Está en la página 1de 3

Proyecto contra el phishing Sistema Experto 1

Proyecto contra el Phishing Sistema Experto


José Sebastián Vega Barragán Código:201921005601

Michael Steven Urrego Rosas Código:201921003601

III. COMO SE REALIZA EL PHISHING


Para conseguir su objetivo, en primer lugar, comienzan
I. INTRODUCCIÓN enviando correos electrónicos suplantando la imagen de una
El uso masivo de Internet y su ayuda en la globalización empresa u organización conocida que aporta la confianza
económica, han originado nuevos espacios para el origen de necesaria. El email contiene un enlace falsificado donde
fraudes en sistemas de cómputo con el uso de las nuevas mediante el uso del engaño consiguen que el usuario entre en
tecnologías. En el presente documento se describen de manera él. Una vez en la página a la cual dirige el enlace, se solicita a
general los principales delitos informáticos, como el envió la persona que introduzca sus datos personales. Lo común en
ilícito de correspondencia electrónica y el uso no autorizado estos emails es el uso del factor miedo, por ejemplo se le
de tarjetas y claves falsas, enfatizando en el phishing como comunica al usuario de determinado banco que vuelva a
uno de los fraudes de mayor crecimiento en los últimos años. otorgar sus datos personales para que no se le caduque el
Se describen las principales formas de introducir el phishing servicio. Este, al confiar en el email, los otorga y ahí es
por medio de la creación de correos y sitios web falsos cuando pasa a ser víctima del Phishing. Es una de las técnicas
más utilizadas porque las webs que falsifican son muy
similares a los sitios originales; se exponen algunas técnicas
similares a las originales y legítimas y el phisher utiliza la
para la detección de phishing ya que todas estas técnicas y
imagen corporativa de la empresa en los emails para que sean
reglas van a ser muy importantes para el desarrollo del sistema
más fiables.
experto el cual tiene como objetivo detectar este ataque
informático.

II. QUE ES EL PHISHING

El phishing, contracción de “passwod harvesting


fishing”(cosecha y pesca de contraseñas), consiste en duplicar
una página web para hacer creer al visitante que se encuentra
en la página original de una entidad, empresa o institución de
confianza, con el objetivo de obtener de forma fraudulenta Figure 1 Fases del Phising
información personal como contraseñas, números de tarjetas
de crédito, documentos de identidad o cualquier otro dato de Lo que diferencia este tipo de delito informático de los demás
interés para el ciberdelincuente son cuatro puntos básicos:
 Ingeniería social: ya que el phishing interactúa de
Actualmente la forma de phishing más utilizada es el envío alguna forma con las personas y se aprovecha de su
masivo de correo electrónico con la finalidad de engañar a la debilidad para poder cometer el ataque con mayor
víctima y que proporcione sus datos personales al “phisher”. facilidad.
Aunque esta no es la única forma de phishing. En los últimos  Automatización: los avances de las comunicaciones y
años esta actividad ha ido mejorando y cada vez es más difícil sus técnicas, son utilizados por los phishers para
detectar un correo falso. Además, las técnicas han ido conseguir enviar correos de forma masiva.
mejorando considerablemente y cada día hay más y mejores.  Comunicación electrónica: es el medio que utilizan
Las más sofisticadas son el uso de sitios web falsos, para cometer estos ataques, especialmente internet.
instalación de troyanos, key-loggers, screen-loggers, envío de  Suplantación: como ya se vio anteriormente, para
mensajes SMS, llamadas telefónicas etc... realizar un ataque de estas características es necesario
que el delincuente suplante la identidad de una
empresa o entidad legítima.
Proyecto contra el phishing Sistema Experto 2

