Técnicas modernas de robo de identidad: Un panorama de herramientas de ataque y defensa, una revisión sistemática
DOI:
https://doi.org/10.32870/recibe.v14i1.386Palabras clave:
phishing, protección de datos, robo, identidad, digitalResumen
El robo de identidad en la era digital representa un desafío que requiere de nuestra atención inmediata. El objetivo de este artículo es analizar las técnicas de ataque y defensa empleadas para cometer y prevenir estos delitos. Se uso la metodología PRISMA 2020 para realizar una revisión sistemática en bases de datos como Scopus y Science Direct, con estudios de los últimos cinco años. Se obtuvo como resultados que el phishing se posiciona como una de las técnicas de ataque más recurrentes, junto con malware, ataques de man-in-the-middle y la Ingeniería Social. Para reducir estas amenazas, se identifican defensas como la autentificación multifactor, el uso de la inteligencia artificial para la identificación de fraudes y cifrado de información. Además, la investigación resalta la necesidad de actualizar el desarrollo de tecnologías de ciberseguridad debido a la constante adaptación de los ciberdelincuentes en ajustarse a las nuevas estrategias de seguridad. Finalmente, es importante capacitar al usuario y entidades sobre las mejores prácticas de seguridad, lo que es vital para desarrollar estrategias más eficientes para proteger su identidad digital en un entorno digital en constante desarrollo.Citas
Abdulla, Q. Z., & Al-Hassani, M. D. (2023). Robust Password Encryption Technique with an Extra Security Layer. Iraqi Journal Of Science, 1477-1486. https://doi.org/10.24996/ijs.2023.64.3.36
Afzal, S., Asim, M., Beg, M. O., Baker, T., Awad, A. I., & Shamim, N. (2024). Context-aware embeddings for robust multiclass fraudulent URL detection in online social platforms. Computers & Electrical Engineering: An International Journal, 119(109494), 109494. https://doi.org/10.1016/j.compeleceng.2024.109494
Albalawi, N., Alamrani, N., Aloufi, R., Albalawi, M., Aljaedi, A., & Alharbi, A. R. (2023). The Reality of Internet Infrastructure and Services Defacement: A Second Look at Characterizing Web-Based Vulnerabilities. Electronics, 12(12), 2664. https://doi.org/10.3390/electronics12122664
Alhelaly, Y., Dhillon, G., & Oliveira, T. (2023). When expectation fails and motivation prevails: the mediating role of awareness in bridging the expectancy-capability gap in mobile identity protection. Computers & Security, 134(103470), 103470. https://doi.org/10.1016/j.cose.2023.103470
AlQadheeb, A., Bhattacharyya, S., & Perl, S. (2022). Enhancing cybersecurity by generating user-specific security policy through the formal modeling of user behavior. Array (New York, N.Y.), 14(100146), 100146. https://doi.org/10.1016/j.array.2022.100146
Barquero, W. G. (2022). ANALISIS DE PRISMA COMO METODOLOGÍA PARA REVISIÓN SISTEMÁTICA: UNA APROXIMACIÓN GENERAL. Saúde Em Redes, 8(sup1), 339–360. https://doi.org/10.18310/2446-4813.2022v8nsup1p339-360
Bera, D., Ogbanufe, O., & Kim, D. J. (2023). Towards a thematic dimensional framework of online fraud: An exploration of fraudulent email attack tactics and intentions. Decision Support Systems, 171, 113977. https://doi.org/10.1016/j.dss.2023.113977
Bojjagani, S., Brabin, D. R. D., & Rao, P. V. V. (2020). PhishPreventer: A secure authentication protocol for prevention of phishing attacks in mobile environment with formal verification. Procedia Computer Science, 171, 1110–1119. https://doi.org/10.1016/j.procs.2020.04.119
Burnes, D., DeLiema, M., & Langton, L. (2020). Risk and protective factors of identity theft victimization in the United States. Preventive Medicine Reports, 17(101058), 101058. https://doi.org/10.1016/j.pmedr.2020.101058
Careja, A.-C., & Tapus, N. (2023). Digital identity using blockchain technology. Procedia Computer Science, 221, 1074–1082. https://doi.org/10.1016/j.procs.2023.08.090
Ejaz, A., Mian, A. N., & Manzoor, S. (2023). Life-long phishing attack detection using continual learning. Scientific Reports, 13(1). https://doi.org/10.1038/s41598-023-37552-9
Guzmán-Cedillo, L. A., Varela-Castro, W. H., & Briceño-Santacruz, M. de los A. (2020). Ciberseguridad 4.0: Factores que propician el delito de robo de identidad digital por medios informáticos. Repositorio De La Red Internacional De Investigadores En Competitividad, 13, 658–677. Recuperado a partir de https://www.riico.net/index.php/riico/article/view/1818
Hernández Dominguez, A., & Baluja García, W. (2021). Main mechanisms for dealing with phishing in data networks. Revista Cubana de Ciencias Informáticas, 15(4s1), 1-15. http://scielo.sld.cu/pdf/rcci/v15n4s1/2227-1899-rcci-15-04-s1-413.pdf
Kampourakis, V., Kambourakis, G., Chatzoglou, E., & Zaroliagis, C. (2022). Revisiting man-in-the-middle attacks against HTTPS. Network Security, 2022(3). https://doi.org/10.12968/s1353-4858(22)70028-1
Kothamasu, G. A., Venkata, S. K. A., Pemmasani, Y., & Mathi, S. (2023). An Investigation on Vulnerability Analysis of Phishing Attacks and Countermeasures. International Journal Of Safety And Security Engineering, 13(2), 333-340. https://doi.org/10.18280/ijsse.130215
Marín, V. I. (2022). La revisión sistemática en la investigación en Tecnología Educativa: observaciones y consejos. RiiTE Revista interuniversitaria de investigación en Tecnología Educativa, 13, 62–79. https://doi.org/10.6018/riite.533231
Minu, R. I., Nagarajan, G., Munshi, A., Venkatachalam, K., Almukadi, W., & Abouhawwash, M. (2022). An Edge Based Attack Detection Model (EBAD) for Increasing the Trustworthiness in IoT Enabled Smart City Environment. IEEE Access, 10, 89499-89508. https://doi.org/10.1109/access.2022.3200703
Moreno Arvelo, P. M., Paucar Paucar, C. E., Cajas Parraga, C. M., (2022). Regulación global para evitar la suplantación de identidad digital. Revista Universidad y Sociedad, 14(6), 690-696.
