dc.contributor | Osorio-Reina, Diego | |
dc.creator | Rojas-González, Christian David | |
dc.creator | Vargas-González, Yuly Marcela | |
dc.date.accessioned | 2023-04-26T19:47:58Z | |
dc.date.accessioned | 2023-06-05T15:55:05Z | |
dc.date.available | 2023-04-26T19:47:58Z | |
dc.date.available | 2023-06-05T15:55:05Z | |
dc.date.created | 2023-04-26T19:47:58Z | |
dc.date.issued | 2022 | |
dc.identifier | Rojas-González, C. D. & Vargas-González, Y. M. (2022). Evaluación de algoritmos de machine learning para la detección de url´s maliciosas. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. | |
dc.identifier | https://hdl.handle.net/10983/30289 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6646604 | |
dc.description.abstract | En este trabajo se realiza la comparación entre diferentes algoritmos de machine learning, con el fin de evaluar la precisión de éstos a la hora de predecir si una URL es maliciosa o no. Para este fin, se realiza la construcción de un dataset con alrededor de 50 mil URL´s de fuentes públicas de información, clasificadas como malware, phishing, engaño, spam y benignas. Se construyen varias tuberías (pipelines) que tienen diferentes propósitos, desde la lectura de datos, hasta la evaluación de los datos en los algoritmos, todo dentro de un entorno colaborativo gratuito en la nube llamado Google Colab. Se evalúan cuatro (4) algoritmos: Decision Tree, Random Forest, Support Vector Machine y red neuronal, como también un ensamble de éstos. La decisión de utilizar estos algoritmos parte de un análisis de investigaciones ya realizadas en el mundo, en las cuales, evalúan algoritmos machine learning para la predicción de URL´s maliciosas. Una vez evaluados los resultados de predicción obtenidos, se escoge uno de los algoritmos para realizar pruebas concepto, esto es, tomar varias URL´s y probar que efectivamente el modelo esté funcionando correctamente. Finalmente, se realiza un análisis de los resultados obtenidos en todo el proceso, desde la obtención de los datos, pasando por la construcción y evaluación de los algoritmos, hasta terminar en las pruebas de concepto. (Tomado de la fuente). | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingenierías | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | SOPHOSLABS. “Amenazas interrelacionadas contra un mundo interdependiente”. {En línea}.{20 de abril de 2022}. Primera edición, global. SophosLabs, Sophos Managed Threat Response, Sophos Rapid Response y SophosAI. 2022 | |
dc.relation | INTERPOL. “Ciberdelincuencia: Efectos de la COVID 19''{En línea}. Primera edición.Lyon, Francia. Secretaria general de Interpol. 2020 | |
dc.relation | MSN NOTICIAS, "Delitos cibernéticos ascendieron un 17 % en Colombia durante 2021".{En línea}. {20 de abril de 2022}. disponible en: (https://www.msn.com/es-co/noticias/other/delitos-cibern%C3%A9ticos-ascendieron-un-17-en-colombia-durante-2021). | |
dc.relation | HARÁN, Juan. “En 2021 se registró un pico histórico en la cantidad de sitios de phishing”. {En línea}. {20 de abril de 2022} disponible en (https://www.welivesecurity.com/la-es/2021/06/15/2021-registro-pico-historico-cantidad-sitios-phishing) | |
dc.relation | FUENTES, Ana. “Informe SAFE - Tendencias del cibercrimen 2021 - 2022”. {En línea}. {20 de abril de 2022}Primera edición. Bogotá, Colombia. CCIT. 2021 | |
dc.relation | SHCHERBAKOVA, Tatyana. “El spam y el phishing en 2021”. {En linea} {25 de abril de 2022} disponible en (https://securelist.lat/spam-and-phishing-in-2021/96171/) | |
dc.relation | ESPINEL-CARRANZA, S. (2020). “Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud” pg 24. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.relation | PARDO-RODRÍGUEZ, J. H. & Sánchez-Suárez, M. A. (2021). “Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing” pg 24.. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia | |
dc.relation | SILVA-MORALES, M. A. (2021). “Modelo de datos para la detección y predicción de pasatiempos y afinidades académicas” pg 19. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia | |
dc.relation | ARCHAYA, Durga. “¿Qué es URL Blacklist y cómo solucionarlo?” {En línea} {1 de mayo de 2022}, disponible en (https://geekflare.com/es/url-blacklist-and-fix/) | |
dc.relation | CÉSPEDES MAESTRE, María (2021), “Detección de URL´s maliciosas por medio de técnicas aprendizaje automático” Trabajo de grado Magíster en Ingeniería-Telecomunicaciones, Universidad Nacional de Colombia. Bogotá, Colombia., pags 20-21 | |
dc.relation | Montoya-Pedraza, A. C. (2020). “Un método de clasificación automática para la identificación de imágenes pornográficas” pg 37. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia | |
dc.relation | JIMÉNEZ-VALERO, J. S. (2018). “Desarrollo de un componente de analítica para la clasificación de textos cortos dirigido a un proyecto institucional e integrable en una plataforma Web”. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia. | |
dc.relation | VALVENY, Ernest, “Support Vector Machines (SVM) – Conceptos básicos”. {En línea} {8 de mayo de 2022} disponible en (https://es.coursera.org/lecture/deteccion-objetos/l4-5-support-vector-machines-svm-conceptos-basicos-iGdzT). | |
