Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review
Descripción del Articulo
En este estudio, se aborda el creciente desafío de la inseguridad informática mediante la revisión de algoritmos basados en Inteligencia Artificial (IA) destinados a la detección y prevención de ataques de Ingeniería Social. La investigación se centra en identificar algoritmos efectivos, con especia...
| Autores: | , , , |
|---|---|
| Formato: | objeto de conferencia |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/14165 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/14165 https://doi.org/10.18687/LACCEI2024.1.1.1026 |
| Nivel de acceso: | acceso abierto |
| Materia: | Inteligencia artificial Algoritmos de detección Phishing https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_990c080d26700ae3d139f593f90e878e |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/14165 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review |
| title |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review |
| spellingShingle |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review Atuncar Flores, Edgardo Inteligencia artificial Algoritmos de detección Phishing https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review |
| title_full |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review |
| title_fullStr |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review |
| title_full_unstemmed |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review |
| title_sort |
Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic review |
| author |
Atuncar Flores, Edgardo |
| author_facet |
Atuncar Flores, Edgardo Chuan Garcia, Anthony Francisco Pachas Quispe, Gustavo Henry Raez Martinez, Haymin Teresa |
| author_role |
author |
| author2 |
Chuan Garcia, Anthony Francisco Pachas Quispe, Gustavo Henry Raez Martinez, Haymin Teresa |
| author2_role |
author author author |
| dc.contributor.author.fl_str_mv |
Atuncar Flores, Edgardo Chuan Garcia, Anthony Francisco Pachas Quispe, Gustavo Henry Raez Martinez, Haymin Teresa |
| dc.subject.es_PE.fl_str_mv |
Inteligencia artificial Algoritmos de detección Phishing |
| topic |
Inteligencia artificial Algoritmos de detección Phishing https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En este estudio, se aborda el creciente desafío de la inseguridad informática mediante la revisión de algoritmos basados en Inteligencia Artificial (IA) destinados a la detección y prevención de ataques de Ingeniería Social. La investigación se centra en identificar algoritmos efectivos, con especial atención al phishing, un tipo de ataque ampliamente prevalente. Utilizando el esquema PICOC, se recopilaron inicialmente 891 artículos de SCOPUS, de los cuales, tras aplicar criterios rigurosos mediante la metodología Prisma, se seleccionaron 32 para un análisis detallado. Los resultados revelan que, entre los algoritmos estudiados, XGBoost, Random Forest (RF) y la combinación de FastText-CBOW con Random Forest destacan, exhibiendo tasas de aciertos superiores al 99% en la detección de ataques de ingeniería social. Este análisis respalda la eficacia de las herramientas basadas en IA en comparación con métodos tradicionales, especialmente en situaciones de ataques inmediatos o de 'Hora cero'. En conclusión, la IA emerge como una alternativa significativa para fortalecer la ciberseguridad y proteger contra amenazas cada vez más sofisticadas. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2025-10-30T14:36:45Z |
| dc.date.available.none.fl_str_mv |
2025-10-30T14:36:45Z |
| dc.date.issued.fl_str_mv |
2024 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/conferenceObject |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
conferenceObject |
| status_str |
publishedVersion |
| dc.identifier.issn.none.fl_str_mv |
2414-6390 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/14165 |
| dc.identifier.journal.es_PE.fl_str_mv |
Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology |
| dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.18687/LACCEI2024.1.1.1026 |
| identifier_str_mv |
2414-6390 Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technology |
| url |