Murillo González, G., Martínez Prats, G., & Vázquez Vidal, V. (2023). Desinformación tecnológica: factores y causas del robo de identidad del cibernauta en el mundo digital. Data and Metadata 2024, 2, 133. https://doi.org/10.56294/dm2023133
Nonvignon, T. Z., Boucif, A. B., & Mhamed, M. (2022). A Copula-Based Attack Prediction Model for Vehicle-to-Grid Networks. Applied Sciences, 12(8), 3830. https://doi.org/10.3390/app12083830
Rameem Zahra, S., Ahsan Chishti, M., Iqbal Baba, A., & Wu, F. (2022). Detecting Covid-19 chaos driven phishing/malicious URL attacks by a fuzzy logic and data mining based intelligence system. Egyptian Informatics Journal, 23(2), 197–214. https://doi.org/10.1016/j.eij.2021.12.003
Ribaux, O., & Souvignet, T. R. (2020). “Hello are you available?” Dealing with online frauds and the role of forensic science. Forensic Science International: Digital Investigation, 33(300978), 300978. https://doi.org/10.1016/j.fsidi.2020.300978
Saharan, S., Laxmi, V., Bezawada, B., & Gaur, M. S. (2021). Scaling & fuzzing: Personal image privacy from automated attacks in mobile cloud computing. Journal Of Information Security And Applications, 60, 102850. https://doi.org/10.1016/j.jisa.2021.102850
Sharma, D., & Selwal, A. (2021). FinPAD: State-of-the-art of fingerprint presentation attack detection mechanisms, taxonomy and future perspectives. Pattern Recognition Letters, 152, 225-252. https://doi.org/10.1016/j.patrec.2021.10.013
Sobabe, A., Djara, T., & Vianou, A. (2020). Biometric System Vulnerabilities: A Typology of Metadata. Advances In Science Technology And Engineering Systems Journal, 5(1), 191-200. https://doi.org/10.25046/aj050125
Song, W., Jiang, M., Yan, H., Xiang, Y., Chen, Y., Luo, Y., He, K., & Peng, G. (2020). Android Data-Clone Attack via Operating System Customization. IEEE Access, 8, 199733-199746. https://doi.org/10.1109/access.2020.3035089
Sohrabi, C., Franchi, T., Mathew, G., Kerwan, A., Nicola, M., Griffin, M., Agha, M., & Agha, R. (2021). PRISMA 2020 statement: What’s new and the importance of reporting guidelines. International Journal of Surgery (London, England), 88(105918), 105918. https://doi.org/10.1016/j.ijsu.2021.105918
Tsai, C.-H., Liou, D.-K., & Lee, H.-L. (2024). Blockchain-supported online banking scheme. Egyptian Informatics Journal, 27(100516), 100516. https://doi.org/10.1016/j.eij.2024.100516
Veena, K., Meena, K., Kuppusamy, R., Teekaraman, Y., Angadi, R. V., & Thelkar, A. R. (2022). Cybercrime: Identification and Prediction Using Machine Learning Techniques. Computational Intelligence And Neuroscience, 2022, 1-10. https://doi.org/10.1155/2022/8237421
Zahra, S. R., Chishti, M. A., Baba, A. I., & Wu, F. (2021). Detecting Covid-19 chaos driven phishing/malicious URL attacks by a fuzzy logic and data mining based intelligence system. Egyptian Informatics Journal, 23(2), 197-214. https://doi.org/10.1016/j.eij.2021.12.003
Zarate, A. P., & del Carmen Becerra, M. A. M. (2011). Robo de Identidad y su Incidencia en el Cibercrimen. Org.Ar. https://50jaiio.sadio.org.ar/pdfs/sid/SID-08.pdf