Mostrar el registro sencillo del documento
Implementación de modelo computacional para la detección de ingeniería social basado en aprendizaje de máquina y procesamiento de lenguaje natural
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional |
dc.contributor.advisor | Camargo Mendoza, Jorge Eliecer |
dc.contributor.author | López Solano, Juan Camilo |
dc.date.accessioned | 2022-06-16T19:48:01Z |
dc.date.available | 2022-06-16T19:48:01Z |
dc.date.issued | 2022 |
dc.identifier.uri | https://repositorio.unal.edu.co/handle/unal/81604 |
dc.description | ilustraciones, gráficas, tablas |
dc.description.abstract | La seguridad informática o ciberseguridad se encarga de la protección de datos y servicios ante individuos no autorizados y protege las características de la información como la integridad, la confidencialidad y la disponibilidad. Existen múltiples amenazas y ataques que ponen en riesgo la seguridad informática como el ransomware, el malware o programas malignos, los ataques de denegación de servicios, las fallas de inyección, la ingeniería social, entre otros. En muchas ocasiones la parte más vulnerable de los sistemas son los usuarios, por este motivo los ciberdelincuentes usan la ingeniería social para adquirir información de forma ilícita de los usuarios. La ingeniería social consiste en la manipulación de los individuos mediante el engaño para que divulguen información privada o confidencial. Este tipo de ciberataque es muy difícil de detectar ya que puede ser ejecutado por cualquier individuo en cualquier momento y explota aspectos psicológicos de los humanos para engañarlos. En el presente trabajo se presenta la implementación de un modelo computacional basado en técnicas de Procesamiento de Lenguaje Natural para extraer características en textos y alimentar tres algoritmos de Aprendizaje de Máquina (redes neuronales, máquinas de vector de soporte y bosques aleatorios) para detectar posibles ataques de ingeniería social en textos. Los tres algoritmos fueron entrenados y evaluados, mostrando resultados que superan el 80% de exactitud en la detección de ataques de ingeniería social. (Texto tomado de la fuente). |
dc.description.abstract | Computer security or cybersecurity is responsible for the protection of data and services against unauthorized people and protects information characteristics such as integrity, confidentiality, and availability. There are multiple threats and attacks that put computer security at risk such as ransomware, malware, denial of services attacks, injection failures, social engineering, among others. In many cases, the most vulnerable part of systems are users, for this reason cybercriminals use social engineering to illegally acquire information from users. Social engineering consists of the manipulation of people through deception to make them disclose private or confidential information. This type of cyber-attack is very difficult to detect since it can be executed by any individual at any time and exploits psychological aspects of humans to deceive them. This paper presents the implementation of a computational model based on Natural Language Processing techniques to extract characteristics in texts and used to train three Machine Learning algorithms (Neural Network, Support Vector Machine and Random Forest) to detect possible social engineering attacks in texts. The three algorithms were trained and tested showing an accuracy over 80% in the task of detecting social engineering attacks. |
dc.format.extent | xiv, 79 páginas |
dc.format.mimetype | application/pdf |
dc.language.iso | spa |
dc.publisher | Universidad Nacional de Colombia |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.subject.ddc | 000 - Ciencias de la computación, información y obras generales::006 - Métodos especiales de computación |
dc.title | Implementación de modelo computacional para la detección de ingeniería social basado en aprendizaje de máquina y procesamiento de lenguaje natural |
dc.type | Trabajo de grado - Maestría |
dc.type.driver | info:eu-repo/semantics/masterThesis |
dc.type.version | info:eu-repo/semantics/acceptedVersion |
