Escolar Documentos
Profissional Documentos
Cultura Documentos
INTEGRANTES:
CDIGO:
20127024D
20122022C
20120055A
20122062E
20102665F
2016 I
1.NDICE
1.
CONCEPTOS....................................................................................................................... 5
3.
2.1.
DATOS GENERALES......................................................................................... 5
2.2.
RESUMEN....................................................................................................... 5
2.3.
OBJETIVOS...................................................................................................... 6
2.4.
EXPLICACIN DE LA PROPUESTA.....................................................................6
2.5.
RESULTADOS................................................................................................... 7
2.6.
CONCLUSIONES............................................................................................... 8
2.7.
APRECIACIN CRTICA.................................................................................... 8
DATOS GENERALES......................................................................................... 9
3.2.
PROBLEMA..................................................................................................... 9
3.3.
OBJETIVOS...................................................................................................... 9
3.4.
EXPLICACIN DE LA PROPUESTA.....................................................................9
3.5.
RESULTADOS................................................................................................... 9
3.6.
CONCLUSIONES............................................................................................... 9
3.7.
APRECIACIN CRTICA.................................................................................... 9
DATOS GENERALES....................................................................................... 10
4.2.
RESUMEN..................................................................................................... 10
4.3.
PROBLEMA................................................................................................... 10
4.4.
OBJETIVOS.................................................................................................... 11
4.5.
EXPLICACIN DE LA PROPUESTA...................................................................11
4.6.
RESULTADOS................................................................................................. 14
4.7.
CONCLUSIONES............................................................................................. 16
4.8.
APRECIACIN CRTICA.................................................................................. 17
P g i n a 2 | 15
Data Mining: El Data Mining (minera de datos), es el conjunto de tcnicas y tecnologas que
permiten explorar grandes bases de datos, de manera automtica o semiautomtica, con el
objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento
de los datos en un determinado contexto.
Autores: Xi Chen, Indranil Bose, Alvin Chung Man Leung, Chenhui Guo
Ao de publicacin: 2010
Journal: Research Article
4.2. RESUMEN
El pishing es un crimen en lnea que agobia cada vez ms a las compaas y sus consumidores.
Evaluamos la severidad de los ataques de psishing en trminos de sus niveles de riesgo y la
prdida potencial en el mercado de valores sufrida por empresas potenciales de ser atacadas.
Analizamos 1030 alertas de ataques de pishing publicadas en una base de datos as como datos
financieros relacionados con empresas objetivo haciendo uso de un mtodo hbrido que predice la
severidad del ataque con una precisin de hasta 89% usando extraccin de frases de texto y
clasificacin supervisada. Nuestra investigacin identifica algunas variables textuales y
financieras que afectan la severidad de los ataques y la prdida financiera potencial.
P g i n a 3 | 15
Los datos textuales de alertas de pishing, datos financieros de las empresas objetivo, y
una combinacin de datos textuales y financieros.
Tres clasificadores: rbol de decisin (DT), mquinas de vectores soporte (SVM) y red
neural (NN).
P g i n a 4 | 15
Para determinar la gravedad de los ataques de phishing, hemos utilizado dos tipos de
datos de entrada derivadas, es decir, a partir de las alertas de phishing disponibles
Millersmiles base de datos, y los datos financieros disponibles a partir de los estados
financieros de las empresas.
Se calcula CAR en funcin del retorno anormal en precio de las acciones, y este a su vez,
en funcin de la tasa de retorno de ndice de marcado y la tasa de retorno de la empresa.
4.5. RESULTADOS
La exactitud de la clasificacin se muestran con ms probabilidades en el 10% superior,
es decir, en el decil ms alto de los datos, en ambas casos (financieros y textuales).
Por parte de los datos textuales, la variable ms importante es el de actualizacin, esto
implicaba que los ataques de phishing eran mensajes que solicitan a los destinatarios
actualizar su informacin personal.
Otras variables con importancia significante fueron 'Seguridad', 'correo electrnico',
'cuenta bancaria', y 'banco', que eran indicativo de que los ataques de phishing se asocian
con mensajes de seguridad relacionados con cuentas bancarias en forma de mensajes de
correo electrnico y dirigida a los clientes de los bancos.
Por parte de los datos financieros, la variable ms importante es Inventarios Totales, que
implica la preferencia de los phishers hacia el lanzamiento de ataques a las grandes
empresas.
Otra variable importante es la de Gasto en Publicidad que significaba que las grandes
empresas son los blancos preferidos de los ataques de phishing porque tenan una slida
base de clientes, y eran ms propensos a ser engaados con correos electrnicos falsos.
