Please enable JavaScript.
Coggle requires JavaScript to display documents.
Sistema para la detección de ataques phishing utilizando correo electrónico
Sistema para la detección de ataques phishing utilizando correo electrónico
Los ataques phishing constituyen un mecanismo criminal que utiliza técnicas de ingeniería social y subterfugio
técnico para robar a los usuarios datos de identidad personal y credenciales de sus cuentas financieras.
Una de las primeras soluciones que surgieron para frenar y condenar este tipo de ataques fue la de aprobar desde el marco legal, un conjunto de leyes que reconocen como delitos al fraude electrónico y a la suplantación de identidad.
Paralelo a esto existen soluciones encaminadas a la formación de los usuarios en identificar este tipo de ataques a través de un entorno de entrenamiento simulado de situaciones reales pasadas.
Otras soluciones en el ámbito educacional son basadas en la experiencia del usuario, de esta forma se crean comunidades en línea anti-phishing para monitorear las actividades de phishing recientes y proporcionar noticias a los diferentes grupos de interés.
Estos métodos aunque ayudan a combatir estas malas prácticas no logran disminuir los ataques de phishing debido a que en el caso de las acciones legales no llegan a ser efectivas.
Computacional utilizando métodos semi-automáticos:
Actualmente existen herramientas de software antispam que pueden bloquear correos electrónicos sospechosos. Sin embargo, estos programas bloquean constantemente una gran cantidad de correos electrónicos genuinos y los clasifican como correos electrónicos no deseados.
Los correos electrónicos mal clasificados como spam son simplemente falsos ejemplos positivos. Por tanto, uno de los objetivos finales de la herramienta anti-phishing computarizada es reducir los falsos positivos y aumentar los verdaderos positivos para que los usuarios puedan estar seguros de los resultados del filtro de su buzón sin tener que revisar manualmente su carpeta de correo no deseado.
Bases de datos
Este enfoque se basa en el uso de una lista predefinida que contiene nombres de dominio o direcciones de correo electrónico que han sido reconocidos como dañinos.
Métodos inteligentes de Maching Learning:
Teniendo en cuenta que phishing es un problema típico de clasificación, las técnicas de Aprendizaje Automático (ML) y Minería de Datos (DM) resultan apropiadas para obtener conocimiento a partir de las características del correo electrónico que dan origen al ataque.
Métodos Teóricos
Analítico – sintético:
A partir de la documentación encontrada se seleccionaron los elementos claves que permiten comprender y diseñar el sistema para la detección de ataques phishing. De ellos se identificaron las ideas fundamentales y al mismo tiempo se detalló la información necesaria para el modelado correcto del negocio.
Histórico-lógico:
En la primera parte de la investigación se desarrolló un estudio del estado del arte de la problemática; así como se analizaron las ventajas y desventajas de cada una de las bases de datos internacionales para la detección de ataques y amenazas informáticas que se utilizaron para integrarlas en el sistema.
Método sistémico:
Para el desarrollo de la herramienta informática que se desarrolló y lograr que los módulos y submódulos que forman parte de la misma funcionen como un todo de manera armónica.
Métodos empíricos:
Entrevista:
Se utilizó la entrevista como una conversación planificada con especialistas en el área de la seguridad informática, para obtener información acerca del problema en cuestión.
Requerimientos del Sistema
Importar correo electrónico en formato EML:
Clasificar vulnerabilidades de phishing presentes en un correo electrónico:
Gestionar correo electrónico:
Realizar búsquedas:
Exportar listado de correos electrónicos:
Imprimir listado de correos electrónicos: