Está en la página 1de 96

Universidad Nacional Mayor de San Marcos

Universidad del Perú. Decana de América

Dirección General de Estudios de Posgrado


Facultad de Ciencias Contables
Unidad de Posgrado

“MODELO SECTRABANK PARA MITIGAR EL FRAUDE INFORMÁTICO


EN OPERACIONES ELECTRÓNICAS A TRAVÉS DE APLICACIONES
BANCARIAS EN DISPOSITIVOS ANDROID UTILIZADOS EN EL PERÚ”

TESIS

Para optar el Grado Académico de Doctor en Ingeniería de Sistemas e


Informática

AUTOR
JHON

ASESOR
Dr. JORGE VICTOR MAYHUASCA GUERRA

Lima - Perú
2023
2

DEDICATORIA
3

AGRADECIMIENTO
4

ÍNDICE GENERAL

CARÁTULA…………………………………………………………………………..i
DEDICATORIA ii

AGRADECIMIENTO iii

ÍNDICE GENERAL iv

LISTA DE CUADROS vi

LISTA DE FIGURAS vii

RESUMEN viii

ABSTRACT ix

RESUMEN...................................................................................................................9
1. INTRODUCCIÓN..................................................................................................11
1.1 Formulación del problema...........................................................................13
1.1.1 Problema general..................................................................................13
1.1.2 Problemas específicos...........................................................................13
1.2 Justificación de la investigación..................................................................13
1.2.1 Justificación teórica..............................................................................13
1.2.2 Justificación práctica............................................................................14
1.2.3 Justificación metodológica...................................................................14
1.2.4 Justificación social................................................................................14
1.3 Objetivos......................................................................................................15
1.3.1 Objetivo general....................................................................................15
1.3.2 Objetivos específicos............................................................................15
2 MARCO TEÓRICO...........................................................................................16
2.1 Marco Filosófico de la investigación...........................................................16
2.2 Antecedentes de investigación.....................................................................17
2.3 Estado del Arte.............................................................................................20
2.4 Modelos de referencia..................................................................................39
2.5 Modelo Propuesto........................................................................................57
2.6 Bases teóricas...............................................................................................61
2.6.1 Delitos informáticos..............................................................................61
2.6.2 Características de los delitos informáticos..........................................62
2.6.3 Phishing................................................................................................63
5

2.6.4 Procesos operativos..............................................................................63


2.6.5 Seguridad..............................................................................................64
2.6.6 Seguridad en la información.................................................................65
2.6.7 Medidas de seguridad...........................................................................66
2.6.8 Reputación empresarial........................................................................66
2.6.9 Imagen empresarial...............................................................................67
2.6.10 Presupuesto de gasto.............................................................................68
2.6.11 Identificación de las operaciones..........................................................68
2.6.12 Niveles de criticidad.............................................................................69
2.6.13 Pérdidas económicas.............................................................................69
2.6.14 Estrategias.............................................................................................70
2.7 Marco conceptual.........................................................................................70
3 METODOLOGÍA...............................................................................................71
3.1 Tipo y diseño de investigación.....................................................................71
3.1.1 Nivel de Investigación..........................................................................72
3.1.2 Diseño de Investigación........................................................................72
3.1.3 Unidad de análisis.................................................................................72
3.1.4 Población de estudio.............................................................................72
3.1.5 Tamaño de muestra...............................................................................73
3.1.6 Operacionalización de variables...........................................................73
3.1.7 Selección de muestra............................................................................74
3.1.8 Técnicas de recolección de datos..........................................................74
3.1.9 Análisis e interpretación de la información..........................................74
4 RESULTADOS Y DISCUSIÓN........................................................................74
4.1 MVP.............................................................................................................74
4.2 Formato de validación de instrumento.........................................................76
4.3 Discusión de resultados................................................................................77
5 CONCLUSIONES..............................................................................................78
6 RECOMENDACIONES.....................................................................................79
7 REFERENCIAS BIBLIOGRÁFICAS...............................................................80
8 ANEXOS............................................................................................................93
6

LISTA DE CUADROS
No se encontraron entradas de tabla de contenido.
7

LISTA DE FIGURAS
No se encuentran elementos de tabla de ilustraciones.
8

RESUMEN

La presente investigación tiene como objetivo desarrollar un modelo


para mitigar el fraude informático, dirigido a los clientes del sistema
financiero, el cual ha sido desarrollado teniendo en consideración el
incremento constante de los ciberataques utilizando las modalidades de
Phishing, Vishing, SIM swapping y Fake App, éstos ataques comprometen
los datos personales y activos de los clientes bancarios. El modelo
propuesto se denomina Sectrabank el cual ha sido implementado luego de
haber realizado un estudio minucioso del proceso de un ataque de fraude
informático, éste modelo utilizará la huella dactilar del clientes y el número
de identidad internacional del equipo móvil (IMEI), como características
únicas del usuario y del equipo movil, respectivamente, así como la
geolocalización para validar las transaciones electrónicas a través de la
banca movil.
Palabras clave: bank scam, phishing, smishing, vishing, fake app,
SIM swapping.
9

ABSTRACT
. This research aims to develop a model to mitigate computer fraud
targeting clients of the financial system. The model has been designed taking
into consideration the constant increase in cyberattacks using modalities
such as Phishing, Vishing, SIM swapping, and Fake App. These attacks
compromise the personal data and assets of banking clients. The proposed
model is named Sectrabank and has been implemented following a thorough
study of the process of a computer fraud attack. This model utilizes the
client's fingerprint and the International Mobile Equipment Identity (IMEI)
number as unique characteristics of the user and the mobile device,
respectively. Additionally, geolocation is employed to validate electronic
transactions through mobile banking.

Keywords: bank scam, phishing, smishing, vishing, fake app, SIM swapping.
10

1. INTRODUCCIÓN

La ciberdelincuencia ha emergido como una amenaza global,

afectando a clientes de sistemas financieros en todo el mundo. En el Perú,

según el Sistema de Registro de Denuncias de Investigación Criminal

(SIRDIC) de la Policía Nacional del Perú, en el año 2023 se registraron

18,177 denuncias por fraude informático (Figura 1). De estas denuncias, el

63.11% se realizaron utilizando la modalidad de phishing, el 17.48%

utilizando la modalidad de SIM swapping, el 12.62% utilizando la modalidad

de Fake App y el 6.80% utilizando la modalidad de Vishing. (Figura 2)

Investigadores profesionales de la ciberseguridad y gobiernos de todo

el mundo han realizado extensos estudios para analizar los patrones, las

tendencias y las modalidades de ataques realizados por los cibercriminales,

sin embargo, faltan investigaciones enfocadas específicamente en el

desarrollo de modelos de mitigación contra phishing, vishing, SIM swapping

y Fake Apps para la realidad peruana. La importancia de abordar este tema

radica en su impacto en la economía, la confianza del público y la seguridad

de los datos. La implementación de medidas efectivas de seguridad

cibernética es esencial para proteger tanto a las instituciones financieras

como a los usuarios, y garantizar la estabilidad y el desarrollo del sistema

financiero en el Perú.

Por lo que el objetivo de este estudio es proponer SectraBank, un

modelo para la mitigación de fraude bancario mediante la detección

temprana y prevención de los ataques de SIM swapping y fake apps en el

contexto peruano mediante la utilización de características única de los


11

equipos móviles y del usuario, como lo son IMEI y la huella dactilar,

respectivamente, adicionalmente con geolocalización.

Figura 1.

Gráfico de barras que muestra el número de denuncias en los últimos 5

años

Nota. Se puede observar como las denuncias se incrementan progresivamente. Elaboración propia.

Figura 2
12

Gráfico de barras que muestra la segmentación de los ataques por


modalidad, según el registro de denuncias de la DIDAT

Nota. El phishing es la modalidad de ataque más reportada en el territorio peruano. Elaboración propia.

1.1 Formulación del problema

1.1.1 Problema general

¿El modelo SectraBank ayudará a mitigar el fraude informático en


operaciones electrónicas realizadas a través de aplicaciones bancarias en
dispositivos Android en el Perú?

1.1.2 Problemas específicos

● ¿El modelo SectraBank permitirá mitigar los ataques de phishing en

operaciones electrónicas realizadas a través de aplicaciones bancarias


en dispositivos Android en el Perú?

● ¿El modelo SectraBank permitirá mitigar los ataques de SIM swapping

en operaciones electrónicas realizadas a través de aplicaciones


bancarias en dispositivos Android en el Perú?
13

● ¿El modelo SectraBank permitirá mitigar los ataques de Fake App en

operaciones electrónicas realizadas a través de aplicaciones bancarias


en dispositivos Android en el Perú?

● ¿El modelo SectraBank permitirá mitigar los ataques de smishing en

operaciones electrónicas realizadas a través de aplicaciones bancarias


en dispositivos Android en el Perú?

1.2 Justificación de la investigación

1.2.1 Justificación teórica

La ciberseguridad es un tema crítico en el entorno digital actual, y su


importancia en el sector financiero es innegable. La justificación teórica
radica en la necesidad de desarrollar un modelo informático sólido para
abordar la creciente amenaza de ataques informáticos en el sistema
financiero peruano. Esta investigación contribuirá a la comprensión de las
amenazas cibernéticas específicas que enfrenta el sector financiero en Perú
y proporcionará una base teórica sólida para el diseño de estrategias de
mitigación.

1.2.2 Justificación práctica

Los ataques informáticos en el sistema financiero peruano no solo


ponen en riesgo la seguridad de los datos de los clientes, sino que también
afectan la confianza en las instituciones financieras y la estabilidad
económica del país. Un modelo informático efectivo tiene un impacto
práctico directo al proteger los activos financieros y la privacidad de los
clientes, así como al garantizar la continuidad de los servicios bancarios en
línea. Esta tesis proporcionará soluciones prácticas y aplicables a un
problema crítico en el sector financiero peruano.

1.2.3 Justificación metodológica


14

El desarrollo de un modelo informático eficiente y efectivo para la


mitigación de ataques informáticos requiere una metodología de
investigación sólida. Esta tesis contribuirá a la metodología de seguridad
cibernética al diseñar un enfoque que pueda adaptarse a las necesidades y
desafíos específicos del sistema financiero peruano. La investigación
metodológica también permitirá evaluar la eficacia del modelo propuesto y
brindará una base sólida para futuros estudios en el campo de la
ciberseguridad.

1.2.4 Justificación social

La seguridad cibernética es una preocupación creciente para los


ciudadanos y las empresas en el Perú. Los ataques informáticos pueden
tener un impacto devastador en la vida de las personas y las operaciones
comerciales. Esta tesis tiene un impacto social significativo al contribuir a la
protección de la privacidad y los activos financieros de los ciudadanos
peruanos, así como al fortalecimiento de la confianza en el sistema
financiero del país. Además, ayudará a crear un entorno más seguro y
confiable para las transacciones financieras en línea, promoviendo así el
desarrollo económico y la inclusión financiera.

1.3 Objetivos

1.3.1 Objetivo general

Desarrollar el modelo SectraBank para mitigar los ataques


informáticos dirigidos a usuarios que realizan operaciones electrónicas a
través de aplicaciones bancarias en dispositivos Android en el Perú
15

1.3.2 Objetivos específicos

● Mejorar la seguridad de los procesos durante las operaciones

bancarias a través dispositivos Android en el Perú.

● Determinar si el modelo ayudará a mitigar los ataques de SIM

swapping en operaciones bancarias en dispositivos Android en el


Perú.

● Determinar si el modelo ayudará a mitigar los ataques de Fake App

en operaciones bancarias en dispositivos Android en el Perú.

● Determinar si el modelo ayudará a mitigar los ataques de Smishing

en operaciones bancarias en dispositivos Android en el Perú.

● Contribuir en la literatura acerca de modelos en la mitigación de

fraude electrónico en operaciones bancarias en dispositivos Android


en el Perú.
16

2 MARCO TEÓRICO

2.1 Marco Filosófico de la investigación

El fundamento central de este estudio descansa en el realismo crítico,


una teoría filosófica postulada Archer et al. (1998), que sostiene que la
configuración de la realidad social está intrínsecamente entrelazada con las
relaciones de poder que la sustentan. En otras palabras, las dinámicas de
poder entre diferentes actores determinan la forma en que se estructura y
manifiesta la sociedad. Este marco teórico ofrece una perspectiva profunda y
esencial para analizar el impacto de los delitos informáticos en el sistema
financiero del Perú en 2023, enriqueciendo la comprensión de las complejas
interacciones entre las instituciones financieras y los delincuentes
informáticos.
La base primordial del realismo crítico, según lo expresado por Archer
et al. (1998b), reside en la existencia, acción de objetos y fenómenos
sociales, independientemente de si son conscientemente identificados o no
por los individuos. De esta premisa ontológica emerge una máxima
fundamental: la realidad existe de manera independiente a nuestro
conocimiento de ella, tal como lo destacan Danermark et al. (2001). Este
principio fundamental del realismo crítico proporciona el cimiento necesario
para examinar en profundidad las capas de relaciones de poder que
subyacen en el contexto de los delitos informáticos y su impacto en el
sistema financiero peruano.
Un aspecto esencial que se deriva de esta perspectiva es la
comprensión de la causalidad en la realidad social. Para abordar esta
dimensión, es relevante el concepto de "emergencia social estratificada",
desarrollado por autores como Sayer (2000), que destaca cómo los
fenómenos sociales surgen de la convergencia de diversos elementos de la
realidad, dando origen a propiedades nuevas e inherentemente complejas.
17

En el estudio de los delitos informáticos en el sistema financiero


peruano, este concepto permite explorar cómo la interacción entre las
instituciones financieras y los delincuentes informáticos contribuye a la
formación de condiciones específicas que influyen en la ocurrencia y las
consecuencias de estos delitos.
El realismo crítico, en virtud de su énfasis en las relaciones de poder y
la existencia objetiva de la realidad social, proporciona un marco teórico
sólido para investigar el impacto de los delitos informáticos en el sistema
financiero del Perú en 2023. Este enfoque permite analizar cómo la
disparidad de poder entre las instituciones financieras y los delincuentes
informáticos configura las modalidades de perpetración y las estrategias de
combate de los delitos informáticos. Al adoptar esta perspectiva filosófica, se
logra una comprensión más profunda de las dinámicas subyacentes y se
abren nuevas posibilidades para identificar soluciones efectivas en la gestión
de los desafíos que plantean los delitos informáticos en el ámbito financiero
del Perú.
En resumen, el realismo crítico proporciona una plataforma
conceptual consistente para examinar las complejas relaciones de poder que
definen la interacción entre las instituciones financieras y los delincuentes
informáticos en el contexto de los delitos informáticos en el sistema
financiero del Perú. Esta perspectiva desvela las distintas capas de realidad
social y ofrece nuevas oportunidades para identificar soluciones efectivas en
la gestión de los desafíos que plantea esta problemática.

2.2 Antecedentes de investigación


Los fraudes bancarios han sido una preocupación persistente en el

mundo financiero a lo largo de la historia. Desde la invención de la banca

moderna hasta los sistemas financieros digitales actuales, la incidencia de

fraudes bancarios ha evolucionado en paralelo con los avances

tecnológicos. Esta sección busca identificar las investigaciones más

actuales, los avances recientes, y los debates en curso relacionados con tu

tema.
18

En la India, Mahinderjit M. , et al. (2021) realizaron un estudio

exhaustivo de las técnicas de aprendizaje profundo avanzado y su aplicación

en la mitigación del fraude bancario. La revisión abarca una amplia gama de

fuentes académicas y técnicas, con un enfoque en la detección y prevención

de actividades fraudulentas en sistemas bancarios. Utilizando un diseño

metodológico riguroso, se selecciona una muestra diversa de estudios

relevantes y recientes, y se emplean estrategias de búsqueda avanzadas y

criterios de inclusión rigurosos. Los resultados obtenidos ofrecen una visión

integral de las actuales técnicas de aprendizaje profundo en la mitigación del

fraude bancario, destacando su potencial para detectar y prevenir diversas

formas de fraude, al tiempo que identifican áreas para futuras

investigaciones y desarrollo en el campo.

En Irlanda, Nicholls J., et al. (2021) analizaron los diversos métodos

de fraude adoptados por los ciberdelincuentes, evaluaron el rendimiento, las

tendencias, los inconvenientes y las limitaciones de las técnicas de

detección de anomalías de última generación, e identificaron problemas

abiertos y emergentes en el ámbito del ciberdelito financiero. Las unidades

de análisis incluyen diversos casos de fraude como lavado de dinero, uso de

información privilegiada, ataques de phishing y explotación de malware. Los

instrumentos y técnicas utilizados incluyen el análisis de algoritmos

populares y modelos de aprendizaje profundo empleados en investigaciones

de última generación, así como la evaluación de métricas de desempeño y la

identificación de personas relevantes involucradas en delitos cibernéticos


19

financieros. Los resultados obtenidos de este estudio contribuyen a una

visión holística del ciberdelito financiero, proporcionando información sobre

la efectividad de las estrategias de mitigación actuales y destacando los

desafíos y las futuras direcciones de investigación en el campo de la

mitigación del fraude bancario.

El estudio de Srinivas et al. (2019), realizado en la India, tuvo como

propósito analizar el marco, estándares y recomendaciones en las

regulaciones gubernamentales de ciberseguridad. La unidad de análisis

fueron las regulaciones existentes a nivel federal, estatal e internacional. El

diseño metodológico fue una revisión documental y análisis descriptivo. Se

utilizaron técnicas de análisis de contenido en documentos normativos. Los

resultados destacan la necesidad de mayor regulación gubernamental en

ciberseguridad para proteger infraestructura crítica y prevenir fraudes. Se

proponen recomendaciones para impulsar estándares, certificación y

cumplimiento regulatorio entre agencias públicas y sector privado. Este

estudio provee un panorama valioso sobre el estado de la regulación

gubernamental en ciberseguridad y su potencial para mitigar amenazas

como el fraude bancario.

En el Palad et al., (2020) compararon 5 algoritmos de clasificación

por árboles de decisión (J48, Hoeffding Tree, Decision Stump, REPTree y

Random Forest) para la detección de fraude en línea utilizando un conjunto

de datos de 49,822 palabras en filipino. La unidad de análisis fue un

conjunto de datos de estafas en línea de reportes policiales y narrativas de

víctimas. El diseño metodológico implicó la clasificación en Weka y el uso de

métricas como precisión y errores. Los resultados mostraron que J48 obtuvo
20

la mayor precisión (67.16%) y fue favorecido por investigadores policiales.

Este estudio provee una comparación valiosa de algoritmos de clasificación

por árboles de decisión aplicados a detección de fraude, siendo J48 una

posible herramienta para sistemas de prevención de fraude bancario.

2.3 Estado del Arte

El auge de las aplicaciones móviles bancarias ha simplificado el


acceso a servicios financieros, pero también producido preocupaciones
sobre el incremento del fraude. Esta revisión del estado de arte se enfoca en
explorar las tendencias y tecnologías actuales relacionadas con el fraude
bancario a través de aplicaciones móviles. La revisión analiza modelos y
enfoques de detección y prevención para mitigar el fraude bancario en el
ámbito de la banca móvil. Conforme los estudios realizados por los
siguientes autores.

Mishra & Soni (2020), en un estudio realizado en la India, acerca de la


problemática smishing, una variante del phishing que utiliza SMS para
engañar a las víctimas, se desarrolló un modelo de seguridad “Smishing
Detector”, para detectar smishing a través del análisis del contenido de SMS
y el comportamiento de URLs. La investigación se realizó en un enfoque
cuantitativo, con un diseño experimental. Las unidades de análisis fueron los
SMS categorizados como smishing y legítimos. El tamaño de la muestra era
de 5858 mensajes, de los cuales 538 eran smishing y 5320 legítimos, utilizó
instrumentos como el algoritmo Naive Bayes para la clasificación de texto.
Los resultaron fueron que el modelo detectó mensajes de smishing con
21

96,29% de precisión, y tiene potencial para mitigar fraudes bancarios al


identificar y bloquear mensajes que intentan engañar a los usuarios para
robar sus credenciales.

En Ucrania, Vynokurova et al. (2020) realizaron un estudio acerca de


la problemática de la detección de fraude debido al aumento de transacción
electrónicas y a las tecnologías para cometer fraudes electrónicos, y
desarrollaron un sistema híbrido de aprendizaje automático para la detección
de transacciones sospechosas o fraudulentas. El estudio realizó desde un
enfoque cuantitativo y experimental, se analizaron las transacciones
electrónicas las cuales fueron categorizadas como fraudulentas y legitimas,
el tamaño de la muestra fue 90000 transacciones, utilizando algoritmos de
aprendizaje automático como Random Forest e Isolation Forest para abordar
problemas relacionados con la detección de anomalías y la clasificación. En
los resultados del modelo, este detectó anomalías con precisiones sobre
90%, llegando a 99% en algunos casos. Mostrando un potencial para
identificar transacciones fraudulentas en tiempo real y contribuir a la
mitigación de fraudes.

En Sudáfrica, Nkomo & Breetzke (2020), analizaron el aumento del


fraude de las tarjetas de crédito, debido a varios métodos como phishing,
tarjetas perdidas/robadas, entre otras, por ello desarrollaron un modelo
conceptual para el uso de inteligencia artificial para la detección de fraudes
con tarjetas de crédito en bancos utilizando inteligencia artificial, minería de
datos y geolocalización. La investigación tuvo un enfoque cualitativo, basado
en investigación documental y análisis conceptual. Las unidades de análisis
fueron algoritmos y métodos de detección de fraude existentes,
adicionalmente como instrumentos y técnicas utilizaron matrices
comparativas de algoritmos y un análisis de brecha para identificar
limitaciones. Los resultados de su investigación indican que los modelos
actuales poseen problemas como tiempos prolongados de entrenamiento,
escasez de datos, y su modelo conceptual tiene como característica principal
22

el uso de regresión no lineal para calcular promedios adaptativos de gasto y


selección de características para mayor eficiencia, con esto se logra una
detección adaptativa y en tiempo real. Sin embargo, el modelo no fue
probado con datos reales.

En Corea del Sur, Oh, et al. (2023) desarrollaron un sistema de


prevención de fraudes telefónicos mediante cajas SIM utilizando huellas
digitales únicas de modelos de dispositivos celulares. El diseño
metodológico fue cuantitativo, con un enfoque experimental. Las unidades
de análisis fueron mensajes de control del plano de control de varios
dispositivos, y se analizó 279 rastros pertenecientes a 102 dispositivos,
incluyendo 85 modelos de teléfonos inteligentes y 6 cajas SIM. Los
instrumentos utilizados fueron mensajes de control ATTACH Request y
UECapabilityInformation. Los resultados indican que la mayoría de los
teléfonos inteligentes tienen huellas digitales únicas, mientras que las cajas
SIM son distinguibles y el sistema es capaz de prevenir exitosamente la
mayoría de los fraudes con cajas SIM. Estos hallazgos demuestran que la
información de capacidades de dispositivos celulares puede ser aplicada
efectivamente para prevenir fraudes de telecomunicaciones.

En Japon , Thakur & Yoshiura (2021), viendo la problemática de los


ataques del phishing desarrollaron un modelo anti-phising para el sistema de
banca móvil a nivel de autenticación denominado “AntiPhiMBS-Auth, este
modelo se basa en un ID único para la autenticación y un ID de aplicación
que solo conocen los usuarios. Las variables estudiadas fueron el
procedimiento de acceso y autentificación mediante aplicaciones bancarias
móviles, y el diseño metodológico fue cuantitativo, como instrumento se
utilizó el modelo checker SPIN para la verificación del modelo y detección de
posibles errores. Los resultados indican que el modelo AntiPhiMBS-Auth
previene exitosamente el phishing durante la autenticación al agregar
verificación en múltiples pasos con información sólo conocida por el usuario
y el banco. Estos hallazgos permiten sentar las bases para desarrollar
23

sistemas de banca móvil más seguros frente a ataques de ingeniería social


como el phishing.

Asimismo, Thakur & Yoshiura (2021) abarcaron el problema del


phishing, ya no solo a nivel de autentificación , sino a nivel de instalación y
desarrollaron modelo para mitigar los ataques de phishing en el sistema
bancario móvil a nivel de instalación de la aplicación bancaria móvil,
denominado “AntiPhiMBS”, las variables estudiadas fueron los usuarios
móviles, aplicación bancaria genuina, sistema bancario móvil, sitio web de
aplicación bancaria y sitio web de aplicación de phishing, el estudio tuvo un
enfoque cuantitativo, como instrumento se utilizó el modelo checker SPIN
para la verificación del modelo y detección de posibles errores. Los
resultados muestran que el modelo AntiPhiMBS se verifica exitosamente con
SPIN, demostrando que está libre de errores. Las instituciones financieras
pueden implementarlo para mitigar ataques de phishing en la instalación de
aplicaciones móviles bancarias.

En Malasia , Hammood et al. (2021) propusieron un modelo de


autentificación para la industria bancaria sin necesidad de nombre de
usuario y contraseña, este modelo utiliza la dirección MAC, IMEI, número de
serie SIM y número de teléfono del dispositivo móvil, las unidades de análisis
fueron los usuarios bancarios en línea, tuvo un enfoque cuantitivo , con un
diseño experimental , revisando y analizando literatura de los métodos
actuales de autenticación en línea como contraseñas, preguntas de
seguridad , autentificación de dos factores (2FA), autentificación de tres
factores (3FA), identificando brechas y proponiendo un nuevo modelo
conceptual. En los resultados, el modelo propuesto tiene unas mejoras en
comparación a los otros modelos existentes aprovechando las credenciales
del dispositivo, y mejora la seguridad mediante autenticación en varios pasos
sin necesidad de nombre de usuario y contraseña.

En Corea de Sur, Kim et al. (2022) analizaron aplicaciones de

phishing de voz en Android e identificar sus funcionalidades distintivas, así


24

como limitaciones en los métodos de detección existentes y diseñaron e

implementar HearMeOut, un servicio de detección de comportamientos de

phishing a nivel de sistema operativo Android. El estudio tuvo un enfoque

cuantitativo, con un diseño experimental donde las unidades de análisis

fueron las aplicaciones benignas de Google Play, con una muestra de 12

apps de phishing de voz y 53 apps benignas para la evaluación, empleado

herramientas de análisis estático (JADX) y dinámico (Battery Historian) y

plataforma Android revisada con HearMeOut. Este estudio encontró que

HearMeOut detectó con precisión del 100% actividades de phishing sin

falsos positivos ni negativos. El sobrecoste fue de sólo 0.36 ms y 0.09% de

batería.

En china, Hou et al (2020) desarrollaron un mecanismo de

autentificación de dos factores para defender contra el phishing VoIP y el

fraude denominado “TAES”, el propósito del estudio era diseñar e

implementar un sistema que puede autentificar la autenticidad del número de

teléfono del llamante y la identidad del hablante en llamadas VoIP. Se

analizó en que medida el sistema TAES era capaz de autentificar. El estudio

tuvo un enfoque cuantitativo, con un diseño experimental. Utilizaron el

algoritmo de Hermes para la transmisión de datos a través del canal de voz,

un sistema de verificación de firmas digitales, y reconocimiento de voz

basado en Gaussian Mixture Models. Los resultados muestran que el

algoritmo de verificación de certificados implementado puede verificar con

éxito el número de teléfono del llamante, comprobando que no fue

modificado o falsificado. En cuanto al reconocimiento del hablante, el


25

sistema obtuvo una tasa de reconocimiento del 72%. Esto significa que

puede identificar correctamente al hablante en el 72% de los casos,

sirviendo como un método de autentificación complementario.

En India, K P , et al .(2020) desarrollaron un sistema de

autentificación de PIN mediante el parpadeo de los ojos para mejorar la

seguridad en aplicaciones sensibles como transacciones bancarias. El

propósito es diseñar e implementar un sistema en tiempo real de

seguimiento ocular para la entrada de PIN. Se analizó en qué medida el

sistema TAES era capaz autentificar biométricamente al usuario. El estudio

tuvo un enfoque cuantitativo, con un diseño experimental, donde se diseñó,

desarrollo e implementó un sistema, así como pruebas experimentales del

mismo. Los instrumentos y técnicas incluyen algoritmos de reconocimiento

facial y detección de parpadeos con OpenCV. Los resultados muestran una

precisión cercana al 100% en la autenticación del PIN mediante parpadeos,

resultando más eficiente y segura que métodos previos como la detección de

mirada, mitigando vulnerabilidades existentes para aplicaciones como banca

electrónica.

En otro estudio desarrollado en la India, Abdul et. al (2022),

desarrollaron

un sistema de protección contra phishing dinámico mediante el algoritmo de

protección Neural Boost contra phishing. El propósito es diseñar e

implementar un sistema que detecte sitios web de phishing y prevenga el

robo de datos mediante 30 características de URL. La unidad de análisis de


26

la investigación es la mitigación del e sistema propuesto (DPSS). El estudio

tuvo un enfoque cuantitativo, y el diseño metodológico experimental , donde

se desarrollo el DPSS , los algoritmos Anti-Phishing Neural (APNA) y Anti-

Phishing Boosting (APBA), así como su evaluación. Se utilizan técnicas de

aprendizaje automático como árboles de decisión impulsados por gradiente.

Los resultados muestran una precisión de 97.82% en detección de phishing

con APBA, previniendo fraudes bancarios mediante este sistema dinámico

de protección.

Según Riadi, I et al (2023), en Indonesia realizaron un estudio de la

modalidad de ataque Fake App del tipo ANUBIS el cual fue evaluado

utilizando datos DARPA OpTC, que contiene actividades APT realizadas

por un equipo rojo profesional durante 7 días en un entorno de red de mil

puntos finales de Windows. El conjunto de datos fue elegido debido a los

ataques APT de alto perfil que utilizaron los ejemplos de APT presentes en

el conjunto de datos. ANUBIS utiliza una red neuronal bayesiana (BNN) para

aprender una distribución de pesos y sesgos para aproximar la función para

una tarea determinada, lo que le permite determinar la incertidumbre en su

predicción. El marco logró una alta precisión en la detección de actividad

maliciosa, lo que lo convierte en una herramienta eficaz para la ciberdefensa

empresarial.

