Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review

Descripción del Articulo

En este estudio, se aborda el creciente desafío de la inseguridad informática mediante la revisión de algoritmos basados en Inteligencia Artificial (IA) destinados a la detección y prevención de ataques de Ingeniería Social. La investigación se centra en identificar algoritmos efectivos, con especia...

Descripción completa

Detalles Bibliográficos
Autores: Atuncar Flores, Edgardo, Chuan Garcia, Anthony Francisco, Pachas Quispe, Gustavo Henry, Raez Martinez, Haymin Teresa
Formato: objeto de conferencia
Fecha de Publicación:2024
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/14165
Enlace del recurso:https://hdl.handle.net/20.500.12867/14165
https://doi.org/10.18687/LACCEI2024.1.1.1026
Nivel de acceso:acceso abierto
Materia:Inteligencia artificial
Algoritmos de detección
Phishing
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_990c080d26700ae3d139f593f90e878e
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/14165
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
title Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
spellingShingle Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
Atuncar Flores, Edgardo
Inteligencia artificial
Algoritmos de detección
Phishing
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
title_full Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
title_fullStr Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
title_full_unstemmed Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
title_sort Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
author Atuncar Flores, Edgardo
author_facet Atuncar Flores, Edgardo
Chuan Garcia, Anthony Francisco
Pachas Quispe, Gustavo Henry
Raez Martinez, Haymin Teresa
author_role author
author2 Chuan Garcia, Anthony Francisco
Pachas Quispe, Gustavo Henry
Raez Martinez, Haymin Teresa
author2_role author
author
author
dc.contributor.author.fl_str_mv Atuncar Flores, Edgardo
Chuan Garcia, Anthony Francisco
Pachas Quispe, Gustavo Henry
Raez Martinez, Haymin Teresa
dc.subject.es_PE.fl_str_mv Inteligencia artificial
Algoritmos de detección
Phishing
topic Inteligencia artificial
Algoritmos de detección
Phishing
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En este estudio, se aborda el creciente desafío de la inseguridad informática mediante la revisión de algoritmos basados en Inteligencia Artificial (IA) destinados a la detección y prevención de ataques de Ingeniería Social. La investigación se centra en identificar algoritmos efectivos, con especial atención al phishing, un tipo de ataque ampliamente prevalente. Utilizando el esquema PICOC, se recopilaron inicialmente 891 artículos de SCOPUS, de los cuales, tras aplicar criterios rigurosos mediante la metodología Prisma, se seleccionaron 32 para un análisis detallado. Los resultados revelan que, entre los algoritmos estudiados, XGBoost, Random Forest (RF) y la combinación de FastText-CBOW con Random Forest destacan, exhibiendo tasas de aciertos superiores al 99% en la detección de ataques de ingeniería social. Este análisis respalda la eficacia de las herramientas basadas en IA en comparación con métodos tradicionales, especialmente en situaciones de ataques inmediatos o de 'Hora cero'. En conclusión, la IA emerge como una alternativa significativa para fortalecer la ciberseguridad y proteger contra amenazas cada vez más sofisticadas.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-10-30T14:36:45Z
dc.date.available.none.fl_str_mv 2025-10-30T14:36:45Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/conferenceObject
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format conferenceObject
status_str publishedVersion
dc.identifier.issn.none.fl_str_mv 2414-6390
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/14165
dc.identifier.journal.es_PE.fl_str_mv Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology
dc.identifier.doi.none.fl_str_mv https://doi.org/10.18687/LACCEI2024.1.1.1026
identifier_str_mv 2414-6390
Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology
url https://hdl.handle.net/20.500.12867/14165
https://doi.org/10.18687/LACCEI2024.1.1.1026
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Latin American and Caribbean Consortium of Engineering Institutions
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f0596d33-69fc-41c6-aaf2-aa4d863bf6a6/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bddf3fca-ffe0-4686-8985-74c9301babce/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/93144fb4-1207-4870-9324-d453bab72684/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/53e52720-768f-458f-8d2d-8500968fd386/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4b19d592-834f-4a01-af40-0b0cade528f2/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/78a5bd38-9ac5-4e4b-bc08-f156903c627f/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
d451fe2cdc31b41309cb9f4b6bbb7252
83bc27b5ec4093166602323461710006
44f23dde7be0ca9612b86b7c345e7369
b5cb9262fdd5a409a8402cbb95bba88a
072452d9b998e04dbb81d524bce73d78
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1853499340996214784
spelling Atuncar Flores, EdgardoChuan Garcia, Anthony FranciscoPachas Quispe, Gustavo HenryRaez Martinez, Haymin Teresa2025-10-30T14:36:45Z2025-10-30T14:36:45Z20242414-6390https://hdl.handle.net/20.500.12867/14165Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technologyhttps://doi.org/10.18687/LACCEI2024.1.1.1026En este estudio, se aborda el creciente desafío de la inseguridad informática mediante la revisión de algoritmos basados en Inteligencia Artificial (IA) destinados a la detección y prevención de ataques de Ingeniería Social. La investigación se centra en identificar algoritmos efectivos, con especial atención al phishing, un tipo de ataque ampliamente prevalente. Utilizando el esquema PICOC, se recopilaron inicialmente 891 artículos de SCOPUS, de los cuales, tras aplicar criterios rigurosos mediante la metodología Prisma, se seleccionaron 32 para un análisis detallado. Los resultados revelan que, entre los algoritmos estudiados, XGBoost, Random Forest (RF) y la combinación de FastText-CBOW con Random Forest destacan, exhibiendo tasas de aciertos superiores al 99% en la detección de ataques de ingeniería social. Este análisis respalda la eficacia de las herramientas basadas en IA en comparación con métodos tradicionales, especialmente en situaciones de ataques inmediatos o de 'Hora cero'. En conclusión, la IA emerge como una alternativa significativa para fortalecer la ciberseguridad y proteger contra amenazas cada vez más sofisticadas.Campus Lima Surapplication/pdfspaLatin American and Caribbean Consortium of Engineering Institutionsinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPInteligencia artificialAlgoritmos de detecciónPhishinghttps://purl.org/pe-repo/ocde/ford#2.02.04Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic reviewinfo:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f0596d33-69fc-41c6-aaf2-aa4d863bf6a6/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.txtAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.txtExtracted texttext/plain48098https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bddf3fca-ffe0-4686-8985-74c9301babce/downloadd451fe2cdc31b41309cb9f4b6bbb7252MD53E.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.txtE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.txtExtracted texttext/plain49303https://repositorio.utp.edu.pe/backend/api/core/bitstreams/93144fb4-1207-4870-9324-d453bab72684/download83bc27b5ec4093166602323461710006MD58THUMBNAILAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.jpgAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg14538https://repositorio.utp.edu.pe/backend/api/core/bitstreams/53e52720-768f-458f-8d2d-8500968fd386/download44f23dde7be0ca9612b86b7c345e7369MD54E.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.jpgE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg26993https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4b19d592-834f-4a01-af40-0b0cade528f2/downloadb5cb9262fdd5a409a8402cbb95bba88aMD59ORIGINALE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdfE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdfapplication/pdf870769https://repositorio.utp.edu.pe/backend/api/core/bitstreams/78a5bd38-9ac5-4e4b-bc08-f156903c627f/download072452d9b998e04dbb81d524bce73d78MD5520.500.12867/14165oai:repositorio.utp.edu.pe:20.500.12867/141652025-11-30 15:50:59.663https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.905324
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).