Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina

Descripción del Articulo

A través de los últimos años los atacantes cibernéticos han venido mejorando la manera de ejecutar ataques, es así, que existen ya muchas técnicas hoy en día para el robo de información confidencial, tal es el caso de las técnicas de ingeniería social, es la táctica más utilizada por los ciberdelinc...

Descripción completa

Detalles Bibliográficos
Autores: Garcia Gutierrez, Kevin Gianmarco, Guevara Ramirez, Cesar Alberto
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/11546
Enlace del recurso:https://hdl.handle.net/20.500.12802/11546
Nivel de acceso:acceso abierto
Materia:Artículo
Delito Ataque
Método
Técnica
Detección
Ciber Delincuent
Algoritmo
Phishing
Pharming
Servidor
Envenenamiento
Aprendizaje de Máquina
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_6ce126c79df5ba83f4088dcf39b9dda2
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/11546
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
title Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
spellingShingle Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
Garcia Gutierrez, Kevin Gianmarco
Artículo
Delito Ataque
Método
Técnica
Detección
Ciber Delincuent
Algoritmo
Phishing
Pharming
Servidor
Envenenamiento
Aprendizaje de Máquina
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
title_full Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
title_fullStr Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
title_full_unstemmed Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
title_sort Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
author Garcia Gutierrez, Kevin Gianmarco
author_facet Garcia Gutierrez, Kevin Gianmarco
Guevara Ramirez, Cesar Alberto
author_role author
author2 Guevara Ramirez, Cesar Alberto
author2_role author
dc.contributor.advisor.fl_str_mv Ramos Moscol, Mario Fernando
dc.contributor.author.fl_str_mv Garcia Gutierrez, Kevin Gianmarco
Guevara Ramirez, Cesar Alberto
dc.subject.es_PE.fl_str_mv Artículo
Delito Ataque
Método
Técnica
Detección
Ciber Delincuent
Algoritmo
Phishing
Pharming
Servidor
Envenenamiento
Aprendizaje de Máquina
topic Artículo
Delito Ataque
Método
Técnica
Detección
Ciber Delincuent
Algoritmo
Phishing
Pharming
Servidor
Envenenamiento
Aprendizaje de Máquina
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description A través de los últimos años los atacantes cibernéticos han venido mejorando la manera de ejecutar ataques, es así, que existen ya muchas técnicas hoy en día para el robo de información confidencial, tal es el caso de las técnicas de ingeniería social, es la táctica más utilizada por los ciberdelincuentes para manipular a las personas y así mismo divulgar información confidencial, existen ciertos tipos de ataques Phishing, como es el caso de los ataques de tienen como nombre Envenenamiento DNS, que es un tipo de ataque Phishing. El Envenenamiento DNS es un tipo de ataque especial donde el atacante no apunta a un solo usuario si no que envenena o ataca al servidor del Sistema de Nombres de Dominio (DNS), es así, que todos los usuarios que utilizan el servicio DNS serán víctimas de un ataque Phishing de este Tipo. Es por ello que numerosos trabajos de investigación se han venido desarrollando para la identificación de tipos de ataques de phishing por envenenamiento de DNS, Sin embargo, cada año los ciber delincuentes siguen cambiando sus estrategias de distintas nuevas formas, además de que son difíciles de detectar, es así que suelen aparecer también nuevos métodos para detectar ataques de tipo Phishing. Por esta Razón en este trabajo de investigación se realizó un estudio para detectar ataques de phishing por envenenamiento del servidor DNS en aplicaciones web, para esto se utilizaron algoritmos de Machine Learning en base a la mejor precisión que tuvieron en sus respectivos estudios. Los resultados obtenidos demuestran que de entre los algoritmos de detección como Naive Bayes, XGBoost, Random Forest, Perceptrón Multicapa, el que mejor resultados obtuvo fue Naive Bayes ya que este arrojó un 99.04% de precisión para la detección de ataques de envenenamiento a servidores DNS, seguido de Perceptrón Multicapa con un 80%, dejando atrás a los algoritmos de XGBoost y Random Forest con un 63% y 75% respectivamente. Entonces queda evidenciado que el algoritmo Naive Bayes puede detectar ataques de Phishing de una manera eficaz.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-09-14T20:55:07Z
dc.date.available.none.fl_str_mv 2023-09-14T20:55:07Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/11546
url https://hdl.handle.net/20.500.12802/11546
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/1/Garcia%20Gutierrez%20Kevin%20-%20Guevara%20Ramirez%20Cesar.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/2/Reporte%20de%20similitud.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/3/Autorizaci%c3%b3n%20del%20autor.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/4/license_rdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/5/license.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/6/Garcia%20Gutierrez%20Kevin%20-%20Guevara%20Ramirez%20Cesar.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/8/Reporte%20de%20similitud.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/10/Autorizaci%c3%b3n%20del%20autor.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/7/Garcia%20Gutierrez%20Kevin%20-%20Guevara%20Ramirez%20Cesar.pdf.jpg
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/9/Reporte%20de%20similitud.pdf.jpg
http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/11/Autorizaci%c3%b3n%20del%20autor.pdf.jpg