Además en la India, Kumar et. Al (2020) desarrollaron un modelo para

la detección de sitios web de phishing basado en técnicas de aprendizaje

automático. La unidad de análisis son URLs de sitios web legítimos y


27

fraudulentos. Se utilizó una muestra de 4000 URLs, de las cuales 2000 eran

phishing. El estudio tuvo un enfoque cuantitativo, con un metodológico

experimental donde realizaron un modelado predictivo utilizando algoritmos

como random forest, KNN, SVM, regresión logística y árboles de decisión.

Los datos fueron preprocesados y normalizados antes del entrenamiento.

Las métricas de evaluación fueron precisión, sensibilidad, especificidad y

exactitud. El mejor modelo fue random forest con una exactitud de detección

de ataques phishing del 91.4%. Este modelo podría implementarse para

alertar a los usuarios sobre sitios web fraudulentos.

Asimismo, en Italia, Giacomo et. Al (2022) desarrollaron un sistema

para la detección de emails falsificados para mitigación de fraude. Este es

sistema de atribución de autoría de emails end-to-end para la detección de

ataques de suplantación de identidad vía emails falsificados. El propósito del

estudio es diseñar e implementar un clasificador binario que analice el estilo

de escritura en la interacción emisor-receptor para detectar emails

falsificados. La unidad de análisis es el sistema propuesto. El estudio tuvo un

enfoque cuantitativo, con un diseño experimental , donde se desarrolló

modelos de clasificación basados con características estilométricas y redes

neuronales, así como su evaluación con el conjunto de datos Enron. Se

alcanza una precisión de hasta 99% en la verificación de autoría end-to-end

y 96% en la verificación del emisor. Esto permite la detección de emails

falsificados como mecanismo de mitigación de fraudes bancarios mediante

phishing dirigido.
28

En otro estudio realizado en E.E.U.U. para la mitigación del fraude

bancario, Salahdine et al . (2021) desarrollaron un modelo de detección de

fraude bancario basado en técnicas de aprendizaje automático. La unidad de

análisis son transacciones bancarias realizadas a través de canales

digitales. Se utilizó una muestra de 10.000 transacciones, de las cuales 500

fueron fraudulentas. El estudio tuvo un enfoque cuantitativo con un diseño

experimental donde se realizó un modelado predictivo utilizando redes

neuronales, máquinas de soporte vectorial y árboles de decisión. Los datos

fueron preprocesados y normalizados antes del entrenamiento. Las métricas

de evaluación fueron precisión, sensibilidad y especificidad. El mejor modelo

fue una red neuronal profunda que alcanzó una precisión del 95%, una

sensibilidad del 92% y una especificidad del 96% en la detección de fraudes.

Este modelo podría implementarse como sistema de alerta temprana ante

transacciones sospechosas.

Gezer, A et al (2019), en uno de sus estudios realizados en el país de

Turquía; con respecto al problema concurrente de la modalidad de

ataque “Fake App”, se detectó un tipo de ataque que se camufla como un

malware o troyano llamado TrickBot, el cual es un malware modular que

puede robar datos, realizar ataques de phishing y controlar dispositivos

infectados. A raíz de la problemática han desarrollado un modelo de

aprendizaje automático para identificar el tráfico de red relacionado con

TrickBot. La investigación fue realizada mediante un enfoque cuantitativo,

con un diseño experimental. Las unidades analizadas fueron la recolección

de datos de tráfico. Se infirió más de 300 muestras reales de malware


29

TrickBot a un plazo de 9 meses, analizándolas de manera dinámica para

obtener el tráfico de red. Utilizaron algoritmos tales como: Random Forest,

Redes Neuronales y Regresión Logística. Random Forest fue la que obtuvo

mejor desempeño ya que tuvo el mejor rendimiento, alcanzando 99.95% de

precisión y 91.7% de tasa de detección verdadera. El objetivo del uso de

éstos algoritmos de aprendizaje automatizado fue específicamente crear un

modelo de detección para el troyano TrickBot, basado en el análisis del

comportamiento en la red, como una forma de mitigar este malware

bancario cuando infecta los sistemas.

En el estudio realizado por Md et al. (2022) proponen un “Sistema de


Protección Dinámica contra Phishing (DPSS) que utiliza el algoritmo
Neuronal Boost de Protección contra phishing para prevenir el fraude online
y mejorar los problemas de las violaciones de datos, el sistema utiliza un
algoritmo de refuerzo neural anti-phishing (APNA) y un algoritmo de refuerzo
anti-phishing (APBA) para generar una salida que se asigna a varios otros
componentes, como el buscador de IP, la geolocalización y el mapeador de
ubicación, para localizar sitios vulnerables que el usuario puede ver, lo que
hace que el sistema sea más seguro. El algoritmo APBA tuvo una precisión
del 97.82% , y puede bloquear el acceso a sitios identificados como
phishing, sin embargo el sistema aun no se ha probado a gran escala en
entornos reales.

AlQahtani et al. (2023) propusieron un sistema de autenticación de


dos factores llamado BF2FA que utiliza frames de baliza WiFi para autenticar
ubicación. Consta de 3 componentes, una entidad de autenticación remota,
una aplicación de máquina de inicio de sesión y una aplicación móvil.
Durante la autenticación, ambos dispositivos del usuario recopilan valores
RSSI de puntos de acceso WiFi cercanos. La entidad de autenticación
30

compara la información para verificar que los dispositivos están en la misma


ubicación física antes de otorgar acceso. Los valores RSSI tienden a
fluctuar, lo que hace difícil suplantarlos.

Para Alsunaid y Almuhaidebi. (2022). Actualmente con la llegada de


los dispositivos móviles la identificación de estos se realiza en base al IMEI.
En general, la verificación de la identidad del dispositivo se puede realizar a
nivel de software, como verificar la clave pública o haciéndolo a nivel de
hardware. Sin embargo, la identidad común de los teléfonos inteligentes
llamada IMEI, International Mobile Equipment Identity, y como se analiza en,
esta identidad es vulnerable a los distintos cómo clonación, robo de
identidad, etc. El articulo propone qué se necesita una medida adicional a la
verificación de dispositivos móviles puesto qué el IMEI es susceptible a
clonaciones o robos de identidad, por eso se propone usar las huellas
digitales de cada dispositivo móvil cómo una medida extra para la
identificación de dispositivos móviles.
A nivel de usuario esta debe gozar de un balance entre factores como
complejidad computacional, tiempo de procesamiento, consumo de
almacenamiento, costo, precisión, fortaleza ante ataques, etc. Más
importante aún debe proteger la integridad y autenticidad de la identidad en
el proceso de generación, almacenamiento y verificación.
Estas propuestas podrían ser vulnerables a ataques de canal lateral. Esto
significa que podría ser susceptible a ataques que aprovechan información
accidentalmente revelada durante el proceso de calibración o lectura de
sensores. Las principales propuestas muestran resultados de tiempos de
procesamiento de tiempo de interacción, pero no mencionan qué se
introduce una dependencia de los sensores.

Segun Hammond et al 2020. estudios previos demuestran qué cada


día los usuarios se familiarizan más con las transacciones bancarias
mediante internet o aplicativos por lo cuál nacen nuevas amenazas cómo
phishing, sniffing, vishing, etc. El aumento de la seguridad en línea se centra
en la autenticación de usuarios debido a la constante amenaza de hackers.
Se proponen métodos de autenticación como contraseñas, verificación
31

biométrica, códigos PIN y tarjetas SIM, pero se reconoce la necesidad de


aumentar la seguridad puesto qué los cibercriminales cada vez aumentan la
sofisticación de sus ataques Pese a esa evidencia existe escasa revisión
bibliográfica centrada en el ataque de clonación de tarjetas SIM en la
autenticación de clientes en banca. Este artículo aborda la necesidad de
frenar las crecientes amenazas cibernéticas, como el phishing y la clonación
de tarjetas SIM, que ponen en peligro la información confidencial de los
clientes bancarios. Para abordar estas preocupaciones, los investigadores
han explorado enfoques innovadores que incluyen el uso de marcas de agua
digitales, identidad digital y la infraestructura de clave pública (PKI) en
tarjetas SIM. Estos enfoques representan avances en la seguridad, pero
todavía enfrentan desafíos, como la clonación de tarjetas SIM. Durante todo
el estudio se muestra solo modelos de autenticación de usuario para banca
móvil, pero no cubre otros aspectos de seguridad cómo la posibilidad de
bloquear operaciones bancarias si no cumple con requisitos de seguridad
determinados. Por si fuera poco la propuesta de usar IMEI para
autenticación no está respaldada por un análisis detallado de viabilidad,
ventajas y desventajas.

Según Kumar et al. (2020), la evolución de internet ha traído grandes


cambios en el sector bancario. Debido al rápido aumento en tecnología y
servicios en el sistema bancario, todos están conectados con una única
estructura con la ayuda de una solución bancaria central. En el sistema
bancario actual, durante las transmisiones de dinero (transferencias
financieras interbancarias) y transacciones, el riesgo de fraude es alto. Con
el sistema propuesto en dicho artículo, se enviarán mensajes de actividad
del usuario incluso en el caso de transacciones fallidas. Además, la
información de ubicación del usuario mejorará la prestación de servicios
bancarios basados en la ubicación. La principal limitación del modelo
propuesto por Kumar es la precisión de la ubicación obtenida a través del
GPS puesto qué en múltiples ocasiones se requiera la calibración de los
sensores qué usan el GPS. Otra de las limitaciones es tomando en cuenta la
experiencia de usuario, al necesitar de una aplicación extra para realizar
32

operaciones cotidianas el público objetivo podría rechazar el uso de estos


modelos.
Según Boukari et al. 2021 el phishing y el smishing son tipos de
fraude que involucran las redes de telefonía y que han crecido
exponencialmente con el aumento de internet y los teléfonos celulares. El
phishing consiste en intentar adquirir información personal como
contraseñas haciéndose pasar por una entidad confiable en una
comunicación electrónica. El smishing utiliza SMS como medio para realizar
ciberataques de phishing. Debido a la naturaleza de los navegadores
móviles, las URL pueden no mostrarse completamente, lo que dificulta
identificar una página de inicio de sesión ilegítima. Aunque existen enfoques
de detección de fraudes basados en aprendizaje automático en
investigación, la mayoría de los operadores de telecomunicaciones carecen
de medios para implementar un sistema completo de detección de fraudes
respaldado por inteligencia artificial. El servicio relevante del operador
espera las quejas de los clientes para clasificar los números telefónicos de
spam. El estudio se limita a fraudes de smishing debido a la disponibilidad
de datos. En caso de otros métodos de ciberataque se necesitarían más
experimentos con otros tipos de fraudes telefónicos. Además, los resultados
dependen del rendimiento de la máquina que ejecuta los algoritmos de
aprendizaje automático.

Según Chen y He (2023), en China se revisaron investigaciones


anteriores relacionadas con posibles ataques a sistemas biométricos que
utilizan huellas dactilares. En su trabajo, proponen un método de ataque que
busca comprometer la autenticación en teléfonos inteligentes. Este método
implica el uso de un equipo adverso que actúa como intermediario para
introducir imágenes arbitrarias en el proceso de autenticación.
En esencia, el modelo desarrollado por los autores aprovecha
vulnerabilidades en el sistema de autenticación para eludir el límite de
intentos, permitiendo así la captura de imágenes de huellas dactilares
durante su transmisión. Posteriormente, se genera un diccionario de huellas
mediante la transferencia de estilo neural, y se utilizan estos datos para
llevar a cabo ataques de fuerza bruta. Cabe destacar que la validación de
33

este método se realizó en 10 modelos de teléfonos inteligentes populares,


logrando evadir la seguridad de Android de manera ilimitada y realizando 15
intentos adicionales en iOS en un lapso de 40 minutos.
Es importante señalar que el estudio no incluyó experimentos a gran escala
en relación con el diccionario de huellas, y tampoco exploró el impacto
potencial en aplicaciones de pago y la privacidad del usuario. Además, es
crucial mencionar que el enfoque del estudio asume la disponibilidad de
acceso físico al dispositivo para llevar a cabo el ataque.
En el estudio realizado por Alamleh y AlQahtani (2020) se presenta
una arquitectura para autenticación continua basada en localización en
servicios ubicuos, mediante el aprovechamiento de datos de localización
generados por dispositivos móviles de forma no intrusiva. El modelo
propuesto incluye entidades transmisoras, dispositivo móvil del usuario y
servidor de autenticación. El dispositivo deriva pruebas de localización y las
envía periódicamente al servidor para validación y concesión de acceso. En
la implementación mediante WiFi y SSH se logró una tasa de éxito del 100%
terminando sesión al salir del área, así como evitar falsos positivos. Se
requiere optimizar parámetros de timeout y periodos de verificación. Los
autores concluyen que el enfoque permite autenticación continua sin
esfuerzos adicionales del usuario, mejorando la seguridad en servicios
ubicuos.

El estudio de Kumar et al. (2020) resalta los desafíos actuales en el


ámbito bancario debido a la veloz transformación de internet y la
interconexión de todos los servicios bancarios a través de una solución
central. En este escenario, la propuesta innovadora presenta una técnica de
autenticación bancaria que busca abordar los problemas de fraude durante
las transmisiones de dinero. En este nuevo enfoque, se emplea una
aplicación móvil como herramienta de autenticación del usuario, vinculada al
número de teléfono registrado en el banco. Este método restringe la
realización de pagos únicamente cuando el dispositivo móvil y el cajero
automático coinciden en la misma área geográfica, mejorando de esta
manera la seguridad. Aunque el sistema promete enviar notificaciones de
34

actividad incluso en transacciones fallidas, tiene limitaciones en la precisión


del GPS, lo cual podría afectar la experiencia del usuario al requerir la
incorporación de una aplicación adicional para la autenticación. Esto podría
ser especialmente relevante entre usuarios de mayor edad, quienes podrían
mostrar resistencia a adoptar esta medida.

En su estudio Naqvi et al. (2023), realizado en Finlandia, presentan una


revisión sistemática de 248 artículos publicados entre 2018 y marzo de 2023,
con el objetivo de identificar las estrategias de mitigación existentes contra
los ataques de phishing y las tecnologías subyacentes consideradas en su
desarrollo; los vectores de phishing más enfocados en estas estrategias;
directrices y recomendaciones contra el phishing para organizaciones y
usuarios finales; y brechas y problemas abiertos en el estado del arte. La
metodología consistió en una revisión sistemática siguiendo las pautas de
Kitchenham et al. (2009) y PRISMA. Las bases de datos utilizadas fueron
ACM, IEEE, Scopus, Springer y Web of Science. Los resultados muestran
que las estrategias de mitigación se clasifican en sistemas anti-phishing
modelos y marcos de referencia y estrategias centradas en el usuario. Las
tecnologías subyacentes más utilizadas son machine learning, redes
neuronales, criptografía y procesamiento de lenguaje natural. Los vectores
de phishing más enfocados son los sitios web y los correos electrónicos.El
estudio también presenta 77 directrices y recomendaciones anti-phishing
extraídas de la literatura, dirigidas a organizaciones y usuarios finales.
Finalmente, se discuten brechas como la falta de enfoque en las
capacidades humanas en las estrategias tecnológicas, y la necesidad de
considerar otros vectores de ataque menos estudiados como redes sociales
y mensajería instantánea.