IV. HERRAMIENTAS PARA EL DESARROLLO VI. UIPATH STUDIO


Para el desarrollo del sistema experto basado en phishing se Uipath Studio es una herramienta de automatización enfocada
tendrá en cuenta diferentes puntos de vista ya que para el en Windows cuyo objetivo es automatizar tareas y eliminar la
desarrollo de las reglas del sistema experto se hará uso de la intervención humana lo cual es un factor importante ya que
herramienta PROLOG que en pocas palabras es un lenguaje de estos robots interpretan, desencadenan respuestas y se
programación lógico e interpretado el cual es usado en temas comunican con otros sistemas para realizar tareas repetitivas,
de altas tecnologías como lo es la inteligencia artificial y cabe destacar que dentro de Uipath se manejan características
obviamente los sistemas expertos. como: [2]
 WorkFlows
V. PROLOG  Documentado de Reglas
Prolog es un lenguaje de programación lógica donde el código  Modelos intuitivos
fuente se compila a un código de byte el cuál se interpreta en  Herramientas de depuración.
una máquina virtual denominada este también se compone de
un entorno basado en 3 aspectos fundamentales [1] Estos robots se clasifican en dos tipos se encuentran los
atendidos y los desatendidos:
 Un compilador: Transforma el código fuente en
código de byte. A diferencia de Java, no existe un  Robots RPA atendidos: son aquellos que trabajan
Standard al respecto. Por eso, el código de byte con personal, es decir, que precisan de un agente para
generado por un entorno de desarrollo no tiene por que se ejecuten. Funcionan en un segundo plano,
qué funcionar en el intérprete de otro entorno. permitiendo al trabajador seguir con sus tareas de
 Un intérprete: Ejecuta el código de byte. Un shell o forma ininterrumpida.
top-level. Se trata de una utilidad que permite probar  Robots RPA desatendidos: aquellos que funcionan
los programas, depurarlos, etc. Su funcionamiento es sin personal, sin necesidad de que intervenga un ser
similar a los interfaces de línea de comando de los humano. Pueden funcionar tanto en entornos físicos
sistemas operativos. como virtuales, de manera que optimizan cualquier
 Una biblioteca de utilidades: Estas bibliotecas son, en proceso administrativo. [2]
general, muy amplias. Muchos entornos incluyen
(afortunadamente) unas bibliotecas standard-ISO que
permiten funcionalidades básicas como manipular
cadenas, entrada/salida, etc. [1]

Figure 3 Uipath Studio

VII. FUNCIONAMIENTO
Para el funcionamiento del proyecto se debe tener en cuenta el
Figure 2 Prolog concepto del phishing ya que se va a realizar una solución para
combatir este ataque informático, basado en los siguientes
Como segunda medida se tendrá en cuenta que el proyecto va aspectos, como primer medida se usara el lenguaje PROLOG
a orientado hacia el phishing en correos electrónicos para ellos para definir las reglas del sistema experto como lo son el
se debe implementar de una manera estándar ya sea para dominio del correo es decir lo que sigue después del signo
dominios de Google o Microsoft. “@” esa seria una de las reglas principales para determinar si
Otra de las herramientas que se realizará para este desarrollo y el correo es seguro o no, teniendo estas reglas definidas se
que hará gran parte del despliegue de este es Uipath. hará uso de las otras dos herramientas o lenguajes de
Uipath es una herramienta de robotización y procesos esta programación para ser mas exactos una de las ventajas de
maneja una versión de comunidad totalmente gratuita. PROLOG es que se puede incorporar al lenguaje de Java, para
este caso en JAVA se realizara un fragmento de código para
ejecutar la tercera herramienta del proyecto en pocas palabras
las herramientas funcionara como conectores entre ellas, para
la parte final se usara la herramienta Uipath la cual funcionara
para crear el flujo de trabajo y automatizar dichas
Proyecto contra el phishing Sistema Experto 3

funcionalidades mencionadas con anterioridad ya que esta


herramienta brinda la opción de crear un archivo .bat con el
flujo de trabajo plasmado, para lo cual el robot entrara la
correo electrónico independiente del dominio al que
pertenezca, posterior a ello abrirá la bandeja de entrada,
revisara los correos del día y tendrá en cuenta las reglas
definidas, si este encuentra que alguna de estas reglas no se
cumplen de inmediato notificara o lanzara un mensaje de
alerta de que se encontró un correo sospechoso y relacionado
con phishing lo cual será una tarea que se ejecutara
diariamente.
En resumidas cuentas, mediante Java y PROLOG se generarán
las diversas reglas y condiciones del sistema experto para que
en última instancia el robot creado por medio de UIPATH
cumpla con la tarea diaria.

VIII. DIAGRAMA DE PROCESO


A continuación, se podrá evidenciar el proceso de manera
gráfica mediante el aplicativo Bizagi sobre cómo funcionará el
sistema experto con sus respectivas herramientas.

Figure 4 Diagrama de proceso

http://repositori.uji.es/xmlui/bitstream/handle/10234/127507/T
FG_Leguizam%c3%b3n_Mayra.pdf?
sequence=1&isAllowed=y

https://www.welivesecurity.com/la-es/2011/11/02/el-ciclo-de-
un-ataque-de-malware/

http://bibliotecadigital.econ.uba.ar/download/tpos/1502-
0840_BelisarioMendezAN.pdf

https://www.ecured.cu/Prolog_(lenguaje_de_programaci
%C3%B3n)

https://scielo.conicyt.cl/scielo.php?pid=S0718-
68512013000200007&script=sci_arttext&tlng=n

También podría gustarte