Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news
Descripción del Articulo
Esta investigación se desarrolló con la finalidad de realizar una aplicación de Automatización robótica de procesos para la clasificación de correos electrónicos como phishing y noticias falsas basada en el algoritmo fusionado ELM - K-step CD-K. Se seleccionó investigaciones de diversas revistas y l...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/104470 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/104470 |
| Nivel de acceso: | acceso abierto |
| Materia: | Mensajes por correo electrónico Noticias falsas Phishing (Estafas cibernéticas) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UCVV_3a0eca94229517d3ad127979ed1cff97 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/104470 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news |
| title |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news |
| spellingShingle |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news Icochea Rivera, George Eduard Mensajes por correo electrónico Noticias falsas Phishing (Estafas cibernéticas) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news |
| title_full |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news |
| title_fullStr |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news |
| title_full_unstemmed |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news |
| title_sort |
Aplicación RPA para la clasificación de correos electrónicos como phishing y fake news |
| author |
Icochea Rivera, George Eduard |
| author_facet |
Icochea Rivera, George Eduard |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Alfaro Paredes, Emigdio Antonio |
| dc.contributor.author.fl_str_mv |
Icochea Rivera, George Eduard |
| dc.subject.es_PE.fl_str_mv |
Mensajes por correo electrónico Noticias falsas Phishing (Estafas cibernéticas) |
| topic |
Mensajes por correo electrónico Noticias falsas Phishing (Estafas cibernéticas) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Esta investigación se desarrolló con la finalidad de realizar una aplicación de Automatización robótica de procesos para la clasificación de correos electrónicos como phishing y noticias falsas basada en el algoritmo fusionado ELM - K-step CD-K. Se seleccionó investigaciones de diversas revistas y libros con una perspectiva de elaboración, técnicas y métodos de clasificación de correos. EL objetivo es que tener los mejores resultados en los indicadores como tiempo de clasificación, eficacia, uso de CPU y de memoria RAM. Se empleó un RPA con cuatro módulos: (a) actualización de la base de datos de URL maliciosos y que contengan noticias falsas, (b) análisis de los correos que contenga una URL y descarta a los otros, (c) validación de los correos que tenga URL no sean maliciosos y (d) traslado de todos los correos con URL maliciosos a una carpeta predefinida. Luego se presentó los resultados de uso del RPA. Posteriormente se presentó una comparación. El RPA con el algoritmo ELM - K-step CD-K obtuvo 0.34 en segundos para el tiempo de clasificación. Del mismo modo, se obtuvo un porcentaje de eficacia de 100%. Asimismo, el porcentaje de uso del CPU fue de 29.57%, mientras que en el modelo de SVM fue de 17.64%. De igual manera, el uso de memoria RAM fue de 286.36 MB, mientras que en el modelo de XGBoost fue de 4.00 MB. Por último, se presentó las recomendaciones para futuras investigaciones como evaluar más indicadores, centrar la investigación en redes sociales, comparar otras herramientas de automatización, tener una implementación web y utilizar otros sistemas de aprendizaje profundo para la mejora en la clasificación. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2023-01-12T20:42:18Z |
| dc.date.available.none.fl_str_mv |
2023-01-12T20:42:18Z |
| dc.date.issued.fl_str_mv |
2022 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/104470 |
| url |
https://hdl.handle.net/20.500.12692/104470 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/1/Icochea_RGE-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/2/Icochea_RGE.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/4/Icochea_RGE-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/6/Icochea_RGE.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/5/Icochea_RGE-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/7/Icochea_RGE.pdf.jpg |