En su estudio Akande et al. (2023), desarrollado en Nigeria, presentan


una aplicación móvil que utiliza un servicio de SMS basado en reglas para
detectar y prevenir ataques de smishing. Específicamente, desarrollaron un
servicio móvil para interceptar SMS entrantes en un smartphone, reenviarlos
a través de una API a un modelo de aprendizaje automático basado en
reglas RIPPER y C4.5, y notificar al usuario si el mensaje es spam o no.
35

La metodología consistió en desarrollar el modelo utilizando 5547 mensajes


SMS en inglés, preprocesarlos y entrenarlos con RIPPER y C4.5. Luego se
desarrolló el servicio móvil en Java y la API en Flask para la comunicación
entre el modelo y la aplicación Android.
Los resultados muestran una precisión de 98,08% con RIPPER y 98,42%
con C4.5 para detectar SMS spam. La aplicación móvil intercepta SMS
entrantes, los analiza y notifica al usuario para decidir si aceptarlos o
eliminarlos. Los autores concluyen que la aplicación propuesta puede
implementarse en dispositivos móviles para la detección y prevención de
smishing.

En la actualidad, los métodos de autenticación más comunes para e-


wallets se basan en conocimiento (contraseñas), propiedad (OTP) y
biométricos. Sin embargo, según Hassan, M.A., & Shukur, Z. (2021), estos
métodos presentan algunas brechas de seguridad, como la falta de
multifactor, la implementación no práctica de algunas soluciones y la
oportunidad para usar identidad de dispositivo. En un trabajo reciente, un
equipo de investigadores propone un diseño conceptual de autenticación
multifactor para e-wallets utilizando cuatro factores: conocimiento
(contraseña), identidad de dispositivo (IMEI), biométrico (huella) y propiedad
(OTP). Este método, llamado "Zamwallet", ha sido implementado y evaluado
en un prototipo con resultados prometedores.

Los métodos de autenticación más comunes para la nube móvil se


basan en contraseñas, tokens de acceso y autenticación biométrica (Priya et
al. 2021). Sin embargo, estos métodos presentan algunas brechas de
seguridad, como la vulnerabilidad a ataques de fuerza bruta, phishing y
malware. En un trabajo reciente, un equipo de investigadores presenta un
nuevo mecanismo de autenticación basado en la gestión segura de claves.
Este mecanismo, llamado "Secure Key Management Based Mobile
Authentication in Cloud", utiliza un protocolo de acuerdo de clave que consta
de tres fases independientes: registro, inicio de sesión y autenticación y
acuerdo de clave.
36

Según nos comentan Chatterjee M, Namin AS (2019), Los métodos


tradicionales para detectar sitios web de phishing, como el análisis de URL
basado en heurísticas o el uso de firmas léxicas, pueden no ser efectivos
cuando los sitios web de phishing contienen componentes multimedia. Para
abordar este desafío, el aprendizaje profundo de refuerzo (DRL) ha surgido
como un enfoque prometedor para adaptarse al comportamiento dinámico
de los sitios web de phishing y aprender las características asociadas con la
detección de sitios web de phishing. Los algoritmos DRL pueden manejar de
manera efectiva entornos complejos y dinámicos, lo que los hace adecuados
para la tarea de detección de sitios web de phishing.
Ante la creciente amenaza del malware los autores Alnajim et al.
(2023), dieron su propuesta de que el aprendizaje profundo ha surgido como
una herramienta poderosa para combatirlo. Este documento explora cómo
las técnicas de aprendizaje profundo, específicamente las redes neuronales
convolucionales (CNN) y los mecanismos de atención espacial, pueden
utilizarse para clasificar eficazmente el malware. El documento presenta una
metodología innovadora que integra la atención espacial y las CNN para
mejorar la precisión de la detección de malware. Los resultados
experimentales demuestran que el enfoque propuesto supera a los métodos
tradicionales, logrando una mayor precisión en la clasificación de malware y
una reducción significativa en la tasa de falsos positivos. Este trabajo
destaca el potencial del aprendizaje profundo para reforzar las medidas de
ciberseguridad y proteger los sistemas contra las amenazas del malware en
constante evolución.

Los métodos de detección de malware tradicionales a menudo se


basan en enfoques basados en firmas, que implican comparar firmas de
archivos con una base de datos de muestras de malware conocidas. Sin
embargo, Hemalatha et al. (2021) comentan que estos métodos luchan por
detectar amenazas nuevas y en evolución que carecen de firmas
reconocibles. El aprendizaje profundo, por otro lado, puede extraer patrones
y características complejos de los datos, lo que le permite identificar malware
en función de sus características en lugar de depender de firmas
predefinidas. El modelo de aprendizaje profundo basado en DenseNet
37

eficiente para la detección de malware es un enfoque novedoso para la


detección de malware que utiliza las fortalezas del aprendizaje profundo para
identificar y clasificar de manera efectiva el software malicioso. Este modelo
se basa en los avances en las técnicas de aprendizaje profundo,
específicamente la arquitectura DenseNet, para superar las limitaciones de
los métodos tradicionales y ofrecer una precisión y eficiencia mejoradas
(Hemalatha et al.,2021).

Los ataques de phishing son una de las principales amenazas a la


seguridad de la información. Se basan en el engaño del usuario para que
proporcione información confidencial, como contraseñas o datos de tarjetas
de crédito. Según Basit et al. (2020) , las técnicas de IA se han convertido en
una herramienta cada vez más importante para la detección de ataques de
phishing. Estas técnicas pueden utilizarse para analizar el contenido de los
correos electrónicos, los enlaces y los archivos adjuntos para identificar
señales de alerta de un ataque. Los autores comentan que utilizan modelos
de redes neuronales profundas como redes neuronales convolucionales
para clasificar sitios web como phishing o legítimos y estos aplican
algoritmos de aprendizaje supervisado como random forest, SVM, Naive
Bayes, etc. para entrenar modelos de detección de phishing.

En su investigación, Albán, Urvina y Andrade (2022) se propusieron


desarrollar un modelo predictivo para la detección de phishing basado en el
análisis de URLs y el corpus de emails. Esta propuesta surgió debido al
crecimiento de los ataques de phishing y su impacto negativo en
organizaciones e individuos. El modelo consistió en un módulo de selección
de características extraídas de las URLs, propiedades de las páginas web y
contenido de los emails. Luego se utilizaron modelos de clasificación de
Random Forest y Naive Bayes entrenados con estas características
seleccionadas. Los resultados experimentales con validación cruzada
indicaron una precisión de 97.5% con los datasets utilizados. Se concluyó
que la elección adecuada de características es clave para obtener buenos
niveles de precisión en la detección de phishing. A nivel local, el modelo
38

alcanzó una precisión de 96.5%, constituyendo una base para mejorar la


seguridad ante este tipo de amenazas.

De igual modo, en otro trabajo de revisión de literatura, Benavides et


al (2020) abordan, una visión de los tipos de ataques de Phishing existentes
y de cómo estos pueden ser mitigado. Determinan que los vectores más
comunes de ataques de Phishing son los de Spoofing Email y de Spoofing
Website. Sugieren que los medios de mitigación más efectivos para Zero
Day en phishing son mediante los algoritmos tradicionales Machine Learning
y mediante Deep Learning.

Mientras la ciencia y la tecnología siguen avanzando, los autores


Chatterjee y Namin (2019) aciertan con mencionar que el Phishing es una de
las formas más simples de ciberdelito. En la actualidad, los ciberdelincuentes
buscan de una manera u otra el objetivo de incitar a la gente a revelar
información delicada como datos reconocibles individualmente, datos
bancarios y de tarjetas de crédito, detalles o incluso credenciales y
contraseñas. Por ende, los autores vieron viable la utilización del aprendizaje
profundo para contrarrestar los ataques recurrentes de de Phishing.

Recientemente ha surgido un notable aumento en la poliferación del


malware, según Hemalatha et al. (2021) estas representan una significativa
amenaza para la seguridad tanto de organizaciones como de individuos. A
pesar de los esfuerzos incansables de la ciberseguridad por defenderse de
las amenazas de los malware, los desarrolladores de este malicioso software
continúan descubriendo nuevas formas de evadir las técnicas de defensas.
Por ende, los enfoques del aprendizaje automático no son lo suficientemente
estructurados contra taticas evasivas y demandan más esfuerzos.

2.4 Modelos de referencia


39

2.4.2 Modelo Smishing Detector: un modelo de seguridad para

detectar smishing mediante análisis de contenido de SMS y análisis


de comportamiento de URL

El modelo de seguridad “Smishing Detector” propuesto por Mishra &


Soni (2020) está compuesto por cuatro módulos principales: analizador de
contenido de SMS, filtro URL, analizador de código fuente y detector de
descarga de APK. El primer módulo analizador, analiza el contenido del
mensaje de texto y extrae características relevantes del mensaje. El
segundo modulo, filtra las URL presente en el mensaje de texto y las
clasifica en maliciosas y benignas. El tercer módulo, analiza el código fuente
de la URL maliciosa y extrae características relevantes. El último módulo,
detecta la descarga de archivos APK maliciosos. Según los autores el
análisis multifacético de los módulos de contenido SMS, el filtro de URLs, el
analizador de código fuente y el detector de descarga de APK permiten una
detección y bloqueamiento de ataques de smishing robusto que enfoques
individuales (comentario autores) , sin embargo, hace falta evaluación con
conjuntos de datos más grandes y diversos de mensajes SMS . En la Figura
X se muestra como está conformado los módulos

Figura X

Arquitectura del Sistema de Smishing Detector.


40

Nota: El gráfico representa la arquitectura del sistema de Smishing Detector el cual


consta de 4 módulos. Extraído de “Smishing Detector: A security model to detect
smishing through SMS content analysis and URL behavior analysis” (p. 807) , por
Mishra, S., & Soni, D. , 2020, Future Generation Computer Systems, 108, 803-815 .

.
2.4.2 Modelo del sistema híbrido de aprendizaje automático para
resolver tareas de detección de fraude

El Sistema híbrido de aprendizaje automático para resolver tareas de


detección de fraude desarrollado por Vynokurova et. Al (2020) consta de dos
subsistemas, el subsistema de detección de anomalías (basado en aprendizaje no
supervisado) , este resuelve el problema de “fraude” o “no fraude” y el subsistema
interpretación del tipo de anomalía (basado en un sistema supervisado) donde este
clasificador multiclase define el tipo de “fraude”. Este sistema recibe streams de
datos transaccionales en tiempo real, luego se extraen características y se aplica
codificación, seguidamente se detectan anomalías y se interpretan usando los
clasificadores entrenados. Según Vynokurova et. al (2020), esta combinación de
métodos supervisados y no supervisados permite una detección rápida de fraudes,
puesto que el sistema permite un procesamiento de datos de alta velocidad cuando
los datos se alimentan en tiempo real y además provee una interpretación del tipo de
anomalía. Los resultados en los experimentos dan precisión del 90-99% en la
detección de anomalías y del 95-99% en la interpretación del tipo de fraude. Sin
embargo, no compararon su rendimiento con otros métodos.

Figura X.
Arquitectura general del modelo
41

Nota: El gráfico representa la arquitectura general del modelo el cual es un modelo híbrido.
Extraído de “Hybrid machine learning system for solving fraud detection tasks” (p. 3) , por
Vynokurova, O., Peleshko, D., Bondarenko, O., Ilyasov, V., Serzhantov, V., & Peleshko, M. ,
2020, IEEE Third International Conference on Data Stream Mining & Processing (DSMP) (pp.
1-5). IEEE

Figura X.
Arquitectura detallada del modelo implementado.

Nota: El gráfico representa la arquitectura detallada del modelo implementado. Extraído de


“Hybrid machine learning system for solving fraud detection tasks” (p. 3) , por Vynokurova, O.,
Peleshko, D., Bondarenko, O., Ilyasov, V., Serzhantov, V., & Peleshko, M. , 2020, IEEE Third
International Conference on Data Stream Mining & Processing (DSMP) (pp. 1-5). IEEE
42

2.4.2. Modelo conceptual para el uso de inteligencia artificial para la


detección de fraude con tarjetas de crédito en bancos.

Nkomo & Breetzke (2020) desarrollaron “Un modelo conceptual para


el uso de inteligencia artificial para la detección de fraudes con tarjetas de
crédito en bancos”. Este modelo conceptual integra inteligencia artificial y
tecnologías como minería de datos y geolocalización para analizar en tiempo
real el comportamiento de gasto de la tarjeta habiente y detectar
transacciones fraudulentas de forma más efectiva. El modelo analiza cada
transacción entrante y la compara con transacciones previas similares del
titular de la cuenta utilizando la ubicación, hora y comerciante para crear
grupos de comparación. Si una transacción es considerada como
fraudulenta por el modelo, genera una alerta al sistema de monitoreo del
banco, para que puedan detener la transacción o contactar al cliente y
verificar antes de autorizarla. Según los autores, el modelo de IA se
retroalimenta constantemente con nuevos datos de transacciones reales,
tanto fraudulentas confirmadas como legítimas, esto permite que el modelo
actualice su criterio y mejore su precisión continua. Sin embargo , no
evaluaron el modelo empíricamente, asimismo tampoco consideraron
aspectos de seguridad de los procesos de verificación biométrica y OTP.

Figura X.
Proceso de
detección
de fraude con
tarjetas de crédito
utilizando
inteligencia
artificial
43

Nota: El gráfico representa el proceso de detección de fraude con tarjetas de crédito utilizando
inteligencia artificial . Extraído de “A conceptual model for the use of artificial intelligence for
credit card fraud detection in banks.” (p. 3) , por Nkomo, B. K., & Breetzke, T. , 2020 ,
Conference on Information Communications Technology and Society (ICTAS) (pp. 1-6). IEEE.

2.4.2 Modelo Prevención del fraude en la caja SIM mediante la toma de huellas
dactilares del modelo de dispositivo

Los autores Oh, et al. (2023) propusieron un método de prevención de


fraudes de SIM que utiliza huellas digitales (información como tipo de
dispositivo, la versión del sistema operativo, la versión de la aplicación, la
configuración de la red y la construcción del dispositivo) de modelos de
dispositivos celulares generadas a partir de mensajes de control de planes
para restringir el acceso no autorizado a la red.

El sistema aplica una política de control de acceso utilizando las huellas


digitales para prevenir el acceso no autorizado de SIM a la red, esto evita la
mayoría de los fraudes sin afectar a usuarios legítimos. El sistema construye
huellas digitales únicas a partir de capacidades reportadas en mensajes de
control cuando los dispositivos se conectan a la red. Luego, aplica una lista
de control de acceso para permitir/rechazar llamadas de voz basadas en la
huella digital y el plan de suscripción. Esto evita que las cajas SIM no
autorizadas accedan a la red. En conclusión, el sistema basado en huellas
44

digitales es el primero en utilizar mensajes de plano de control para la


prevención, asimismo demuestran empíricamente que los teléfonos
inteligentes tienen huellas digitales distintivas que permiten un control de
acceso efectivo.