bitstream.checksum.fl_str_mv 242aa616ada7e0e9b342a57ead1fc2fe
5e0ec8daed7219ee463bc2efcb2da46a
621f37756070707c94d32ea24b44f9de
3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
48d3ef283774640a89096ed25d0337de
1ec7b9ee0632d1a1f09f0c5bef5af643
a2033316e6c4516168de85c38f403327
d48fa23f75df9b97b7f75362db6b03b0
87f23ec022f8268ea65767934282ad8c
dc1f8c43e0029b121290e44e033f4257
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1777392781776388096
spelling Ramos Moscol, Mario FernandoGarcia Gutierrez, Kevin GianmarcoGuevara Ramirez, Cesar Alberto2023-09-14T20:55:07Z2023-09-14T20:55:07Z2023https://hdl.handle.net/20.500.12802/11546A través de los últimos años los atacantes cibernéticos han venido mejorando la manera de ejecutar ataques, es así, que existen ya muchas técnicas hoy en día para el robo de información confidencial, tal es el caso de las técnicas de ingeniería social, es la táctica más utilizada por los ciberdelincuentes para manipular a las personas y así mismo divulgar información confidencial, existen ciertos tipos de ataques Phishing, como es el caso de los ataques de tienen como nombre Envenenamiento DNS, que es un tipo de ataque Phishing. El Envenenamiento DNS es un tipo de ataque especial donde el atacante no apunta a un solo usuario si no que envenena o ataca al servidor del Sistema de Nombres de Dominio (DNS), es así, que todos los usuarios que utilizan el servicio DNS serán víctimas de un ataque Phishing de este Tipo. Es por ello que numerosos trabajos de investigación se han venido desarrollando para la identificación de tipos de ataques de phishing por envenenamiento de DNS, Sin embargo, cada año los ciber delincuentes siguen cambiando sus estrategias de distintas nuevas formas, además de que son difíciles de detectar, es así que suelen aparecer también nuevos métodos para detectar ataques de tipo Phishing. Por esta Razón en este trabajo de investigación se realizó un estudio para detectar ataques de phishing por envenenamiento del servidor DNS en aplicaciones web, para esto se utilizaron algoritmos de Machine Learning en base a la mejor precisión que tuvieron en sus respectivos estudios. Los resultados obtenidos demuestran que de entre los algoritmos de detección como Naive Bayes, XGBoost, Random Forest, Perceptrón Multicapa, el que mejor resultados obtuvo fue Naive Bayes ya que este arrojó un 99.04% de precisión para la detección de ataques de envenenamiento a servidores DNS, seguido de Perceptrón Multicapa con un 80%, dejando atrás a los algoritmos de XGBoost y Random Forest con un 63% y 75% respectivamente. Entonces queda evidenciado que el algoritmo Naive Bayes puede detectar ataques de Phishing de una manera eficaz.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSArtículoDelito AtaqueMétodoTécnicaDetecciónCiber DelincuentAlgoritmoPhishingPharmingServidorEnvenenamientoAprendizaje de Máquinahttp://purl.org/pe-repo/ocde/ford#2.02.04Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquinainfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas02659781https://orcid.org/0000-0003-3812-73847742379848317275612076Bances Saavedra, David EnriqueBravo Ruiz, Jaime ArturoTuesta Monteza, Victor Alexcihttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALGarcia Gutierrez Kevin - Guevara Ramirez Cesar.pdfGarcia Gutierrez Kevin - Guevara Ramirez Cesar.pdfapplication/pdf2951355http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/1/Garcia%20Gutierrez%20Kevin%20-%20Guevara%20Ramirez%20Cesar.pdf242aa616ada7e0e9b342a57ead1fc2feMD51Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf2237279http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/2/Reporte%20de%20similitud.pdf5e0ec8daed7219ee463bc2efcb2da46aMD52Autorización del autor.pdfAutorización del autor.pdfapplication/pdf138340http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/3/Autorizaci%c3%b3n%20del%20autor.pdf621f37756070707c94d32ea24b44f9deMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTGarcia Gutierrez Kevin - Guevara Ramirez Cesar.pdf.txtGarcia Gutierrez Kevin - Guevara Ramirez Cesar.pdf.txtExtracted texttext/plain145778http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/6/Garcia%20Gutierrez%20Kevin%20-%20Guevara%20Ramirez%20Cesar.pdf.txt48d3ef283774640a89096ed25d0337deMD56Reporte de similitud.pdf.txtReporte de similitud.pdf.txtExtracted texttext/plain122489http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/8/Reporte%20de%20similitud.pdf.txt1ec7b9ee0632d1a1f09f0c5bef5af643MD58Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2320http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/10/Autorizaci%c3%b3n%20del%20autor.pdf.txta2033316e6c4516168de85c38f403327MD510THUMBNAILGarcia Gutierrez Kevin - Guevara Ramirez Cesar.pdf.jpgGarcia Gutierrez Kevin - Guevara Ramirez Cesar.pdf.jpgGenerated Thumbnailimage/jpeg9760http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/7/Garcia%20Gutierrez%20Kevin%20-%20Guevara%20Ramirez%20Cesar.pdf.jpgd48fa23f75df9b97b7f75362db6b03b0MD57Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7404http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/9/Reporte%20de%20similitud.pdf.jpg87f23ec022f8268ea65767934282ad8cMD59Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg9617http://repositorio.uss.edu.pe//bitstream/20.500.12802/11546/11/Autorizaci%c3%b3n%20del%20autor.pdf.jpgdc1f8c43e0029b121290e44e033f4257MD51120.500.12802/11546oai:repositorio.uss.edu.pe:20.500.12802/115462023-09-15 03:01:43.983Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.949868
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).