https://hdl.handle.net/20.500.12867/14165 https://doi.org/10.18687/LACCEI2024.1.1.1026 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Latin American and Caribbean Consortium of Engineering Institutions |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f0596d33-69fc-41c6-aaf2-aa4d863bf6a6/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bddf3fca-ffe0-4686-8985-74c9301babce/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/93144fb4-1207-4870-9324-d453bab72684/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/53e52720-768f-458f-8d2d-8500968fd386/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4b19d592-834f-4a01-af40-0b0cade528f2/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/78a5bd38-9ac5-4e4b-bc08-f156903c627f/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 d451fe2cdc31b41309cb9f4b6bbb7252 83bc27b5ec4093166602323461710006 44f23dde7be0ca9612b86b7c345e7369 b5cb9262fdd5a409a8402cbb95bba88a 072452d9b998e04dbb81d524bce73d78 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1853499340996214784 |
| spelling |
Atuncar Flores, EdgardoChuan Garcia, Anthony FranciscoPachas Quispe, Gustavo HenryRaez Martinez, Haymin Teresa2025-10-30T14:36:45Z2025-10-30T14:36:45Z20242414-6390https://hdl.handle.net/20.500.12867/14165Proceedings of the LACCEI international Multi-conference for Engineering, Education and Technologyhttps://doi.org/10.18687/LACCEI2024.1.1.1026En este estudio, se aborda el creciente desafío de la inseguridad informática mediante la revisión de algoritmos basados en Inteligencia Artificial (IA) destinados a la detección y prevención de ataques de Ingeniería Social. La investigación se centra en identificar algoritmos efectivos, con especial atención al phishing, un tipo de ataque ampliamente prevalente. Utilizando el esquema PICOC, se recopilaron inicialmente 891 artículos de SCOPUS, de los cuales, tras aplicar criterios rigurosos mediante la metodología Prisma, se seleccionaron 32 para un análisis detallado. Los resultados revelan que, entre los algoritmos estudiados, XGBoost, Random Forest (RF) y la combinación de FastText-CBOW con Random Forest destacan, exhibiendo tasas de aciertos superiores al 99% en la detección de ataques de ingeniería social. Este análisis respalda la eficacia de las herramientas basadas en IA en comparación con métodos tradicionales, especialmente en situaciones de ataques inmediatos o de 'Hora cero'. En conclusión, la IA emerge como una alternativa significativa para fortalecer la ciberseguridad y proteger contra amenazas cada vez más sofisticadas.Campus Lima Surapplication/pdfspaLatin American and Caribbean Consortium of Engineering Institutionsinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPInteligencia artificialAlgoritmos de detecciónPhishinghttps://purl.org/pe-repo/ocde/ford#2.02.04Algorithms based on artificial intelligence for the detection and prevention of social engineering attacks: Systematic reviewinfo:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f0596d33-69fc-41c6-aaf2-aa4d863bf6a6/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.txtAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.txtExtracted texttext/plain48098https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bddf3fca-ffe0-4686-8985-74c9301babce/downloadd451fe2cdc31b41309cb9f4b6bbb7252MD53E.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.txtE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.txtExtracted texttext/plain49303https://repositorio.utp.edu.pe/backend/api/core/bitstreams/93144fb4-1207-4870-9324-d453bab72684/download83bc27b5ec4093166602323461710006MD58THUMBNAILAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.jpgAtuncar.E_Chuan.A_Pachas.G_Raez.H_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg14538https://repositorio.utp.edu.pe/backend/api/core/bitstreams/53e52720-768f-458f-8d2d-8500968fd386/download44f23dde7be0ca9612b86b7c345e7369MD54E.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.jpgE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdf.jpgGenerated Thumbnailimage/jpeg26993https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4b19d592-834f-4a01-af40-0b0cade528f2/downloadb5cb9262fdd5a409a8402cbb95bba88aMD59ORIGINALE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdfE.Atuncar_A.Chuan_G.Pachas_H.Raez_Conference_Paper_2024.pdfapplication/pdf870769https://repositorio.utp.edu.pe/backend/api/core/bitstreams/78a5bd38-9ac5-4e4b-bc08-f156903c627f/download072452d9b998e04dbb81d524bce73d78MD5520.500.12867/14165oai:repositorio.utp.edu.pe:20.500.12867/141652025-11-30 15:50:59.663https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.905324 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).