4.6. CONCLUSIONES
P g i n a 5 | 15
P g i n a 6 | 15
Autores:
Ao de publicacin:
Journal:
5.2. PROBLEMA
5.3. OBJETIVOS
5.4. EXPLICACIN DE LA PROPUESTA
5.5. RESULTADOS
5.6. CONCLUSIONES
5.7. APRECIACIN CRTICA
P g i n a 7 | 15
6.2. RESUMEN
7.
8. La deteccin e identificacin de pginas web con phishing en tiempo real es un problema
muy complejo que involucra muchos factores y criterios. Debido a las consideraciones
subjetivas y las ambigedades que existen en su deteccin, La minera de datos difusos
puede ser una herramienta eficaz en la evaluacin e identificacin de sitios web con
Phishing, ya que ofrece una forma ms natural de hacer frente a los factores de calidad en
lugar de valores exactos.
En el trabajo, el autor propone un modelo flexible y eficaz para la deteccin de Phishing en
pginas web de banca, se basa en una combinacin de algoritmos de Data Mining en donde
se definen seis criterios de ataque de phishing con una estructura de capas. Los resultados
experimentales mostraron la importancia de los criterios de suplantacin de identidad para
detectar Phishing y su influencia en un indicador de riesgo de phishing.
8.1. PROBLEMA
9.
10.Las pginas web con Phishing son creados para imitar las pginas web autnticas de
banca electrnica. Estas pginas web tienen varias similitudes con las pginas web autnticas
para poder estafar a sus vctimas, en algunos casos pueden verse exactamente igual a los
reales. En los ltimos aos se han incrementado de una forma acelerada la creacin de
pginas web con phishing, siendo el Phishing uno de los fraudes ms frecuentes a travs de
Banca Electrnica.
11.
12.Las vctimas de phishing pueden exponer su cuenta bancaria, contrasea, nmero de
tarjeta de crdito, u otra informacin importante, que con la divulgacin de esta informacin
puede sufrir prdidas de dinero o de otros tipos.
Muchos de los productos anti-phishing propusieron utilizar barra de herramientas en los
navegadores, sin embargo muchos investigadores han demostrado que ests herramientas no
impiden eficazmente los ataques de phishing.
12.1.
OBJETIVOS
P g i n a 8 | 15
Definir los criterios y agrupar las caractersticas y factores que se definieron para cada
criterio.
Evaluar los resultados de los experimentos realizados.
14.1.
EXPLICACIN DE LA PROPUESTA
Capa 2
Capa 3
Criterio
URL & Identidad de
dominio
Seguridad
y
Encriptacin
Cdigo
Fuente
&
JavaScript
Contenido & Estilo de
pgina
Barra de Direcciones
Web
Factor Humano Social
Peso Criterio
Peso Capa
0.3
0.3
0.2
0.4
0.2
0.1
0.1
0.3
0.1
P g i n a 9 | 15
16.El modelo cuenta con 27 entradas, en donde su funcin de pertenencia ser en el rango de
[0,1], y los valores de entrada ser de [0,10], los valores lingsticos sern: Bajo, moderado y
Alto, A continuacin se muestra un grfico de la funcin de pertenencia para el tamao de la
longitud de la URL:
17.
P g i n a 10 | 15
Para el indicador de riesgo de la pgina web, las entradas tendrn valores entre [0,10], y las
salidas estarn en el rango de [0,100], sus valores lingsticos sern: muy legtimo, legtimo,
sospechoso, phishy, muy pishy.
18.Despus de haber especificado el riesgo y sus indicadores clave de una pgina web con
phishing, para el siguiente paso, los expertos proporcionan reglas difusas en forma de si ...
entonces en base a sus conocimientos y experiencias proporcionan ciertas reglas que se
encuentran relacionadas a las caractersticas claves de Phishing, para encontrar ciertos
patrones significativos de suplantacin de identidad en los datos de la pgina web.
El autor utiliza diferentes tcnicas de clasificacin de minera de datos aplicados en WEKA
y paquetes CBA, JRip, WEKA implementado en RIPER prisma y C4.5. Se seleccionan los
algoritmos para aprender las relaciones diferentes de las caractersticas de los phishing
seleccionadas.
19.El modelo completo para evaluar el riesgo que pueda tener phishing una pgina web se
muestra a continuacin:
20.
P g i n a 11 | 15
20.1.
