Comparación de técnicas de detección de vulnerabilidades XSS en mensajería de servicios de correo gratuito
DOI:
https://doi.org/10.62059/LatArXiv.preprints.578Palabras clave:
Identificación de correos vulnerados XSS, Algoritmo de clasificación máquina de soporte de vectores SVM, Naive Bayes, Random forestResumen
En este trabajo de investigación de tipo cuantitativo se ha propuesto como objetivo implementar la mejor técnica de comparación de detección de vulnerabilidades XSS en mensajería de servicios de correo gratuito. El correo electrónico nos sirve para la comunicación de enviar y recibir mensajes de forma rápida y sencilla puede ser a uno o a miles de personas, con contenido adjunto de archivos, imágenes u otros documentos, esta información valiosa está siendo muy sensible y atacado por hacker cibernéticos buscando una debilidad por donde ingresar, puede ser desde el localizador de recursos uniforme URL Base de datos, publicidad engañosa, clonación de páginas web, mensajes con virus y que durante el tráfico de la red que personas malintencionadas que estén a la expectativa de un descuido para poder infiltrarse y robar información confidencial, cada día son más sofisticados ocasionando daños en cuestiones monetarias. El repositorio de correos electrónicos XSS se divide en dos partes, el primero es la clasificación de correos electrónicos buenos y malos. En la construcción de la base de datos se utilizó un repositorio de correos electrónicos https://www.kaggle.com, un numero considerado ha sido de 1000 correos para realizar la clasificación automática en la parte de segmentación se implementó para el entrenamiento la clasificación automática de máquina de soporte (SVM) se utiliza los vectores de características obteniendo como resultado la precisión, exactitud, sensibilidad y especificidad. Los resultados obtenidos dieron una precisión de 100% lo que sugiere que SVM se puede utilizar para la detección de vulnerabilidades en correos electrónicos.
Referencias
D. S. S.-D. S. K. K. &. D. M. D. Raju, 2019.
Zeng, 2017.
Y. X. P. J. &. C. H. Yong Fang, 2020.
M. Baykara, 2018.
INEI, 2021.
Wikipedia, 06 11 2023. [En línea].
Hornetsecurity, Madrid, 2022.
M. Correas, España, 2023.
Jacksonville, 2018.
RPP, 2021. [En línea].
S. Florida, «Fortinet,» 27 02 2023. [En línea].
Kaspersky, 2023. [En línea].
Wikipedia, 2016. [En línea].
Xataka, 2017. [En línea].
M. H. Armenta, «Latinoamérica, Security Report,» 2022. [En línea].
«Sunrise,» 08 02 2022. [En línea].
Kozik, 2014.
Zalbina, 2017.
Chen, 2019.
F. M. M. Mokbal, 2019.
M. Baykara, 2018.
Y. Fang.
R. W. J. M. G. L. J. H. Xin Wanga, 2018.
Zeng, 2017.
A. e. at, 2019.
J. y. Gupta, 2022.
M. S.-P. Alaíz-Rodríguez, 2022.
Y. X. P. J. a. C. H. Yong Fang, 2020.
M. A. D. &. U. L. Syed Nisar Bukhari, 2018.
D. S. S.-D. S. K. K. &. D. M. D. Raju, 2019.
S. P.-K. S. P, 2021.
M. A. S. A. A. S. K. M. F. S. Iram Tariq, 2020.
D. S. S.-D. S. K. K. &. D. M. D. Raju, 2019.
Descargas
Archivos adicionales
PrePrint online
Categorías
Declaración de disponibilidad de datos
Este articulo de investigación es para concientizar a los lectores es comparaci´ón de técnicas de detección de vulnerabilidades de servicios de correo gratuito ya que es el uso mas fácil de comunicación en todos los ámbitos.
Licencia
Derechos de autor 2025 Tito Wilder Mendoza Tocas (Autor/a)

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Este preprint contiene la licencia informada y los derechos de autoría asociados. Una vez publicados en una revista asociada u otra editorial, la versión publicada asume las condiciones del nuevo entorno.