| bitstream.checksum.fl_str_mv |
cfa6e619edf6fc136859c6fbd97dd898 4333902c9c5432c7b4de5e5cd211b4b4 8a4605be74aa9ea9d79846c1fba20a33 e4bf92fe3717d43f00e8c2c29009cd5d 68c03d658239f29fa0551c6393badde9 9064324c5f45732e53ce6c4d5697f748 9064324c5f45732e53ce6c4d5697f748 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807921800211857408 |
| spelling |
Alfaro Paredes, Emigdio AntonioIcochea Rivera, George Eduard2023-01-12T20:42:18Z2023-01-12T20:42:18Z2022https://hdl.handle.net/20.500.12692/104470Esta investigación se desarrolló con la finalidad de realizar una aplicación de Automatización robótica de procesos para la clasificación de correos electrónicos como phishing y noticias falsas basada en el algoritmo fusionado ELM - K-step CD-K. Se seleccionó investigaciones de diversas revistas y libros con una perspectiva de elaboración, técnicas y métodos de clasificación de correos. EL objetivo es que tener los mejores resultados en los indicadores como tiempo de clasificación, eficacia, uso de CPU y de memoria RAM. Se empleó un RPA con cuatro módulos: (a) actualización de la base de datos de URL maliciosos y que contengan noticias falsas, (b) análisis de los correos que contenga una URL y descarta a los otros, (c) validación de los correos que tenga URL no sean maliciosos y (d) traslado de todos los correos con URL maliciosos a una carpeta predefinida. Luego se presentó los resultados de uso del RPA. Posteriormente se presentó una comparación. El RPA con el algoritmo ELM - K-step CD-K obtuvo 0.34 en segundos para el tiempo de clasificación. Del mismo modo, se obtuvo un porcentaje de eficacia de 100%. Asimismo, el porcentaje de uso del CPU fue de 29.57%, mientras que en el modelo de SVM fue de 17.64%. De igual manera, el uso de memoria RAM fue de 286.36 MB, mientras que en el modelo de XGBoost fue de 4.00 MB. Por último, se presentó las recomendaciones para futuras investigaciones como evaluar más indicadores, centrar la investigación en redes sociales, comparar otras herramientas de automatización, tener una implementación web y utilizar otros sistemas de aprendizaje profundo para la mejora en la clasificación.Lima EsteEscuela de Ingeniería de SistemasSistemas de Información y ComunicacionesTecnologías de la información y comunicaciónAdaptación al cambio climático y fomento de ciudades sostenibles y resilientesIndustria, innovación e infraestructuraapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVMensajes por correo electrónicoNoticias falsasPhishing (Estafas cibernéticas)https://purl.org/pe-repo/ocde/ford#2.02.04Aplicación RPA para la clasificación de correos electrónicos como phishing y fake newsinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas10288238https://orcid.org/0000-0002-0309-919547303340612076Hilario Falcón, Francisco ManuelChumpe Agesto, Juan Brues LeeAlfaro Paredes, Emigdio Antoniohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALIcochea_RGE-SD.pdfIcochea_RGE-SD.pdfapplication/pdf1451729https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/1/Icochea_RGE-SD.pdfcfa6e619edf6fc136859c6fbd97dd898MD51Icochea_RGE.pdfIcochea_RGE.pdfapplication/pdf1478257https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/2/Icochea_RGE.pdf4333902c9c5432c7b4de5e5cd211b4b4MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTIcochea_RGE-SD.pdf.txtIcochea_RGE-SD.pdf.txtExtracted texttext/plain84017https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/4/Icochea_RGE-SD.pdf.txte4bf92fe3717d43f00e8c2c29009cd5dMD54Icochea_RGE.pdf.txtIcochea_RGE.pdf.txtExtracted texttext/plain87470https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/6/Icochea_RGE.pdf.txt68c03d658239f29fa0551c6393badde9MD56THUMBNAILIcochea_RGE-SD.pdf.jpgIcochea_RGE-SD.pdf.jpgGenerated Thumbnailimage/jpeg5035https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/5/Icochea_RGE-SD.pdf.jpg9064324c5f45732e53ce6c4d5697f748MD55Icochea_RGE.pdf.jpgIcochea_RGE.pdf.jpgGenerated Thumbnailimage/jpeg5035https://repositorio.ucv.edu.pe/bitstream/20.500.12692/104470/7/Icochea_RGE.pdf.jpg9064324c5f45732e53ce6c4d5697f748MD5720.500.12692/104470oai:repositorio.ucv.edu.pe:20.500.12692/1044702023-01-12 22:11:26.145Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.9573765 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).