dc.publisher.program | Bogotá - Ingeniería - Maestría en Ingeniería - Ingeniería de Sistemas y Computación |
dc.contributor.researchgroup | Unsecurelab Cybersecurity Research Group |
dc.description.degreelevel | Maestría |
dc.description.degreename | Magíster en Ingeniería - Ingeniería de Sistemas y Computación |
dc.description.researcharea | Sistemas inteligentes |
dc.identifier.instname | Universidad Nacional de Colombia |
dc.identifier.reponame | Repositorio Institucional Universidad Nacional de Colombia |
dc.identifier.repourl | https://repositorio.unal.edu.co/ |
dc.publisher.department | Departamento de Ingeniería de Sistemas e Industrial |
dc.publisher.faculty | Facultad de Ingeniería |
dc.publisher.place | Bogotá, Colombia |
dc.publisher.branch | Universidad Nacional de Colombia - Sede Bogotá |
dc.relation.references | Bhakta, R., & Harris, I. G. (2015). Semantic analysis of dialogs to detect social engineering attacks. Proceedings of the 2015 IEEE 9th International Conference on Semantic Computing (IEEE ICSC 2015). |
dc.relation.references | Bezuidenhout, M., Mouton, F., & Venter, H. S. (2010). Social engineering attack detection model: SEADM. Proceedings of the 2010 Information Security for South Africa Conference, ISSA 2010. |
dc.relation.references | Balim, C., & Gunal, E. S. (Noviembre 2019). Automatic Detection of Smishing Attacks by Machine Learning Methods. In 2019 1st International Informatics and Software Engineering Conference (UBMYK) (pp. 1-3). IEEE. |
dc.relation.references | Amat, J. (Abril 2017). Máquinas de Vector Soporte (Support Vector Machines, SVMs) https://www.cienciadedatos.net/documentos/34_maquinas_de_vector_soporte_suppo rt_vector_machines |
dc.relation.references | Coulombe, C. (2018). Text data augmentation made simple by leveraging nlp cloud apis. arXiv preprint arXiv:1812.04718. |
dc.relation.references | Cialdini, Robert. (1993). Influence: Science and Practice. |
dc.relation.references | Bueno, F. (2019). Redes neuronales: entrenamiento y comportamiento. |
dc.relation.references | Bhardwaj, T., Sharma, T. K., & Pandit, M. R. (2014). Social engineering prevention by detecting malicious URLs using artificial bee colony algorithm. 355-363. |
dc.relation.references | Craigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining cybersecurity. Technology Innovation Management Review, 4(10). |
dc.rights.accessrights | info:eu-repo/semantics/openAccess |
dc.subject.lemb | Machine learning |
dc.subject.lemb | Aprendizaje automático (Inteligencia artificial) |
dc.subject.lemb | Computer security |
dc.subject.lemb | Seguridad en computadores |
dc.subject.lemb | Computational linguistics |
dc.subject.lemb | Lingüística computacional |
dc.subject.proposal | Cybersecurity |
dc.subject.proposal | Social Engineering |
dc.subject.proposal | Natural Language Processing |
dc.subject.proposal | Machine Learning |
dc.subject.proposal | Ingeniería social |
dc.subject.proposal | Aprendizaje automático |
dc.subject.proposal | Procesamiento del lenguaje natural |
dc.title.translated | Implementation of computational model for social engineering detection based on machine learning and natural language processing |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa |
dc.type.content | Text |
dc.type.redcol | http://purl.org/redcol/resource_type/TM |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 |
dcterms.audience.professionaldevelopment | Administradores |
dcterms.audience.professionaldevelopment | Consejeros |
dcterms.audience.professionaldevelopment | Estudiantes |
dcterms.audience.professionaldevelopment | Investigadores |
dcterms.audience.professionaldevelopment | Maestros |
dcterms.audience.professionaldevelopment | Medios de comunicación |
dcterms.audience.professionaldevelopment | Padres y familias |
dcterms.audience.professionaldevelopment | Público general |
Archivos en el documento
Este documento aparece en la(s) siguiente(s) colección(ones)
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial 4.0.Este documento ha sido depositado por parte de el(los) autor(es) bajo la siguiente constancia de depósito