Quito, Ecuador
En la Seguridad Informática, no importa queequipamiento de Software o Hardware se tengainstalado, porque siempre el eslabón más débil en estacadena de seguridad es el usuario final. De esta premisase valen los diferentes tipos de ataque de IngenieríaSocial, cuyo objetivo principal es obtener informacióncasi directamente de los usuarios, con la finalidad deusar esta información en contra de ellos mismos.Existen varios vectores de ataque de Ingeniería Social,entre los que sobresalen: páginas web falsificadas,mensajes malignos en redes sociales, y correos malignosque piden información confidencial de los usuarios oincluso pueden redireccionar a los usuarios a una páginaweb falsificada (Phishing). El objetivo de este trabajo esproveer a los usuarios finales y a otros investigadores,una visión de los tipos de ataques de Phishing existentesy de cómo estos pueden ser mitigados. Para esto,primeramente, se realiza una revisión sistemática dela literatura en las principales fuentes científicas, paracaracterizar y clasificar los diferentes tipos de ataquede ingeniería social, y posteriormente, se exponen yclasifican los medios por los que estos ataques puedenser mitigados, que van desde la concientización alusuario, hasta la utilización de técnicas de MachineLearning y Deep Learning
In Computer Security, it does not matter whichSoftware or Hardware equipment is installed, becausealways the weakest link in this security chain, is the enduser. From this premise are used the different types ofSocial Engineering attacks, whose main objective isto obtain information almost directly from the users,with the purpose of using this information againstthemselves. There are several attack vectors of SocialEngineering, among which stand out: fake web pages,malign messages on social networks, and maliciousemails that ask for confidential information from usersor even redirect users to a fake web page (Phishing).The objective of this paper is to provide end users andother researchers with a look at the types of Phishingattacks that exist, and how they can be mitigated. Forthis, first, a systematic review of the literature in themain scientific sources is carried out, to characterizeand classify the different types of Phishing attacks, andsubsequently, the means by which these attacks can bemitigated are exposed and classified, ranging from auser awareness to the use of Machine Learning (ML)and Deep Learning (DL) techniques.
© 2008-2024 Fundación Dialnet · Todos los derechos reservados