Andrés Eduardo |
author_facet |
Moncada Vargas, Andrés Eduardo |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Sotelo Monge, Marco Antonio |
dc.contributor.author.fl_str_mv |
Moncada Vargas, Andrés Eduardo |
dc.subject.es_PE.fl_str_mv |
Aprendizaje automático Suplantación de identidad Protección de datos Machine learning Phishing Data Protection |
topic |
Aprendizaje automático Suplantación de identidad Protección de datos Machine learning Phishing Data Protection https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Phishing is the theft of personal data through fake websites. Victims of this type of theftar e directed to a fake website, where they are asked to enter their data to validate their identity. At that moment, theft is carried out, since entered data are stored and used by the hacker responsible for said attack to sell them or enter to websites and perform a fraud or scam. In order to conduct this work, we researched different methods for detecting phishing websites by using machine learning techniques. Thus, the purpose of this work is to compare machine learning techniques that have demonstrated to be the most effective methods to detect phishing websites. The results show that decision tree classifiers such as Decision Tree and Random Forest have achieved the highest accuracy and efficacy rates, with values between 97% and 99%, in detecting these types of websites. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-08-11T01:16:30Z |
dc.date.available.none.fl_str_mv |
2021-08-11T01:16:30Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.none.fl_str_mv |
Tesis |
format |
bachelorThesis |
dc.identifier.citation.es_PE.fl_str_mv |
Moncada Vargas, A. E. (2021). Comparación de técnicas de machine learning para detección de sitios web de phishing [Tesis para optar el Título Profesional de Ingeniero de Sistemas, Universidad de Lima]. Repositorio institucional de la Universidad de Lima. https://hdl.handle.net/20.500.12724/13842 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12724/13842 |
dc.identifier.isni.none.fl_str_mv |
121541816 |
identifier_str_mv |
Moncada Vargas, A. E. (2021). Comparación de técnicas de machine learning para detección de sitios web de phishing [Tesis para optar el Título Profesional de Ingeniero de Sistemas, Universidad de Lima]. Repositorio institucional de la Universidad de Lima. https://hdl.handle.net/20.500.12724/13842 121541816 |
url |
https://hdl.handle.net/20.500.12724/13842 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.*.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de Lima |
dc.publisher.country.none.fl_str_mv |
PE |
publisher.none.fl_str_mv |
Universidad de Lima |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - Ulima Universidad de Lima |
dc.source.none.fl_str_mv |
reponame:ULIMA-Institucional instname:Universidad de Lima instacron:ULIMA |
instname_str |
Universidad de Lima |
instacron_str |
ULIMA |
institution |
ULIMA |
reponame_str |
ULIMA-Institucional |
collection |
ULIMA-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/5/Moncada_Comparacion_de_tecnicas.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/7/Tesis.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/4/Moncada_Comparacion_de_tecnicas.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/6/Tesis.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/1/Tesis.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/2/license_rdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/3/license.txt |
bitstream.checksum.fl_str_mv |
13a351ca60486b24d8a703253bea8914 13a351ca60486b24d8a703253bea8914 7fced8131afdfef62ae1f3b0f7142e5a 7fced8131afdfef62ae1f3b0f7142e5a 19679adee95811bb0094386248767501 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad de Lima |
repository.mail.fl_str_mv |
repositorio@ulima.edu.pe |
_version_ |
1840272504741953536 |
spelling |