dc.relation | OCHA, Colombia Wiki, “Análisis de componentes principales”. {En línea} {10 de mayo de 2022} disponible en (https://wiki.salahumanitaria.co/wiki/An%C3%A1lisis_de_componentes_principales). | |
dc.relation | IBM, “El modelo de redes neuronales” {En línea} {12 de mayo 2022} disponible en (https://www.ibm.com/docs/es/spss-modeler/SaaS?topic=networks-neural-model). | |
dc.relation | MONTAÑO MORENO, J. J. (2002) “Redes Neuronales Artificiales aplicadas al Análisis de Datos” pg 17. Tesis Doctoral. Universitat de les Illes Balears. Facultad de Psicología. Palma de Mallorca. | |
dc.relation | WOOD, Thomas. “What is the F-score”. {En línea}. {15 de mayo de 2022} disponible en (https://deepai.org/machine-learning-glossary-and-terms/f-score) | |
dc.relation | WOOD, Thomas. “What are Precision and Recall?”. {En línea}. {15 de mayo de 2022} disponible en (https://deepai.org/machine-learning-glossary-and-terms/precision-and-recall) | |
dc.relation | BAGNATO, Juan.”Qué es overfitting y underfitting y cómo solucionarlo”. {En línea}. {18 de mayo de 2022} disponible en (https://www.aprendemachinelearning.com/que-es-overfitting-y-underfitting-y-como-solucionarlo/) | |
dc.relation | SALAMANCA-ROJAS, D. M. ROZO-BOLÍVAR, J. A. (2020). “Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación” pg 18. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.relation | COUNCIL OF EUROPE, “Convenio sobre la ciberdelincuencia”. Budapest, Hungría. Serie de tratados europeos n° 185, 2001 | |
dc.relation | MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONE, “Lo que usted debe saber del Conpes de Seguridad Digital“ {En línea} {1 de mayo de 2022}, disponible en (https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/15410:Lo-que-usted-debe-saber-del-Conpes-de-Seguridad-Digital) | |
dc.relation | M. ABUTAHA, M. ABABNEH, K. MAHMOUD and S. A. -H. Baddar, "URL Phishing Detection using Machine Learning Techniques based on URLs Lexical Analysis," 2021 12th International Conference on Information and Communication Systems (ICICS), 2021, pp. 147-152, doi: 10.1109/ICICS52457.2021.9464539. | |
dc.relation | RAJA, A. S., VINODINI, R., & KAVITHA, A. (2021). Lexical features based malicious URL detection using machine learning techniques. Materials Today: Proceedings, 47, 163-166. | |
dc.relation | J. ACHARYA, A. CHUADHARY, A. CHHABRIA Y S. JANGALE, "Detección de malware, URL maliciosas y virus mediante el aprendizaje automático y la coincidencia de firmas", 2.ª Conferencia internacional de tecnologías emergentes (INCET) de 2021, 2021, págs. 1-5 , doi: 10.1109/INCET51464.2021.9456440. | |
dc.relation | VANHOENSHOVEN, F., NÁPOLES, G., FALCON, R., VANHOOF, K., & KÖPPEN, M. (2016, December). Detecting malicious URLs using machine learning techniques. In 2016 IEEE Symposium Series on Computational Intelligence (SSCI) (pp. 1-8). IEEE. | |
dc.relation | AC RAKOTOASIMBAHOAKA, I. RANDRIA y NR RAZAFINDRAKOTO, "Detección de URL maliciosa usando el método de voto mayoritario con modelos de aprendizaje automático y aprendizaje profundo", Conferencia internacional 2020 sobre sistemas ciberfísicos interdisciplinarios (ICPS) , 2020, págs. 37-43, doi: 10.1109 /ICPS51508.2020.00013. | |
dc.relation | MARIN BASTILLA, Brian. (2020) “Detección de URL´s fraudulentas mediante técnicas de aprendizaje automático”. Trabajo de fin de máster. Universitat Oberta de Catalunya, Barcelona,España. | |
dc.relation | BECERRA CARLOS, Vargas Juan. (2019) “Análisis de la eficacia de Machine Learning para la identificación de Phishing y Spam”. Trabajo de grado Maestría en Seguridad de la Información. Universidad de los Andes. Bogotá, Colombia | |
dc.relation | CÉSPEDES MAESTRE, María (2021), “Detección de URL´s maliciosas por medio de técnicas aprendizaje automático” Trabajo de grado Magíster en Ingeniería-Telecomunicaciones, Universidad Nacional de Colombia. Bogotá, Colombia. | |
dc.relation | PARDO-RODRÍGUEZ, J. H. SÁNCHEZ-SUÁREZ, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de Spear Phishing. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia | |
dc.relation | MATA SOLÍS, Luis. “Investigaciones cuantitativas de tipo experimental. Parte 1” { En linea} { 15 de mayo de 2022} disponible en ( https://investigaliacr.com/investigacion/investigaciones-cuantitativas-de-tipo-experimental-parte-1/#:~:texto=Los%20dise%C3%B1os%20de%20 investigaciones%20 cuantitativas%20de%20tiempo%20 experimental%20 corresponden%20a,las%20 variables%20que%20los%20 componen.) | |
dc.relation | RAMAKRISHNAN, R. (2021, May 21). URL Feature Engineering and Classification | by Rohith Ramakrishnan | Nerd For Tech. Medium. Retrieved October 31, 2022, from https://medium.com/nerd-for-tech/url-feature-engineering-and-classification-66c0512fb34d | |
dc.relation | CISCO,”what-is-cybersecurity”, disponible en https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html#~how-cybersecurity-works (¿Qué Es La Ciberseguridad?, n.d.) | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND
4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2022 | |
dc.title | Evaluación de algoritmos de machine learning para la detección de url´s maliciosas | |
dc.type | Trabajo de grado - Especialización | |