Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing
Descripción del Articulo
En Latinoamérica, el uso de plataformas virtuales no tenía mayor relevancia que los canales tradicionales. Sin embargo, con la problemática mundial respecto al COVID-19, y el confinamiento, que casi la mayoría de países adoptaron, el canal virtual tuvo un incremento exponencial nunca antes visto, y...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/8895 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/8895 |
| Nivel de acceso: | acceso abierto |
| Materia: | Plataformas virtuales Ciberdelincuencia Phishing Suplantación Patrones Atributos Precisión (en estadística) Dimensionamiento Clasificadores https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
USSS_e1c27b97bca5da7ddcbd7422a9fd249f |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/8895 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing |
| title |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing |
| spellingShingle |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing Maguiña Maza, Jean Carlos Plataformas virtuales Ciberdelincuencia Phishing Suplantación Patrones Atributos Precisión (en estadística) Dimensionamiento Clasificadores https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing |
| title_full |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing |
| title_fullStr |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing |
| title_full_unstemmed |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing |
| title_sort |
Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishing |
| author |
Maguiña Maza, Jean Carlos |
| author_facet |
Maguiña Maza, Jean Carlos Soto Calderón, José Luis |
| author_role |
author |
| author2 |
Soto Calderón, José Luis |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Bances Saavedra, David Enrique |
| dc.contributor.author.fl_str_mv |
Maguiña Maza, Jean Carlos Soto Calderón, José Luis |
| dc.subject.es_PE.fl_str_mv |
Plataformas virtuales Ciberdelincuencia Phishing Suplantación Patrones Atributos Precisión (en estadística) Dimensionamiento Clasificadores |
| topic |
Plataformas virtuales Ciberdelincuencia Phishing Suplantación Patrones Atributos Precisión (en estadística) Dimensionamiento Clasificadores https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En Latinoamérica, el uso de plataformas virtuales no tenía mayor relevancia que los canales tradicionales. Sin embargo, con la problemática mundial respecto al COVID-19, y el confinamiento, que casi la mayoría de países adoptaron, el canal virtual tuvo un incremento exponencial nunca antes visto, y con ello también la ciberdelincuencia. En la actualidad, una de las estafas online más utilizada es el Phishing, páginas idénticas que se construyen para engañar al usuario, y obtener información personal sensible, suplantarlos y robar su dinero o extorsionarlos. Por consiguiente, desde hace un buen tiempo, se vienen desarrollando herramientas para poder combatir el Phishing, mismas que parten por reconocer patrones que logren caracterizar la página web como fraudulenta. Sin embargo, así como evolucionan las técnicas anti-phishing, también evolucionan las técnicas de suplantación. Por lo que los métodos de detección pierden vigencia, y ya no detectan correctamente. Es por ello, que el presente trabajo implementa un método de detección de páginas web utilizando minería de datos, con base en un análisis teórico de la literatura y la selección de los 3 mejores métodos con una excelente precisión. Así como también, la selección de los 32 atributos más utilizados en los 10 mejores métodos de clasificación de páginas web de tipo Phishing. El resultado muestra cifras muy positivas, que además se han puesto a prueba con las 3 mejores técnicas de la actualidad que son AdaBoost, SVM y XGBoost, los mismos que han logrado una precisión de 94%, 95% y 99% respectivamente. Además, el consumo de recursos de los 3 clasificadores mencionados fue en CPU: AdaBoost 43.17%, SVM 15.5% y XGBoost 21.71%. Con respecto a la RAM: AdaBoost consumió 409MB, SVM 17.64MB y XGBoost 4MB. En tal sentido, XGBoost ha tenido un desempeño sobresaliente en su técnica, por formar grupos de datos bien definidos usando técnicas de dimensionamiento y con clasificadores simples, y además con un eficiente uso de recursos computacionales. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2021-12-01T17:48:36Z |
| dc.date.available.none.fl_str_mv |
2021-12-01T17:48:36Z |
| dc.date.issued.fl_str_mv |
2020 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/8895 |
| url |