Figura X.

Estructura del modelo de prevención de fraude en la caja SIM

Nota: Extraído de “ Preventing SIM Box Fraud Using Device Model Fingerprinting ” (p. 3) , por
Priya, Oh, B., Ahn, J., Bae, S., Son, M., Lee, Y., Kang, M., & Kim, Y. , 2023 , NDSS
Symposium.

2.4.2 Modelo AntiPhiMBS-Auth: un nuevo modelo antiphishing para mitigar


los ataques de phishing en el sistema de banca móvil a nivel de autenticación

El modelo AntiPhiMBS-Auth, desarrollado por Thakur & Yoshiura (2021)


fortalece la autenticación en sistemas de banca móvil mediante el concepto
de un ID único de autenticación y un ID de aplicación que sólo es conocido
por el usuario, la aplicación bancaria y el sistema de banca móvil. Los

phishers no conocen estos IDs, por lo que no pueden autenticarse en el


sistema. De esta manera, además de nombre de usuario y contraseña, se
chequea información adicional que solo es conocida por el usuario legítimo,
la aplicación real y el banco, previniendo que phishers puedan acceder a
las cuentas incluso habiendo robado las credenciales. El modelo fue
especificado usando el lenguaje de meta procesos PROMELA y verificado
con éxito utilizando el intérprete de PROMELA simple (SPIN). Los
resultados de la verificación demuestran que el modelo está libre de
errores. Los autores comentan que el modelo jugará un rol significativo en
45

aumentar las transacciones de banca móvil y contribuirá a la transformación


hacia una sociedad sin efectivo en la era de la banca digital. Las
instituciones financieras pueden implementar este modelo verificado para
mitigar los ataques de phishing. El modelo tiene limitaciones

Figura X.
Protección contra ataques de phishing en el sistema de banca móvil a nivel de
autenticación

Nota: El gráfico muestra como AntiPhiMBS-Auth logra proteger a los usuarios para la
autenticación en el sistema bancario . Extraído de Preventing SIM Box Fraud Using
Device Model Fingerprinting ” (p. 370) , por Oh, B., Ahn, J., Bae, S., Son, M., Lee, Y.,
Kang, M., & Kim, Y. , 2023 ,en NDSS Symposium.

2.4.2. Modelo de autenticación de usuario basado en el número IMEI del


teléfono móvil: un método de aplicación propuesto para el sistema de banca en
línea

El modelo de autenticación de usuario para banca en línea basado en el


número IMEI del teléfono móvil propuesto por Hammood et al. (2021) aprovecha el
número de identidad internacional de equipo móvil (IMEI) que tiene cada dispositivo
móvil de manera única para autenticar a los usuarios. Cuando un usuario se
registra en la banca en línea, el sistema captura el IMEI de su teléfono móvil y lo
vincula a la cuenta del usuario. Luego, cada vez que el usuario inicia sesión en la
46

banca en línea, se solicita el IMEI nuevamente y se contrasta con el almacenado en


la base de datos de autenticación. Si el IMEI recibido en el inicio de sesión coincide
con el guardado, se autentica al usuario. Si no coincide o si el número IMEI es
diferente, se rechaza la sesión. Según los autores comparado con contraseñas y
OTPs, la autenticación mediante IMEI entrega mejores garantías de seguridad sin
necesidad de elaborar y memorizar contraseñas complejas. Sin embargo, no
demostraron empíricamente la efectividad o aceptación de usuario del modelo
propuesto.

Figura X.
Protección contra ataques de phishing en el sistema de banca móvil a nivel de
autenticación

Nota: El gráfico muestra que AntiPhiMBS protege a los usuarios para la autenticación en el
sistema bancario . Extraído de Preventing SIM Box Fraud Using Device Model
Fingerprinting ” (p. 370) , por Oh, B., Ahn, J., Bae, S., Son, M., Lee, Y., Kang, M., & Kim, Y.
, 2023 ,en NDSS Symposium.

2.4.2. Modelo HearMeOut: Detección de actividades de phishing por voz en


Android

El modelo para la detección de actividades de phishing por voz en


Android desarrollado por Kim et al. (2022), funciona a nivel de Android,
consta de dos componentes principales, el primero es el detector y el
segundo el bloqueador.
47

El detector monitorea las llamadas a API delicadas del sistema Android,


como las relacionadas a funciones de telefonía, medios, y visualización.
Analiza información de contexto como tiempos de invocación, parámetros
actuales y aplicación que realiza la llamada para identificar patrones
distintivos de actividades de phishing.

El bloqueador funciona cuando el Detector identifica una actividad


sospechosa como redirección de llamadas, overlay de pantalla de llamadas
o voz de llamada falsa, el bloqueador se encarga de cancelar esa actividad
para prevenir el phishing.

Según los autores ,de esta forma, HearMeOut aprovecha su capacidad de


monitorear a nivel de sistema operativo para detectar comportamientos de
phishing de voz en tiempo real, mostrar advertencias para prevenir a los
usuarios y bloquear las actividades maliciosas antes de que logren su
objetivo. Una limitación es que su implementación requiere cambios en las
API de Android para habilitar estas capacidades de detección y bloqueo de
phishing telefónico.

Figure X
Arquitectura de HearMeOut .
48

Nota: Extraído de Preventing SIM Box Fraud Using Device Model Fingerprinting ” (p. 370) ,
por Oh, B., Ahn, J., Bae, S., Son, M., Lee, Y., Kang, M., & Kim, Y.
, 2023 ,en NDSS Symposium.

El diagrama de flujo muestra el funcionamiento secuencial del sistema de seguridad


multicapa. Primero se verifica la etiqueta RFID del usuario; si coincide con una
autorizada, se escanea su huella digital y se compara con las almacenadas, de
coincidir se genera un OTP aleatorio que se envía al móvil del usuario, quien debe
ingresarlo correctamente en el teclado matricial para que se abra la cerradura
magnética y se permita la entrada. Cada paso se refleja en la aplicación móvil
conectada. Cualquier intento fallido activa alarmas y notificaciones. Así se logra un
acceso altamente seguro mediante la verificación por RFID, biometría y OTP.
49

2.4.2 Modelo xxxxxxx

El sistema primero categoriza los valores perdidos en el conjunto de datos utilizando


el coeficiente de concordancia de correlación (CCC) y luego los maneja a través de
imputación. Luego, utiliza estimación de verosimilitud máxima basada en escalar
robusto (MLE-RS) y agrupamiento divisivo inicializado por clúster con sobre-
muestreo aleatorio (ROS-CInitDC) para manejar los datos no balanceados y
superpuestos. A continuación, realiza un análisis de características multivariadas
utilizando una red neuronal convolucional con momento de Nesterov y optimización
de búsqueda de ardilla (SSO-BNMCNN) para seleccionar las características óptimas
manteniendo un tiempo de procesamiento óptimo y precisión. Finalmente, estas
características seleccionadas se prueban para la clasificación de ataques utilizando
una red generativa antagonista Wasserstein con penalización de gradiente y
inicialización He (HeInit-WGAN). El sistema propuesto es inteligente ya que
automatiza la detección de intrusos en IoT utilizando técnicas de aprendizaje
profundo.
50

Primero se utiliza el módulo de selección de características (FSM) para extraer


propiedades de las URLs, el contenido de las páginas web y del corpus de emails.
Luego se construye el vector de características con la información relevante. Este
vector se utiliza para entrenar modelos de clasificación machine learning como
Random Forest y Naive Bayes. Los modelos entrenados se aplican luego para
predecir si un email nuevo es de phishing o no. Finalmente, con las predicciones se
calculan métricas como precisión, recall y F1-score para evaluar el desempeño. El
mejor modelo según las métricas se utiliza para la detección y mitigación de
phishing, alertando a los usuarios de emails peligrosos.

El método propuesto realiza el preprocesamiento de los archivos APK extrayendo el


código fuente Java, detectando librerías de terceros y obteniendo características de
permiso; luego entrena un modelo de temas de código para extraer vectores
51

semánticos, construye el grafo CSCG fusionando clases en conjuntos de clases y


extrayendo vectores LSI como características de nodos, aplica una red de atención
sobre grafos con max-pooling para obtener características estructurales y semánticas
del CSCG, finalmente fusiona mediante una red de múltiples puntos las
características del grafo con las de permiso y realiza la clasificación para detección
de malware.

El modelo identifica 9 niveles de precaución a lo largo del ciclo de vida de un


contenedor: desarrollo de imágenes, registro de imágenes de contenedor,
configuración del contenedor, host de contenedor, secretos integrados y malware,
comunicación de red de contenedores, integridad de la tubería de compilación, API
de contenedor y pila de gestión de contenedores. Para cada nivel, se describen las
amenazas potenciales, como imágenes base inseguras, envenenamiento de imágenes,
variables de entorno inseguras, vulnerabilidades en el host, etc. Luego, el modelo
presenta estrategias preliminares de mitigación para hacer frente a estas amenazas,
tales como inspección de imágenes base, escaneo de vulnerabilidades, limitación de
recursos, módulos de seguridad del kernel de Linux, monitoreo de red, controles de
acceso, etc.
52

Este modelo ilustra el proceso de aprendizaje por lotes con reentrenamiento. Un


supervisor monitorea cuándo ocurren cambios en los datos. Una vez que se detecta
un cambio, los datos se actualizan para reflejar la tendencia actual y se emite una
señal de reentrenamiento de modelos. Esto entrena un nuevo modelo con los datos
actualizados, el cual reemplaza al modelo anterior. De esta manera, el
reentrenamiento permite adaptar los modelos a la deriva del concepto, manteniendo
un alto rendimiento a lo largo del tiempo.

2.4.2 Modelo de arquitectura de autenticación continua en base a

servicios de localización

En el modelo de Alamleh y AlQahtani dispositivo móvil del usuario

recopila señales de las entidades de transmisión para derivar una

prueba de localización (location proof). Esta prueba se envía al

servidor de autenticación para validar la ubicación del usuario y

conceder acceso a los recursos solicitados. Luego, el servidor solicita

nuevas pruebas de localización periódicamente para realizar una

autenticación continua, sin requerir intervención del usuario.


53

Nota: El gráfico representa el funcionamiento general del modelo de autenticación


continua en base a servicios de geolocalización. Extraído de H. Alamleh and A. A. S.
AlQahtani, "Architecture for Continuous Authentication in Location-Based
Services," 2020 International Conference on Innovation and Intelligence for
Informatics, Computing and Technologies (3ICT), Sakheer, Bahrain, 2020, pp. 1-4, doi:
10.1109/3ICT51146.2020.9311972.

.
54

2.4.2 Modelo de Machine Learning para detectar fraudes de

SMiShing

El modelo propuesto por Boukari y Msahli utiliza TF-IDF, medida

estadística utilizada en recuperación de información, para convertir el

SMS en un vector y luego utiliza algoritmos de clasificación de

aprendizaje automático ,Naive Bayes y Random Forest, para

determinar si el SMS es legítimo o fraudulento. Los resultados

muestran que Random Forest logra mejores métricas de evaluación,

pero Naive Bayes tiene menos falsos negativos, por lo que puede ser

mejor para evitar clasificar legítimos como fraudulentos.

2.4.2 Modelo BrutePrint: Exponer la huella digital del teléfono

inteligente mediante Autenticación por ataques de fuerza bruta.

Nota: El gráfico señala el proceso que pasan los mensajes para posteriormente pasar
al entrenamiento del modelo de machine learning. Extraído de B. E. Boukari, A. Ravi
and M. Msahli, "Machine Learning Detection for SMiShing Frauds," 2021 IEEE 18th
Annual Consumer Communications & Networking Conference (CCNC), Las Vegas,
NV, USA, 2021, pp. 1-2, doi: 10.1109/CCNC49032.2021.9369640.

El modelo propuesto por Chen y He (2023) consiste en un

equipo adverso que actúa como intermediario entre el sensor de

huellas dactilares y el procesador del teléfono. Este equipo explota


55

vulnerabilidades en el marco de autenticación biométrica para evadir

el límite de intentos fallidos y secuestrar las imágenes de huellas

dactilares que se transmiten entre el sensor y procesador. Luego,

genera un diccionario de imágenes de huellas dactilares mediante

técnicas de transferencia de estilo neural para poder realizar intentos

de fuerza bruta automatizados. El objetivo es probar

exhaustivamente distintas huellas dactilares hasta encontrar alguna

que sea aceptada por el sistema de autenticación, permitiendo el

acceso no autorizado al teléfono.

2.4.2 Modelo de autenticación bancario basado en

geocercas: Una técnica para la mitigación del fraude.

El modelo propuesto por Kumar utiliza geocercas para restringir al

usuario a iniciar el pago solo si tienen su dispositivo de autenticación y el

Nota: El gráfico describe el artefacto intermediario que inyecta imágenes de huellas


dactilares arbitrarias. Extraído de Chen, Y., & He, Y. 2023. BrUtePrinT: Expose
smartphone fingerprint authentication to brute-force attack. arXiv (Cornell University).
https://doi.org/10.48550/arxiv.2305.10791

cajero automático se encuentran en la misma área. Esto aumenta el nivel de


56

autenticación y el usuario también será notificado incluso cuando se intente o

falle una transacción. El modelo utiliza una aplicación móvil como

dispositivo de autenticación del usuario para obtener la ubicación actual e

iniciar sesión con el número de teléfono móvil registrado con el banco. La

ubicación del usuario se compara con la ubicación estática del cajero

automático mediante geocercas para autorizar la transacción. Con el sistema

propuesto, se enviarían mensajes de actividad del usuario incluso en el caso

de transacciones fallidas. Además, la información de ubicación del usuario

mejorará la prestación de servicios bancarios basados en la ubicación. Pero

no discuten limitaciones específicas de su modelo propuesto. Algunas

limitaciones potenciales podrían ser la precisión de la ubicación, la adopción

del usuario de la aplicación móvil de autenticación y los costos de

implementación para los bancos.


57

Nota: El gráfico describe el flujo de cómo funciona el modelo propuesto, en el cual se


utilizan fetchs de ubicación . Extraído de Kailash Kumar, Vikas Sihag, and Gaurav
Choudhary, “Geofencing based Banking Authentication System: A Fraud Mitigation
Technique”, ReBICTE, vol. 6, pp. 30–40, Oct. 2020.

2.5 Modelo Propuesto


El proceso de ataque de fraude informático dirigido a los clientes del

sistema bancario se realiza en tres fases:

En la primera fase, los cibercriminales obtienen los datos bancarios

de los clientes como: Nombre del titular, Número de cuenta, Número de

tarjeta, clave de internet y número telefónico afiliado, cuyos datos son

obtenidos a través de Phishing, Smishing o Vishing, con ataques dirigidos

a los clientes, datos bancarios que también es obtenido a través de

fuerza bruta dirigido a los sistemas bancarios.

En la segunda fase conocida como obtención de credenciales,

consiste en la obtención de la clave dinámica o clave de validación de la

operación bancaria, para lo cual el cibercriminal, utilizando la técnica de

VISHING suplanta la identidad de un funcionario bancario y logra

apoderarse de la clave dinámica o clave de validación que recibe víctima

en su teléfono celular o a través del token, información que también es

obtenida mediante la técnica de Smishing, Fake APP o Sim Swapping.