Sotelo Monge, Marco AntonioMoncada Vargas, Andrés Eduardo2021-08-11T01:16:30Z2021-08-11T01:16:30Z2021Moncada Vargas, A. E. (2021). Comparación de técnicas de machine learning para detección de sitios web de phishing [Tesis para optar el Título Profesional de Ingeniero de Sistemas, Universidad de Lima]. Repositorio institucional de la Universidad de Lima. https://hdl.handle.net/20.500.12724/13842https://hdl.handle.net/20.500.12724/13842121541816Phishing is the theft of personal data through fake websites. Victims of this type of theftar e directed to a fake website, where they are asked to enter their data to validate their identity. At that moment, theft is carried out, since entered data are stored and used by the hacker responsible for said attack to sell them or enter to websites and perform a fraud or scam. In order to conduct this work, we researched different methods for detecting phishing websites by using machine learning techniques. Thus, the purpose of this work is to compare machine learning techniques that have demonstrated to be the most effective methods to detect phishing websites. The results show that decision tree classifiers such as Decision Tree and Random Forest have achieved the highest accuracy and efficacy rates, with values between 97% and 99%, in detecting these types of websites.El phishing es el robo de datos personales a través de páginas web falsas. La víctima de este robo es dirigida a esta página falsa, donde se le solicita ingresar sus datos para validar su identidad. Es en ese momento que se realiza el robo, ya que al ingresar sus datos, estos son almacenados y usados por el hacker responsable de dicho ataque para venderlos o ingresar a las entidades y realizar robos o estafas. Para este trabajo se ha investigado sobre distintos métodos de detección de páginas web phishing utilizando técnicas de machine learning. Así, el propósito de este trabajo es realizar una comparación de dichas técnicas que han demostrado ser las más efectivas en la detección de los sitios web phishing. Los resultados obtenidos demuestran que los clasificadores de árboles, denominados Árbol de Decisión y Bosque Aleatorio, han alcanzado las mayores tasas de precisión y efectividad, con valores de entre 97 % y 99 % en la detección de este tipo de páginas.application/pdfspaUniversidad de LimaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UlimaUniversidad de Limareponame:ULIMA-Institucionalinstname:Universidad de Limainstacron:ULIMAAprendizaje automáticoSuplantación de identidadProtección de datosMachine learningPhishingData Protectionhttps://purl.org/pe-repo/ocde/ford#2.02.04Comparación de técnicas de machine learning para detección de sitios web de phishinginfo:eu-repo/semantics/bachelorThesisTesisSUNEDUTítulo ProfesionalIngeniería de SistemasUniversidad de Lima. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemashttps://orcid.org/0000-0001-6392-02164158731361207673884395https://purl.org/pe-repo/renati/level#tituloProfesionalNina Hanco, HernánDíaz Parra, José RaúlTorres Paredes, Carlos MartínSotelo Monge, Marco Antoniohttps://purl.org/pe-repo/renati/type#tesisOITHUMBNAILMoncada_Comparacion_de_tecnicas.pdf.jpgMoncada_Comparacion_de_tecnicas.pdf.jpgGenerated Thumbnailimage/jpeg11249https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/5/Moncada_Comparacion_de_tecnicas.pdf.jpg13a351ca60486b24d8a703253bea8914MD55Tesis.pdf.jpgTesis.pdf.jpgGenerated Thumbnailimage/jpeg11249https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/7/Tesis.pdf.jpg13a351ca60486b24d8a703253bea8914MD57TEXTMoncada_Comparacion_de_tecnicas.pdf.txtMoncada_Comparacion_de_tecnicas.pdf.txtExtracted texttext/plain65553https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/4/Moncada_Comparacion_de_tecnicas.pdf.txt7fced8131afdfef62ae1f3b0f7142e5aMD54Tesis.pdf.txtTesis.pdf.txtExtracted texttext/plain65553https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/6/Tesis.pdf.txt7fced8131afdfef62ae1f3b0f7142e5aMD56ORIGINALTesis.pdfTesis.pdfTesisapplication/pdf413799https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/1/Tesis.pdf19679adee95811bb0094386248767501MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ulima.edu.pe/bitstream/20.500.12724/13842/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12724/13842oai:repositorio.ulima.edu.pe:20.500.12724/138422025-02-20 18:06:42.386Repositorio Universidad de Limarepositorio@ulima.edu.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 |
score |
13.10263 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).