RESULTADOS
1
2
3
4
Capa 1
URL
&
Identidad
de
dominio
10
10
10
10
10
Component
e
Capa 2
Fuente de
Estilo de
Seguridad & cdigo &
Pgina &
Encriptacin Java
Contenido
Script
0
0
0
0
0
0
0
0
0
0
0
0
0
CAPA 3
%
de
Phishing
de
un
pgina
web
Barra de Factor
direccione Social
s Web
Humano
0
0
0
0
0
0
0
54
Para este caso el riesgo ser equilibrado (54%) que representa una pgina web sospechosa,
Los 5 niveles intermedios para la capa 1 y 2, y los niveles ms altos para la capa 3.
Component
e
1
2
3
4
Capa 1
URL
&
Identidad
de
dominio
5
5
5
5
Capa 2
Fuente de
Estilo de
Seguridad & cdigo &
Pgina &
Encriptacin Java
Contenido
Script
5
5
10
5
5
10
5
5
10
5
5
10
CAPA 3
%
de
Phishing
de
un
pgina
web
Barra de Factor
direccione Social
s Web
Humano
10
10
10
10
10
10
10
72
5
5
5
10
10
Para este caso los valores de entrada para la capa 1 y 2 es moderada (5), y para la capa 3 es
alta (10), esto resulta como salida un riesgo es del 72% que indica que la pgina web con
phishing tiene un al
Nivel intermedio para la capa 1, y los niveles ms bajos para la capa 3.
Capa 1
Component
e
Capa 2
Fuente
URL & Seguridad
de
Identidad &
cdigo &
de
Encriptaci
Java
dominio n
Script
CAPA 3
Estilo de
Barra de Factor
Pgina &
direccione Social
Contenid
s Web
Humano
o
%
de
Phishing
de
un
pgina
web
P g i n a 12 | 15
Regla
URL y
dominio
de
Identidad
capa 2
capa 3
1
2
Autntico
Autntico
Legal
Legal
Legal
Incierto
Autntico
Legal
FALSO
Autntico
Incierto
Legal
5
6
Autntico
Autntico
Incierto
Incierto
Incierto
FALSO
Autntico
FALSO
Legal
8
9
10
Autntico
Autntico
Dudoso
FALSO
FALSO
Legal
Incierto
FALSO
Legal
11
Dudoso
Legal
Incierto
12
Dudoso
Legal
FALSO
13
Dudoso
Incierto
Legal
14
15
16
17
Dudoso
Dudoso
Dudoso
Dudoso
Incierto
Incierto
FALSO
FALSO
Incierto
FALSO
Legal
Incierto
Calificaci
n de
pginas
de
phishing
banca
electrnic
a
muy
legtimo
Legtimo
Sospecho
so
Sospecho
so
Sospecho
so
Phishy
Sospecho
so
Sospecho
so
Phishy
Legtimo
Sospecho
so
Sospecho
so
Sospecho
so
Sospecho
so
Phishy
Phishy
Phishy
P g i n a 13 | 15
20.2.
18
Dudoso
FALSO
FALSO
19
Fraude
Legal
Legal
20
21
Fraude
Fraude
Legal
Legal
Incierto
FALSO
22
23
24
25
Fraude
Fraude
Fraude
Fraude
Incierto
Incierto
Incierto
FALSO
Legal
Incierto
FALSO
Legal
26
Fraude
FALSO
Incierto
27
Fraude
FALSO
FALSO
muy
phishy
Sospecho
so
Sospecho
so
Phishy
Sospecho
so
Phishy
Phishy
Phishy
muy
phishy
muy
phishy
CONCLUSIONES
20.3.
APRECIACIN CRTICA
El modelo propuesto es muy importante para poder evaluar en base a caractersticas y factores de
entrada el riesgo de una pgina web, sin embargo el autor solo enfoc en base a 27
caractersticas, estas caractersticas no son las nicas para evaluar si una pgina web tiene
phishing, existen otras caractersticas para poder evaluarlos, este modelo puede ser base para
poder aumentar ms caractersticas a evaluar su riesgo.
El autor describe detalladamente el problema del Phishing en Banca Electrnica, y las tcnicas
realizadas para poder detectar si la pgina web es autntica o no de acuerdo a los rangos
establecidos en el intervalo, sin embargo no detalla los algoritmos que se realizan para poder
detectarlo, solo nos muestra el modelo y qu algoritmos de data Mining se debe usar para poder
detectar si la pgina web tiene Phishing o no contiene.
TPICOS DE INGENIERA DE SISTEMAS
P g i n a 14 | 15
El autor tambin debe hacer una comparacin de su modelo respecto a otros modelos similares, y
demostrar la eficiencia que tiene su modelo, si bien es cierto ha podido demostrar los problemas
que presentar trabajos pasados en la revisin de la literatura, sin embargo en sus resultado
tambin debi realizar una comparacin de su modelo con los dems.
21.
P g i n a 15 | 15