En la tercera fase conocida como ejecución, consiste en la sustracción de

los fondos de las cuentas bancarias de sus víctimas a través de

transferencias fraudulentas realizadas a cuentas de terceros (mula), pago


58

de servicios o compras por internet.

Figura X. Mapa de flujo del modelo de ataque de fraude informático

Una vez identificado el proceso del ataque de fraude informático


dirigido a los clientes del sistema bancario
59

El modelo propuesto ha sido desarrollado tras un estudio exhaustivo de los


métodos de ataque de fraude, detallado en la Figura , que ilustra un modelo
diseñado para contrarrestar ataques como phishing, smishing, aplicaciones
falsas y suplantación de tarjeta SIM, como se muestra en la Figura

Primera capa de seguridad:


Esta fase implica la validación de credenciales de seguridad, número de
cuenta, contraseña e IMEI. Constituye el proceso inicial, durante el cual el
usuario inicia la aplicación para ingresar sus credenciales. Dichas
credenciales son validadas mediante comparación con la información
almacenada en el servidor de la entidad financiera, adicionalmente también
se valida la huella dactilar del usuario.
En esta etapa, SectraBank se dedica a mitigar los ataques informáticos en
sus diversas formas mediante la validación del IMEI y la huella dactilar del
usuario registrada en el dispositivo móvil. De coincidir todos los
requerimientos, se infiere que el usuario está intentando realizar operaciones
desde el dispositivo validado, en caso contrario, se procederá al bloqueo de
la operación.
Segunda capa de seguridad:
La eficacia de la presente capa se fundamenta en el principio de
geolocalización, donde toda actividad llevada a cabo debe situarse dentro de
un intervalo predeterminado de 30 metros, demarcado por una geomalla. En
caso de incumplimiento de esta condición, se procederá a la inhibición de
cualquier transacción bancaria. Este enfoque garantiza que individuos
malintencionados no logren emplear nuestras credenciales con el propósito
de realizar transacciones fraudulentas. Las dos primeras barreras de
seguridad han sido concebidas con el fin de reducir el riesgo asociado con el
fraude cibernético, particularmente en lo que respecta a modalidades como
el SIM swapping y fakeapp. En el eventual escenario en que estas medidas
sean soslayadas, se activará la tercera capa de seguridad.
Tercera capa de seguridad:
60

El sistema integra una capa adicional de seguridad que consiste en la


implementación de una contraseña dinámica de un solo uso (OTP), la cual
únicamente se valida mediante la autenticación de la huella dactilar del
usuario. En el supuesto de que el usuario no cumpla con este proceso de
validación, se tomará la medida de bloquear la operación. Esta medida
fortalece de manera significativa la integridad del sistema, proporcionando
una capa adicional de protección contra eventuales intentos de acceso no
autorizado.
Fig X
Diagrama del modelo
61

2.6 Bases teóricas

2.6.1 Delitos informáticos


Se entienden como actos encaminados a deshonrar un sistema de
seguridad, es decir, a invadir a partir de un correo electrónico, computador o
sistema de datos manipulando una clave de acceso, suceso que típicamente
no se puede realizar sin la ayuda de un conjunto de técnicas y la tecnología.
(Villavicencio, 2014)

Son actos inversos a los beneficios de las personas en el que utilizan


las computadoras como instrumento para realizar conductas típicas y
fraudes, es decir, que son acciones ocupacionales porque numerosas
ocasiones se ejecutan cuando el sujeto está en el trabajo realizando otras
actividades, son diversos los asuntos y muy pocas las denuncias, todo ello a
causa de que la falta de regulación jurídica a nivel internacional, muestra
62

considerables dificultades para su demostración, esto es por su mismo


representación competente. (Macías et al., 2022)

Es un sujeto que tiene la intención en donde intenta sacar provecho


ilícito en vulneración de una tercera persona por medio de un diseño,
introducción, duplicación de información virtual o la manipulación de la
funcionalidad de los sistemas de redes. Además, son la ejecución de
acciones que conglomeradas las características de ese delito ya sea
manejando un dispositivo informático infringe los derechos personales por
medio de herramientas de hardware o software. (Matos, 2022)

En una concepción extensa, representada cualquier conducta criminal


o ilícita que en su ejecución hace la utilización de la tecnología virtual o
informática ya sea como plan o una finalidad que, en un sentido juicioso, se
considera como un acto ilícito en él se emplean las computadoras,
tecnología y funciones cumplen un rol ya sea como procedimiento o medio.
(Jaramillo, 2019)

Tienen una considerable consecuencia en la criminalidad bancaria


actual, puesto que entran en conflicto con la economía internacional y que
maneja sistemas financieros, sistematizaciones productivas, servicios
financieros virtuales, así como técnicas informáticas. (Vereau, 2021)

2.6.2 Características de los delitos informáticos


Vereau (2021) ha señalado ciertas particularidades considerados
como delitos informáticos:

● Se efectúa el incremento del número de usuarios y la disposición de

acceso a la información privada para perturbar información o arruinar


sistemas informáticos. Otro componente concluyente es la rápida
propagación de información por medio de este medio tecnológico por
un costo reducido, lo que accede a las organizaciones criminales
incurrir en infracciones con mayor desenvoltura.
63

● Son delitos perpetrados a distancia, sin una relación física entre

perpetrador y perjudicado, en los que prima la ausencia transitoria y


espacial

● La carencia de jerarquía en la red, lo que problematiza la

comprobación de la información que transita por este medio.

2.6.3 Phishing
Se entiende como la suplantación de identificación, es una
concepción informática que designa un modelo de injusticia virtual y que se
realiza por medio del uso de un tipo de ingeniería social, representado por
pretender obtener información personal de forma engañosa. (Jaramillo,
2019)
Se considera como la llamada ingeniería social. En donde esta
práctica se enfoca en la manipulación de individuos a través de diversas
técnicas psicológicas o prácticas conseguidas, conformes a la naturaleza
humana. De esta forma se expiden numerosos mensajes por medio del
correo electrónico, perspicazmente redactados requiriendo información
privada. Asimismo, pueden añadir archivos ilícitos en postales,
memorándums de cumpleaños, promociones, cancelaciones, etc; debe ser
atrayente para ser descargado. (Aredo, 2021)

2.6.4 Procesos operativos


Son procesos que tiene la finalidad de realizar subprocesos desde la
exigencia del servicio y/o producto hasta su finalización, complacencia y los
procesos de recaudación son aquellos procesos que por medio de
habilidades y/o políticas se hacen cargo de acelerar la cobranza del
efectivo. (Vereau, 2021)

Son conocidos como “Procesos Clave” que agregan un valor al


comprador o tiene un impacto de forma directamente en su satisfacción o
insatisfacción. Conforman la cadena del valor de una empresa. Asimismo, se
pueden considerar los procesos operativos como aquellos que, en el caso de
64

no agregar un valor al cliente, tienden a usar diversos recursos. (Paucar y


Rodríguez, 2015)

Son los movimientos fundamentales que hacen que se coloque en


corriente para formar un producto final, procede como una inserción que
depende de distintos cuerpos y sistemas. De esta forma las empresas y
organizaciones, tiene que mejorar sus procesos operativos con el objetivo de
perfeccionar, al igual que los lucrativos. (Chávez y Inoñan, 2014)

Son todas las acciones que se encuentran mutuamente concernientes


dentro de una organización. Estos incorporan tanto a ordenamientos,
compradores, tecnologías y otros elementos coligados a la habilidad
operativa. Estas acciones toman los ingresos de los insumos y recursos,
para luego suministrar un resultado presentido del producto o servicio.
(Fernando, 2012)

Son una forma de gestión conformada por diversas metodologías


cuyo propósito único es optimizar el cumplimiento de una organización o
empresa. Son todos los procesos que se pueden implementar para mejorar
el funcionamiento interno de un negocio especifico. La transcendental
particularidad de los procesos operativos es que no son exclusivos ni
permanentes, deben encontrarse en una constante modernización y ajuste,
formando un proceso perpetuo de mejoras. (Muñoz, 2022)

2.6.5 Seguridad
Es la ausencia de inseguridades o a la confianza en algo o en alguien,
pero este componente puede considerarse para diversos sentidos de
acuerdo al área en el que haga una concepción la seguridad, no obstante,
en cualquiera contexto se tendrá el objetivo de valorar, examinar y
administrar los riesgos en la que esta se halla experimentado. (García, 2017)

De acuerdo con Gutiérrez (2016) menciona que la información


actualmente es uno de los activos más significativos de las organizaciones y
empresas, en el que se debe resguardar por diversas las amenazas que se
65

muestran conforme progresa la tecnología, en vista de que numerosas


personas se encuentran sometidas cada vez a inminencias más sublimes
hacia la información y todos los sustentáculos con las que se respalda una
entidad, con ello se refiere al funcionamiento de los sistemas y redes
virtuales o sistemáticas. Por ello La información puede presentarse como:

● En mensajes.

● Comprendida en representaciones pictóricas.

● Medios de locución.

● Por medio de impresiones físicas.

● A través de almacenamiento electrónico.

● Proyecciones.

● Contenida en correos.

● Entre conversaciones de forma física o virtuales.

● Almacenada en la nube

2.6.6 Seguridad en la información


Fundamentalmente se encarga de proteger la privacidad, integridad y
medio de la información, conjuntamente con los procedimientos integrados
en su sistema de información dentro de una organización. (García, 2017)

Se denomina a la certeza, falta de riesgo o probabilidad. Se considera


como seguridad un estado de cualquier tipo de información (informático o
no) o de algún sistema que nos indica está exento de todo tipo de peligro,
perjuicio o inseguridad. Se entiende como riesgo o perjuicio todo lo que
66

pueda impresionar a su funcionamiento continuo o a los efectos que se


consiguen. (Torres, 2020).

Es el proceso de detectar el uso no permisible de un sistema


informático. Involucra el proceso de resguardar contra intrusos en el uso de
los recursos informáticos privados con intenciones de obtener ganancias, o
incluso la peripecia de acceder por accidente. La seguridad abarca una serie
de medidas de seguridad, tales como presentaciones de software de
antivirus, firewalls, y otras medidas que dependen del consumidor, tales
como la activación de la desactivación de diversas funciones de software,
como scripts de Java, ActiveX, para proteger la privacidad que se encuentra
almacenada en la computadora. De esta manera permite a las
organizaciones preservar sus recursos financieros, situación legal, sistemas
de información, reputación, y otros bienes perceptibles e imperceptibles.
(Vera, y Vera, 2017)

2.6.7 Medidas de seguridad


Son medidas de seguridad físicas y técnicas necesarias para proteger
la integridad, privacidad y la información de datos personales en propiedad
de numerosos sujetos obligados, a consecuencia de impedir su daño,
variación, merma, pérdida o el uso y transferencias no autorizadas.
(Sánchez et al., 2021)

2.6.8 Reputación empresarial


Se considera como el conocimiento de los caracteres determinados
de una organización, es el efecto de la opinión de los grupos de interés y
simboliza la destreza de la empresa para compensar sus perspectivas.
(Hannington, 2016)

Es un concepto extenso, pero sumamente significativo para diversas


empresas en la actualidad, dado que puede conjeturar una preeminencia
67

competitiva frente a diferentes compañías que no toman en cuentan de su


gestión. (Galvis y Silva, 2016)

Es concebida como un recurso imperceptible en el que favorece al


reforzamiento de las interacciones entre quienes realizan la parte de
cooperativas y alcanzar el rendimiento monetario de estas. De tal modo que,
el estudio de la reputación consiente a prevalecer los problemas de gestión
de este imperceptible y plantarse los desafíos de competencia que al
presente se muestran en cualquier sector. (Casimiro y Coelho, 2019)

Se entiende como el recurso que demanda tiempo para ser fundado,


puede interpretarse como la forma diferente de acuerdo con cada grupo de
interés y es una particularidad que accede a establecer el lugar adoptado por
la empresa de acuerdo a sus competidores. (López et al., 2021)

Son activos imperceptibles que no cuenta con un material físico, sin


embargo, tienen efecto en la capacidad de conseguir beneficios financieros.
Los términos se emplean de forma arbitraria, lo que produce un desconcierto
nominal, mientras la reputación empresarial es de representación
organizada, la imagen es de ambiente transitorio. La reputación es el efecto
de la subsistencia continua de una imagen propicia de la empresa.
(Gavilanes y Párraga, 2018)

Es una necesidad de la organización que requiera de las


organizaciones un índice sindical. Los habitantes anhelan que las
organizaciones no se restrinjan al desempeño de las actividades según la
revolución del negocio, sino que, al mismo tiempo, favorezcan al progreso de
la calidad de vida de los implicados y de la sociedad. (Bosch y Cavalotti,
2016)

2.6.9 Imagen empresarial


Es el conjunto de dogmas, cualidades y discernimientos de los
consumidores presentes o potenciales hacia una marca. Dicho de otra
68

forma, la opinión que tiene el público potencial sobre un producto o marca


especifica. (Velasco, 2017)

Es el discernimiento del público sobre una empresa, creencias,


cualidades, ideas, prejuicios y impresiones de los consumidores sobre la
entidad. La imagen no depende exclusivamente de los productos y servicios
que brinda la empresa, asimismo de la relación que instituye con sus
clientes, personales y la sociedad. La importancia de la imagen es que
proporciona que la población se identifique con la marca, reconociéndose en
los principios y valores la empresa. De esta manera permite que los
productos y servicios sean reconocibles, incrementando su valor observado
con respecto a la competencia. (Guanuche, 2018)

2.6.10 Presupuesto de gasto


Se considera como la estimación del egreso de dinero que poseerá
una empresa en un momento de tiempo concluyente. De esta manera, se
intenta valorar el capital a emplear una inversión en gastos variables y fijos
precisos para el impulso de la actividad productiva de la empresa. Con el
propósito de establecer el volumen de capital que surgirá para estas
concepciones en un tiempo determinado. Asimismo, se juntan todos los tipos
de gastos en un individual documento que dispone del nombre
de presupuesto de gastos. (Puris, 2019)

Es la autorización que se encarga el Pleno de la Corporación para


que la administración de la entidad permita ejecutar gastos. Esta credencial
se detalla en un periodo de tiempo concluyente (un año), y instituye el valor
como máximo, se puede disipar y en qué se puede perpetrar ese consumo.
Para transformar a lo largo del cumplimiento la cuantía o el objetivo de los
gastos establecidos es preciso gestionar unas reformas de crédito. Los
recursos financieros que conforman en el presupuesto de gastos se
designan créditos presupuestarios y constituyen parte del presupuesto de
una entidad. La permisión para que la entidad pueda disipar se sintetiza en
el mencionado estado de gastos, en el que se circunscribirán, los créditos
para tener en cuenta al desempeño de las necesidades. Se cree que se ha
69

perpetrado el gasto cuando nace un compromiso de pago, no cuando se


retribuye. Por consiguiente, el presupuesto de gastos circunscribirá el valor
de los créditos precisos para tener en cuenta las necesidades de pago que
manen en el ejercicio. Como el presupuesto señala las cantidades máximas
en las que la entidad puede gastar al año, los compromisos de pago que
posean un lugar en ese año no pueden ser mayores a los créditos
evaluados. (Sánchez, 2021)

2.6.11 Identificación de las operaciones


Se entiende como la estrategia de gestión de riesgos y seguridad que
archiva la información, luego establece lo que se pretende para resguardar
la información personal y evitar daños económicos y personales. (Fernández
et al., 2016)

2.6.12 Niveles de criticidad


Son características relativas para simbolizar cualitativamente el grado
de criticidad de los activos, luego del proceso de apreciación de cada
conocimiento de criticidad. Este nivel se personifica a su vez con un valor
numeral que accederá a valorar la criticidad de cada activo. (Toribio, 2021)

Son rangos relativos para simbolizar las probabilidades y/o


periodicidades de ocurrencia de acontecimientos y sus derivaciones. Por esa
razón el nivel de criticidad está establecido en la teoría del riesgo. (Loyaga y
Malqui, 2019)

El nivel de criticidad es directamente proporcional a diversos factores


y razonamientos, comprendido por el costo total de posesión solicitado, las
sistematizaciones generales y el tiempo de ociosidad y la conducta de la
empresa y el procedimiento. Se pueden desplegar sistemas apuntados para
la apreciación del nivel de criticidad. (Tandalla, 2017)
70

2.6.13 Pérdidas económicas


Es un contexto que se exterioriza cuando los ingresos registrables de
una empresa no resguardan el costo contable, ni el costo de conformidad
para la producción.