https://hdl.handle.net/20.500.12802/8895 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/1/Magui%c3%b1a%20Maza%2c%20Jean%20%26%20Soto%20Calder%c3%b3n%2c%20Jos%c3%a9.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/2/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/3/license.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/4/Magui%c3%b1a%20Maza%2c%20Jean%20%26%20Soto%20Calder%c3%b3n%2c%20Jos%c3%a9.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/5/Magui%c3%b1a%20Maza%2c%20Jean%20%26%20Soto%20Calder%c3%b3n%2c%20Jos%c3%a9.pdf.jpg |
| bitstream.checksum.fl_str_mv |
a5183af7404aefc0de427659d82df141 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 372654a3d70858087336436c288ca2a5 e2205cdfa5af88626e64fb899a1ea288 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884091288780800 |
| spelling |
Bances Saavedra, David EnriqueMaguiña Maza, Jean CarlosSoto Calderón, José Luis2021-12-01T17:48:36Z2021-12-01T17:48:36Z2020https://hdl.handle.net/20.500.12802/8895En Latinoamérica, el uso de plataformas virtuales no tenía mayor relevancia que los canales tradicionales. Sin embargo, con la problemática mundial respecto al COVID-19, y el confinamiento, que casi la mayoría de países adoptaron, el canal virtual tuvo un incremento exponencial nunca antes visto, y con ello también la ciberdelincuencia. En la actualidad, una de las estafas online más utilizada es el Phishing, páginas idénticas que se construyen para engañar al usuario, y obtener información personal sensible, suplantarlos y robar su dinero o extorsionarlos. Por consiguiente, desde hace un buen tiempo, se vienen desarrollando herramientas para poder combatir el Phishing, mismas que parten por reconocer patrones que logren caracterizar la página web como fraudulenta. Sin embargo, así como evolucionan las técnicas anti-phishing, también evolucionan las técnicas de suplantación. Por lo que los métodos de detección pierden vigencia, y ya no detectan correctamente. Es por ello, que el presente trabajo implementa un método de detección de páginas web utilizando minería de datos, con base en un análisis teórico de la literatura y la selección de los 3 mejores métodos con una excelente precisión. Así como también, la selección de los 32 atributos más utilizados en los 10 mejores métodos de clasificación de páginas web de tipo Phishing. El resultado muestra cifras muy positivas, que además se han puesto a prueba con las 3 mejores técnicas de la actualidad que son AdaBoost, SVM y XGBoost, los mismos que han logrado una precisión de 94%, 95% y 99% respectivamente. Además, el consumo de recursos de los 3 clasificadores mencionados fue en CPU: AdaBoost 43.17%, SVM 15.5% y XGBoost 21.71%. Con respecto a la RAM: AdaBoost consumió 409MB, SVM 17.64MB y XGBoost 4MB. En tal sentido, XGBoost ha tenido un desempeño sobresaliente en su técnica, por formar grupos de datos bien definidos usando técnicas de dimensionamiento y con clasificadores simples, y además con un eficiente uso de recursos computacionales.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSPlataformas virtualesCiberdelincuenciaPhishingSuplantaciónPatronesAtributosPrecisión (en estadística)DimensionamientoClasificadoreshttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de un método de clasificación de minería de datos para detectar páginas web de tipo phishinginfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas40444130https://orcid.org/0000-0002-7164-89184165275509599434612076Bances Saavedra, David EnriqueRamos Moscol, Mario FernandoMejía Cabrera, Heber Ivánhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALMaguiña Maza, Jean & Soto Calderón, José.pdfMaguiña Maza, Jean & Soto Calderón, José.pdfapplication/pdf853234https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/1/Magui%c3%b1a%20Maza%2c%20Jean%20%26%20Soto%20Calder%c3%b3n%2c%20Jos%c3%a9.pdfa5183af7404aefc0de427659d82df141MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTMaguiña Maza, Jean & Soto Calderón, José.pdf.txtMaguiña Maza, Jean & Soto Calderón, José.pdf.txtExtracted texttext/plain100894https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/4/Magui%c3%b1a%20Maza%2c%20Jean%20%26%20Soto%20Calder%c3%b3n%2c%20Jos%c3%a9.pdf.txt372654a3d70858087336436c288ca2a5MD54THUMBNAILMaguiña Maza, Jean & Soto Calderón, José.pdf.jpgMaguiña Maza, Jean & Soto Calderón, José.pdf.jpgGenerated Thumbnailimage/jpeg9513https://repositorio.uss.edu.pe/bitstream/20.500.12802/8895/5/Magui%c3%b1a%20Maza%2c%20Jean%20%26%20Soto%20Calder%c3%b3n%2c%20Jos%c3%a9.pdf.jpge2205cdfa5af88626e64fb899a1ea288MD5520.500.12802/8895oai:repositorio.uss.edu.pe:20.500.12802/88952021-12-02 03:03:26.463Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
| score |
13.944067 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).