Sistema para la detección de ataques PHISHING utilizando correo electrónico.
Abstract
Los ataques phishing constituyen un mecanismo criminal que utiliza técnicas de ingeniería social y subterfugio técnico para robar a los usuarios datos de identidad personal y credenciales de sus cuentas financieras. Desafortunadamente, ninguna entidad es totalmente inmune a estos ataques, lo que induce a que todas las organizaciones deben implementar un plan ordenado de medidas de prevención de phishing, con el objetivo de reducir los riesgos ante una exposición directa. Generalmente una de las medidas que toman las empresas y que en principio puede resultar bastante eficaz, es la de capacitar, entrenar y preparar a los empleados que utilicen las TIC, con el fin de que estos sean capaces de reconocer oportunamente este tipo de ataques. No obstante, debido a la creciente innovación empleada por los perpetradores y que cada vez utilizan nuevas técnicas, apelar solo a la conciencia no es suficiente. De ahí que el objetivo de la presente investigación sea el desarrollo de un sistema basado en una arquitectura orientada a servicios que integre y correlacione patrones de comportamientos existentes en bases de datos internacionales para la detección de ataques phishing utilizando correo electrónico.Downloads
Download data is not yet available.
Downloads
Published
2019-01-08
How to Cite
Hernández Dominguez, A. (2019). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60–70. Retrieved from https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/304
Issue
Section
Papers
License
The authors who publish in this journal agree to the following terms:
- The authors retain the copyright and guarantee to the journal the right to be the first publication of the work are distributed under a license of use and distribution "Creative Commons Attribution-NonCommercial-NoDerivativeWorks 3.0 Unported" (CC BY-NC-ND 3.0) You can consult from here the informative version and the legal text of the license that allows others to share the work with an acknowledgement of the authorship of the work and the initial publication in this journal.
- Authors may separately enter into additional agreements for non-exclusive distribution of the version of the work published in the journal (for example, placing it in an institutional repository or publishing it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are allowed and encouraged to disseminate their work electronically (e.g., in institutional repositories or on their own website) before and during the submission process, as this can lead to productive exchanges as well as earlier and greater citation of published work (see The Effect of Open Access).