Las pérdidas desde la perspectiva contable son las depreciaciones


del activo de una empresa, en otras palabras, la reducción de los bienes y
derechos. Se considera como el resultado o efecto negativo de concluir los
ingresos de una empresa u organización. (Diaz, 2022)

Es un estado que manifiesta y revela el resultado que una empresa


ha conseguido durante un adiestramiento como la resta entre los ingresos y
sus gastos. Si los ingresos prevalecen de acuerdo a los gastos, la empresa
tendrá logrado beneficios. Si los gastos son ascendentes que los ingresos
poseerán pérdidas. (Iturregui, 2020)

De acuerdo con Ramos (2022) menciona que las pérdidas


económicas se asocian en dos categorías:

● Gastos derivados directamente al instante de perpetrar el sustento:

gastos funcionarios, mano de obra, materiales directos, piezas de


cambio, acaparamiento, subcontrataciones y gastos de capital.

● Gastos que se pierden en la producción, dado que a las máquinas se

encuentran dañadas originando la disminución de la tasa de


producción y gastos por fallas del producto afectando su calidad.

2.6.14 Estrategias
Permiten asegurar la administración operativa, sujetando como
consecuencia el suceso de ser víctima de una estafa, esto es dable debido a
la relación contrapuesta que tienen el control interno y los fraudes. Se
71

consideran como el conjunto de medidas a emplear con el fin de impedir


algún tipo de fraude. (Zambrano, 2018)

Es un posicionamiento característico y valioso que envuelve una serie


de movimientos, estas se logran agrupar a diversos clientes, considerando
algunas necesidades o varias necesidades. Implicando la generación de un
ajuste entre las actividades de una agrupación. El ajuste guarda corresponde
con la manera en que las acciones de una compañía se relacionan y se
vigorizan recíprocamente. (Osorio, 2021)

2.7 Marco conceptual


● Delito. Se refiere a las actitudes humanas opuestas a la ley. Las leyes

solo establecen que hechos son delictivos e indica cuales de estos


hechos merecen ser denominados delitos. (Machicado, 2010)

● Seguridad. Hace referencia al término seguro, que conceptualmente es

estar en libertad y no estar sujeto algún tipo de peligrosidad, daño o


riesgo que pueda afectar alguna propiedad, interés o la misma existencia.
(Saint-Pierre, 2008)

● Phishing. Phishing es un engaño que se realiza mediante la

comunicación por correo electrónico o llamadas telefónicas con un


individuo que se hace pasar por una organización legítima con el fin de
obtener información secreta y usarla para causar perjuicios financieros o
imitar la identidad. (Leguizamón, 2015)

● Smishing. Sssssssss

● Vishing. Sssssssss
72

● SIM swapping.

● Fauerza Bruta

● Fake App

● Spoofing. Métodos que permiten imitar identidades a través de la

falsificación de información en un proceso de comunicación. (Rios, 2020)

● Sistema financiero. Es el grupo de organizaciones previamente


aprobadas por el gobierno y encargadas de recaudar, gestionar e invertir
los fondos de individuos y entidades legales tanto nacionales o
internacionales. (Dueñas, 2008)

3 METODOLOGÍA
3.1 Tipo y diseño de investigación

La investigación tendrá un enfoque cuantitativa, debido a que nos


centraremos en recopilar y analizar datos numéricos y medibles para
responder a las preguntas de investigación

3.1.1 Nivel de Investigación

El nivel será explicativo, ya que trabaja sobre la realidad de las


circunstancias y su particularidad fundamental es la de mostrar y explicar
una interpretación que está bien elaborada de forma precisa para realizar un
análisis sea comprensible por el lector. Asimismo, permite incluir diversos
tipos estudios tales como: Encuestas, De grupos, Causales, De Desarrollo,
Temas, Exploratorios Predictivos y De Correlación. (Cabezas et al., 2018)

3.1.2 Diseño de Investigación


73

El diseño de la investigación es experimental debido a que


manipularemos deliberadamente una o más variables independientes para
observar los efectos que estas manipulaciones tienen sobre una o más
variables dependientes, controlando al mismo tiempo otros factores que
podrían influir en los resultados.

3.1.3 Unidad de análisis

En la presente investigación la unidad de estudio serán los usuarios


que realicen transacciones bancarias a través de dispositivos móviles.

3.1.4 Población de estudio

La población de la presente investigación serán los usuarios que


realicen transacciones bancarias a través de dispositivos móviles.
74

3.1.5 Tamaño de muestra

La muestra corresponde a 100 usuarios que está conformado por


estudiantes de Ingeniería de Software de la Universidad Nacional Mayor de
San Marcos; Efectivos Policiales de la División de Investigación de Delitos
de Alta Tecnología de la Policía Nacional del Perú; Fiscales y Asistentes de
la Fiscalía Especializada en Ciberdelincuencia y Estudiantes de Ingeniería
de la Universidad Nacional Agraria la Molina,

3.1.6 Operacionalización de variables


Cuadro 1
Matriz de operacionalización
Variable Dimensión Indicador
Gestión de cuentas de usuario y
Gestión de
contraseñas
Identidad y
Detección de intentos de acceso no
Acceso
autorizado.
Detección de malware en tiempo real
Prevención de
Tiempo de respuesta para la eliminación de
ataques Malware
VI. Modelo malware en sistemas críticos
informático Mitigación de ataques DDoS
Resiliencia a
Tiempo de recuperación de servicios
Ataques DDoS
afectados por ataques DDoS.
Tiempo para resolver incidentes de
Gestión de seguridad
incidentes Restauración de servicios después de un
incidente.
Prevención de Tasa de detección de correos electrónicos
Phishing y de phishing y sitios web falsos.
Suplantación de Número de usuarios que han caído en
Identidad ataques de phishing
Número de dispositivos protegidos contra
VD. Ataques malware y virus
Protección contra
informáticos a
Malware y Virus Tasa de éxito en la eliminación de malware
los clientes
en dispositivos de usuarios

Actualizaciones y Porcentaje de dispositivos actualizados con


las últimas correcciones de seguridad.
Parches de
Seguridad Tiempo promedio para aplicar parches de
seguridad en dispositivos
75

3.1.7 Selección de muestra

La muestra se seleccionará de manera aleatoria

3.1.8 Técnicas de recolección de datos

Para recolección de datos se realizará una encuesta a los


participantes del estudio, después de haberles instalado la aplicación y
simular ataques de SIM Swapping y Fake App, donde este sería el link del
formulario https://forms.gle/QLS3MiBPfAa2APHS6

3.1.9 Análisis e interpretación de la información

4 RESULTADOS Y DISCUSIÓN
4.1 MVP
Se adjuntan imágenes de los avances en el desarrollo de la aplicación
76

4.2 Formato de validación de instrumento

Para asegurar la validez y confiabilidad de la encuesta utilizada en


este estudio para evaluar la efectividad del modelo de mitigación de fraude,
se llevó a cabo un riguroso proceso de validación. Inicialmente, se realizó
una revisión exhaustiva de la literatura existente sobre métodos de detección
de fraude y prácticas recomendadas en la investigación de encuestas. Con
base en esta revisión teórica, se diseñó el cuestionario de la encuesta,
asegurándose de que cada pregunta y escala de medición estuvieran
alineadas con los objetivos de la investigación y la naturaleza del fenómeno
de fraude bancario.
77

4.3 Discusión de resultados


78

5 CONCLUSIONES
79

6 RECOMENDACIONES
80

7 REFERENCIAS BIBLIOGRÁFICAS
Abanto, W. (2014). Diseño y desarrollo del proyecto de investigación.
https://www.academia.edu/30430586/DISE
%C3%91O_Y_DESARROLLO_DEL_PROYECTO_DE_INVESTIGACI
%C3%93N_GU%C3%8DA_DE_APRENDIZAJE
Acosta, M, Benavides, M. y García, N. (2020). Delitos informáticos:
Impunidad organizacional y su complejidad en el mundo de los
negocios. Revista venezolana de Gerencia, 25(89), pp. 351-368.
https://biblat.unam.mx/es/revista/revista-venezolana-de-gerencia/artic
ulo/delitos-informaticos-impunidad-organizacional-y-su-complejidad-
en-el-mundo-de-los-negocios
Álvarez, M. y Ladino, D. (2021). Análisis preliminar de la ciberseguridad
asociada al sistema financiero en algunos países de Latinoamérica y
la contribución de la informática forense. Cuaderno de
investigaciones: semilleros andina, 1(14).
https://revia.areandina.edu.co/index.php/vbn/article/download/1950/18
73
Archer, M., Bhaskar, R., Collier, A., Lawson, T., & Norrie, A. (Eds.). (1998).
Critical Realism: Essential Readings (1st ed.).
Routledge.https://internationalcentreforcriticalrealism.files.wordpress.c
om/2013/04/archer-et-al_cr-essential-readings-1998-bhaskar-genl-
intro.pdf
Aredo, L. (2021). El phishing y su vulneración a la protección de datos
personales en los delitos informáticos. [Tesis de grado, Universidad
Cesar Vallejo]. Repositorio Institucional UCV.
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/80920/
Aredo_LLA-SD.pdf?sequence=1
Aslan, O., Ozkan-Okay, M. & Gupta, D. (2021). Intelligent Behavior-Based
Malware Detection System on Cloud Computing Environment. IEEE
Access, 9, 83252-83271.
https://doi.org/10.1109/ACCESS.2021.3087316
Baena, G. (2017). Metodología de la investigación (3a. ed.).
http://www.biblioteca.cij.gob.mx/Archivos/Materiales_de_consulta/Dro
81

gas_de_Abuso/Articulos/metodologia%20de%20la
%20investigacion.pdf
Benavides, E., Fuertes, W., Sanchez, S. y Nuñez, D. (2020). Caracterización
de los ataques de phishing y técnicas para mitigarlos. Ataques: una
revisión sistemática de la literatura. Ciencia y Tecnología, 13(1).
https://revistas.uteq.edu.ec/index.php/cyt/article/download/357/407
Bermúdez, A., y López, J. (2022). Modelo de seguridad informática basada
en prospectiva para mejorar la protección de la red informática de la
Sunat – Lima [Tesis de pregrado, Universidad Nacional del Santa].
https://hdl.handle.net/20.500.14278/4196
Bernal, C. (2010). Metodología de la investigación administración, economía,
humanidades y ciencias sociales. https://abacoenred.com/wp-
content/uploads/2019/02/El-proyecto-de-investigaci%C3%B3n-F.G.-
Arias-2012-pdf.pdf
Bosch, M. y Cavalotti, R. (2016). ¿Es posible una definición de integridad en
el ámbito de la ética empresarial? Revista empresa y humanismo,
19(2), 51-68. https://dadun.unav.edu/bitstream/10171/41784/1/02.pdf
Cabezas, E., Andrade, D. y Torres, J. (2018). Introducción a la metodología
de la investigación científica.
http://repositorio.espe.edu.ec/xmlui/bitstream/handle/21000/15424/
Introduccion%20a%20la%20Metodologia%20de%20la
%20investigacion%20cientifica.pdf?sequence=1&isAllowed=y
Cañar Cuevas, J. A., & Patiño Dorado, L. A. (2021). Modelo informático
aplicado a la ciberseguridad de dispositivos IoT [Proyecto de
investigación, Biblioteca Digital Minerva].
http://hdl.handle.net/10882/10773
Casimiro, M. y Coelho, A. (2019). The antecedents of corporate reputation
and image and their impacts on employee commitment and
performance: The moderating role of CSR. Corporate Reputation
Review, 22(1), pp. 10-25. DOI: https://doi.org/10.1057/s41299-018-
0053-8.
Chávez, L. y Inoñan, O. (2014). Propuesta de mejora de los procesos
operativos de la Empresa de Confecciones Diankris. [Tesis de grado,
Universidad Católica Santo Toribio de Mogrovejo]. Repositorio
82

Institucional USAT.
https://tesis.usat.edu.pe/bitstream/20.500.12423/77/1/TL_ChavezEste
vesLuz_InonanCastilloOrnella.pdf
Danermark, B., Ekstrom, M., Jakobsen, L., y Karlsson, J. (2001). Explaining
Society: An Introduction to Critical Realism in the Social Sciences (1st
ed.). Routledge. https://doi.org/10.4324/9780203996249.
Dávila, A. y Dextre, B. (2021). Propuesta de una implementación de un
programa de gestión de vulnerabilidades de seguridad informática
para mitigar los siniestros de la información en el policlínico de salud
AMC alineado a la NTP-ISO/IEC 27001:2014 en la ciudad de Lima -
2021 [Tesis de pregrado, Universidad Tecnológica del Perú].
https://hdl.handle.net/20.500.12867/4906
Diaz, L. M. (2022). Rediseño del proceso de gestión logística para disminuir
las pérdidas económicas de la empresa Productos de Acero Cassado
Norte, 2020. [Tesis de grado, Universidad Católica Santo Toribio de
Mogrovejo]. Repositorio Institucional USAT.
http://tesis.usat.edu.pe/handle/20.500.12423/4747
Dueñas, R. (2008). Introducción al sistema financiero y bancario. Institución

Politécnico Gran Colombiano.

