Advanced machine learning techniques and meta-heuristic optimization for the detection of masquerading attacks in social networks

  1. Villar Rodríguez, Esther
Dirigida por:
  1. Sancho Salcedo Sanz Director/a
  2. Javier del Ser Lorente Codirector/a

Universidad de defensa: Universidad de Alcalá

Fecha de defensa: 11 de diciembre de 2015

Tribunal:
  1. José Antonio Portilla Figueras Presidente/a
  2. Lucas Cuadra Rodriguez Secretario/a
  3. Antonio González Pardo Vocal
  4. Carlos Casanova Mateo Vocal
  5. David Camacho Fernández Vocal

Tipo: Tesis

Teseo: 539665 DIALNET lock_openTESEO editor

Resumen

La empresa Iovation dedicada a la protección ante actividades fraudulentas en la red publicó en 2012 que el fraude informático se sitúa entre el 1 por ciento del total de las transacciones de Internet en América del Norte y un 7 por ciento en África, estando la mayoría de ellas relacionadas con el fraude de tarjetas de crédito, robo de identidad y apropiación indebida de cuentas. Este tipo de delincuencia sigue creciendo debido a las ventajas que ofrece un canal de interacción indirecta donde un número cada vez mayor de víctimas inocentes divulga información confidencial. Interpol clasifica estas actividades ilegales en 3 tipos: - Ataques contra hardware y software. - Crímenes económicos y corrupción. - Abuso, tanto acoso sexual infantil como explotación sexual.La mayoría de los esfuerzos de investigación se han centrado en el objetivo del crimen en cuestión, desarrollando diferentes estrategias dependiendo de la casuística. Así, para el phising se emplean listas negras almacenadas o señales de crimen en los textos para diseñar detectores ad-hoc que son difícilmente extrapolables a otros escenarios pese a que el trasfondo sea similar. El robo de identidad o el masquerading constituyen una actividad criminal orientada hacia el uso indebido de credenciales robadas para obtener, mediante engaño, algún beneficio. El 4 de Marzo de 2005 una gran cantidad de información sensible como números de tarjetas de crédito y de la seguridad social fueron extraídos en menos de 60 minutos por White Hat hackers en la Universidad de Seattle haciendo uso simplemente de Google. A consecuencia de este ataque quedó en evidencia la vulnerabilidad y la falta de protección mediante la escritura de un simple conjunto de sofisticados términos de búsqueda en el motor de búsqueda, cuya base de datos aún revelaba información de compañías y del propio gobierno que había sido anteriormente almacenada.Como se ha mencionado anteriormente, las plataformas para conectar personas en el que la interacción no es directa suponen una atractiva entrada para terceras partes no autorizadas que fingen ser el usuario lícito en un intento de pasar desapercibido con intereses malintencionados y no necesariamente económicos. De hecho, el último punto de la lista anterior en relación con los abusos se ha convertido en un importante y terrible riesgo junto con la intimidación por medio de amenazas, acoso o incluso la auto-incriminación que pueden conducir a alguien al suicidio, la depresión o la total indefensión. Así, la suplantación consiste en cualquier actividad criminal en la que alguien asume una identidad falsa y actúa como tal con la intención de obtener un beneficio pecuniario o causar algún daño. "User profiling", a su vez, es el proceso de recolección de la información del usuario con el fin de construir un modelo orientado al área de interés y con propósitos específicos. Los perfiles de usuario se utilizan a menudo como mecanismo para la recomendación de elementos o información útil que no han sido considerados previamente por el consumidor. Sin embargo, también puede resultar ventajoso extraer las tendencias del usuario o preferencias para definir el comportamiento inherente y abordar el problema de la suplantación mediante la detección de valores atípicos o desviaciones que puedan representar un potencial ataque.