Durán, A. (2015). metodología cualitativa.


https://es.slideshare.net/margaraduran/unidades-de-anlisis-54758257
Espinoza, L., Barriga, B., Izurieta, J., Morales, C. (2022). Seguridad
informática aplicando la Autentificación por Doble factor para la
plataforma HomeOfi. Dom. Cien., 8(3), 503-523.
http://dx.doi.org/10.23857/dc.v8i3
Fernández, B., Hernández, L. y Rodríguez, O. (2016). Prototipo de sistema
para la identificación de operaciones atípicas de dinero en una
inmobiliaria. [Tesis de grado, Instituto Politécnico Nacional].
Repositorio Institucional IPN.
https://tesis.ipn.mx/bitstream/handle/123456789/21851/Prototipo
%20de%20sistema%20para%20la%20identificaci%C3%B3n%20de
%20operaciones%20at%C3%ADpicas%20de%20dinero%20en
%20una%20inmobiliaria.pdf?sequence=5&isAllowed=y
83

Fernando, Y. (2012). Propuesta para el mejoramiento de gestión en los


procesos operativos de la Ferretería El Cisne. [Tesis de grado,
Universidad Politécnica Salesiana]. Repositorio Institucional UPS.
https://www.academia.edu/download/33025418/UPS-CT002446.pdf
Galvis, Y. y Silva, M. (2016). Comunicación: reputación y crecimiento
empresarial. Scielo, (41), 194-239.
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1657-
62762016000200009
Gan, C., Feng, Q., Zhang, X., Zhang, Z. & Zhu, Q. (2020). Dynamical
Propagation Model of Malware for Cloud Computing Security. IEEE
Access, 8, 20325-20333.
https://doi.org/10.1109/ACCESS.2020.2968916
García, K. (2021). Aplicación de hacking ético mediante test de intrusión
Pentesting para la detección y análisis de vulnerabilidades en la red
inalámbrica de una institución educativa de la provincia de Santa
Elena [Tesis de tecnología de la información, Universidad Estatal
Península de Santa Elena].
https://repositorio.upse.edu.ec/handle/46000/5855
García, R. (2017). Seguridad Informática y el malware. [Tesis de grado,
Universidad Piloto]. Repositorio Institucional UNIPILOTO.
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/
00004128.pdf?sequence=1
Gates, M. (2021, 1 de mayo). El escenario mundial del fraude Security
Management. Asis international. https://www.asisonline.org/security-
management-magazine/latest-news/online-exclusives/espanol/el-
escenario-mundial-del-fraude/
Gavilanes, J. y Párraga, D. (2018). Crisis de reputación empresarial en el
entorno digital. Dialnet, 5(3), pp. 194-209.
https://dialnet.unirioja.es/servlet/articulo?codigo=6756316
Gestión (2017). Perú registrará US$ 4,782 millones en pérdidas por
ciberdelitos en 2017. https://gestion.pe/tecnologia/peru-registrara-us-
4-782-millones-perdidas-ciberdelitos-2017-141411-noticia/
Gil, C., Fresneda, I. y Molina, N. (2021). Impacto económico y social que ha
generado el delito cibernético sobre el comercio electrónico en
84

Colombia durante el periodo 2019-2021. [Tesis de grado, Tecnológico


de Antioquia]. Repositorio Institucional TDEA.
https://dspace.tdea.edu.co/handle/tdea/2171
Godoy, J. (2021). Impacto en los Sistemas de Información Contable por
efecto de los efectos delitos informáticos a las operaciones de banca
por internet en la ciudad de Panamá. [Tesis de grado, Universidad de
Panamá]. Repositorio Institucional UP.
http://up-rid.up.ac.pa/5020/1/jose_godoy.pdf
Guanuche, N. (2018). Diseño de manual de identidad corporativa para
mejorar la imagen empresarial del comisariato¨ la gran oferta¨ de la
ciudad de Santo Domingo, 2018. [Tesis de grado, Universidad de los
Andes.]. Repositorio Institucional UNIANDES.
https://dspace.uniandes.edu.ec/handle/123456789/9480
Gulatas, I., Kilinc, H., Zaim, A. & Aydin, M. (2023). Malware Threat on
Edge/Fog Computing Environments From Internet of Things Devices
Perspective. IEEE Access, 11, 33584-33606.
https://doi.org/10.1109/ACCESS.2023.3262614
Gutiérrez, J. (2016). Un mundo virtual para la enseñanza de conceptos de
seguridad informática. [Tesis de grado, Universidad de La Sabana].
Repositorio Institucional UNISABANA.
https://intellectum.unisabana.edu.co/bitstream/handle/10818/26176/
Juan%20Camilo%20Guti%C3%A9rrez%20Pinz%C3%B3n
%20(Tesis).pdf?sequence=1
Hannington, T. (2016). How to Measure and Manage Your Corporate
Reputation.
https://www.taylorfrancis.com/books/mono/10.4324/9781315587226/m
easure-manage-corporate-reputation-terry-hannington
Henao, M., Marín, L., Villegas, H., Escobar, C. y Cano, L. (2021). Detección
de fraudes por reclamos engañosos de clientes en entidades
bancarias a través de técnicas de minería de datos: una revisión
sistemática. Revista Ibérica de Sistemas e Tecnologias de
Informação, (43).
https://search.proquest.com/openview/d6e8abf6973ed45892d16d473
917df88/1?pq-origsite=gscholar&cbl=1006393
85

Hernández, R. (2018). Metodología de la investigación: las rutas cuantitativa,


cualitativa y mixta.
http://www.biblioteca.cij.gob.mx/Archivos/Materiales_de_consulta/Dro
gas_de_Abuso/Articulos/SampieriLasRutas.pdf
Hurtado, L. y Aguilar, F. (2019). Los ataques informáticos y su incidencia en
la seguridad de servidores con Sistema Operativo Linux de Entidades
de Gobierno Local [Tesis de maestría, Universidad Técnica de
Ambato]. https://repositorio.uta.edu.ec/jspui/handle/123456789/30474
Infobae (2022, 5 de septiembre). Delitos informáticos se han incrementado
en el Perú. https://www.infobae.com/america/peru/2022/09/05/delitos-
informaticos-se-han-incrementado-en-el-peru/#:~:text=Ante%20esto
%2C%20la%20Polic%C3%ADa%20Nacional,cantidad%20de
%20denuncias%20por%20ciberdelitos.
Iturregui, F. (2020). Propuesta de un plan de mantenimiento preventivo
centrado en la confiabilidad en la empresa Atlántica SRL para reducir
las pérdidas económicas. [Tesis de grado, Universidad Católica Santo
Toribio de Mogrovejo]. Repositorio Institucional USAT.
http://tesis.usat.edu.pe/handle/20.500.12423/4331
Jaramillo, P. (2019). Impacto de las tecnologías de información y
comunicación (TICS) en los fraudes informáticos juzgados en el
consejo de la judicatura de la provincia de Pichincha. [Tesis de grado,
Pontificia Universidad Católica del Ecuador]. Repositorio Institucional
PUCE.
http://repositorio.puce.edu.ec/bitstream/handle/22000/17774/Romina_
Jaramillo_Tabajo_de_Titulacion.pdf?sequence=1&isAllowed=y
Kim, H. & Lee, K. (2022). IIoT Malware Detection Using Edge Computing and
Deep Learning for Cybersecurity in Smart Factories. Applied Sciences
(Switzerland), 12(15), e7679. https://doi.org/10.3390/app12157679
Leguizamón, M. (2015). El phishing. [Trabajo de grado, Universidad Jaume

I]. Repositorio Institucional UJI. http://hdl.handle.net/10234/127507

López, M., Bucheli, M., Grueso, M., Oliva, D. y Jair, E. (2021). Antecedentes
de la reputación empresarial interna: el caso de una Cooperativa de
86

Ahorro y Crédito colombiana.


https://eprints.ucm.es/id/eprint/64144/1/2021-137%28e71865%29.pdf
Loyaga, E. y Malqui, K. (2019). Nivel de criticidad del riesgo operativo del
proceso de transporte y entrega de materiales en la Empresa Central
Dino SAC Parque Industrial de Trujillo-2018. [Tesis de grado,
Universidad Privada Antenor Orrego]. Repositorio Institucional UPAO.
http://repositorio.upao.edu.pe/bitstream/20.500.12759/5655/1/RE_AD
MI_ERIKA.LOYAGA_KAREN.MALQUI_RIESGO.OPERATIVO.DEL.P
ROCESO_DATOS.PDF
Lux, L. & Calderón, G. (2021). El delito de fraude informático: concepto y
delimitación. Revista chilena de derecho y tecnología, 9(1).
http://dx.doi.org/10.5354/0719-2584.2020.53447
Machicado, J. (2010). Concepto de delito. Apuntes Jurídicos.

https://ermoquisbert.tripod.com/pdfs/concepto-delito.pdf

Macías, R., Andrade, M., Angulo, F., Loor, J., Estupiñan, G. y Vizuete, J.
(2022). Casos frecuentes, penalización y prevención de los delitos
informáticos en el Ecuador: una breve revisión sistemática. 3(2), pp.
231-243.
https://journals.sapienzaeditorial.com/index.php/SIJIS/article/view/324
Magne, J. (2021). Modelo de Ciberseguridad Corporativa en el Sistema
Bancario. INF-FCPN-PGI Revista PGI, (8), 110–114.
Mansilla, D. (2021). Implementación de programas de cumplimiento en
ciberseguridad como una práctica de buen gobierno corporativo en las
entidades que forman parte del sistema financiero peruano [Tesis de
maestría, Pontificia Universidad Católica del Perú].
https://tesis.pucp.edu.pe/repositorio/handle/20.500.12404/18475
Martínez, N. (2019). Ciberseguridad y riesgo operacional en las
organizaciones [Trabajo de máster, Universidad Pontificia Comillas].
http://hdl.handle.net/11531/42317
Matos, E. (2022). Especialización de la investigación preparatoria en los
delitos de fraudes informáticos. [Tesis de grado, Universidad Cesar
Vallejo]. Repositorio Institucional UCV.
https://repositorio.ucv.edu.pe/handle/20.500.12692/84087
87

Morón, K. (2023). Diseño e implementación de un sistema de gestión de


seguridad de la información basado en la norma ISO/IEC 27002 para
mejorar el nivel de seguridad informática en la empresa Rash Perú
S.A.C. [Tesis de licenciatura, Universidad Señor de Sipán].
https://repositorio.uss.edu.pe/handle/20.500.12802/10629
Muñoz, J. (2022). Propuesta de mejora de Reingeniería, a partir de los
procesos operativos en la empresa Belucci Cueros SAS. [Tesis de
grado, Corporación Universitaria Minuto de Dios]. Repositorio
Institucional UNIMINUTO.
http://23.88.57.176/bitstream/10656/15289/1/Trabajo%20final
%20Propuesta%20de%20Reingenieria%20JULIAN%20RICARDO
%20MU%c3%91OZ.pdf
Naranjo, E. y Roa, E. (2018). Propuesta de un Sistema de Seguridad de la
Información para la Institución Educativa Celco San Lucas [Tesis de
pregrado, Universidad Distrital Francisco José de Caldas].
https://repository.udistrital.edu.co/handle/11349/14207?show=full
Nicholls, J., Kuppa, A. y Le, N. (2021). Financial cybercrime: A
comprehensive survey of deep learning approaches to tackle the
evolving financial crime landscape. Ieee Access, 9.
https://ieeexplore.ieee.org/abstract/document/9642993/
Ñaupas, H., Valdivia, M., Palacios, J. y Romero, H. (2015). Metodología de la
investigación Cuantitativa - Cualitativa y Redacción de la Tesis.
http://www.biblioteca.cij.gob.mx/Archivos/Materiales_de_consulta/Dro
gas_de_Abuso/Articulos/MetodologiaInvestigacionNaupas.pdf
OEA (2019). Desafíos del riesgo cibernético en el sector financiero para
Colombia y américa latina. 1ª edición.
https://www.oas.org/es/sms/cicte/docs/Desafios-del-riesgo-
cibernetico-en-el-sector-financiero-para-Colombia-y-America-
Latina.pdf
Osorio, R. Y. (2021). Implementación de estrategias efectivas para reducir
los gastos operacionales en un e-commerce de una empresa
cervecera. [Tesis de grado, Universidad Nacional Mayor de San
Marcos]. Repositorio Institucional UNMSM.
http://cybertesis.unmsm.edu.pe/handle/20.500.12672/17523
88

Ospina, M. y Sanabria, P. (2020). Desafíos nacionales frente a la


ciberseguridad en el escenario global: un análisis para Colombia.
Revista Criminalidad, 62(2). http://www.scielo.org.co/scielo.php?
script=sci_arttext&pid=S1794-31082020000200199
Paucar, F. y Rodríguez, M. (2015). La optimización de los procesos
operativos y de cobranza y la mejora de la situación económica y
financiera de la empresa Ingeniería en Mantenimiento y Sanitización
SA en Trujillo, 2015. [Tesis de grado, Universidad Privada del Norte].
Repositorio Institucional UPN.
https://repositorio.upn.edu.pe/handle/11537/6475
Puris, Y. (2019). Mejoramiento de la gestión de viáticos del área de Gestión
Pedagógica y su incidencia en el presupuesto de gastos de la UGEL
Oxapampa, 2017. [Tesis de grado, Universidad Peruana Los Andes].
Repositorio Institucional UPLA.
http://www.repositorio.upla.edu.pe/handle/20.500.12848/898
PwC Argentina (3 de marzo de 2020) Encuesta Global sobre Fraude y
Delitos Económicos 2020.
https://www.pwc.com.ar/es/prensa/encuesta-global-sobre-fraude-y-
delitos-economicos-2020.html
Ramos, M. (2022). Propuesta de un plan de mantenimiento en las grúas
automotrices de la empresa Autotecnia Car EIRL para disminuir
pérdidas económicas. [Tesis de grado, Universidad Católica Santo
Toribio de Mogrovejo]. Repositorio Institucional USAT.
http://tesis.usat.edu.pe/handle/20.500.12423/5344
Remache, E.. (2018). Modelo para la mitigación de vulnerabilidades
informáticas en los servicios web de la Pontificia Universidad Católica
del Ecuador Ambato [Proyecto de investigación y desarrollo, Pontificia
Universidad Católica del Ecuador].
https://repositorio.pucesa.edu.ec/bitstream/123456789/2474/1/76736.
pdf
Rios, C. (2020). Arquitectura para automatizar respuesta a incidentes de

seguridad de la información relacionados con ataques internos

mediante la ejecución de técnicas Spoofing. [Tesis de grado,


89

Institución Universitaria Reacreditada en Alta Calidad]. Repositorio

Institucional ITM. http://hdl.handle.net/20.500.12622/4456

Romero, K. (2018). Propuesta de seguridad informática para mejorar el


proceso de acceso remoto en una entidad financiera [Tesis de
pregrado, Universidad San Ignacio de Loyola].
https://hdl.handle.net/20.500.14005/8843
Rosero, L. (2021). El Phishing como riesgo informático, técnicas y
prevención en los canales electrónicos: Un mapeo sistemático. [Tesis
de grado, Universidad Politécnica Salesiana]. Repositorio Institucional
UPS. https://dspace.ups.edu.ec/handle/123456789/21699
Saint-Pierre. (2008). Defensa y seguridad. Red de Seguridad y Defensa de

América Latina, Grupo de Estudios en Defensa y Seguridad (GEDES),

UNESP.

http://www.cedoh.org/proyectos/FFAA/downloads/lecturas/files/defens

a.pdf

Sánchez, I. (2021). Evolución de las prioridades de la Unión Europea a


través del presupuesto de gastos. [Tesis de grado, Universidad
Politécnica de Cartagena]. Repositorio Institucional UPCT.
https://repositorio.upct.es/bitstream/handle/10317/9945/tfg-san-evo
%20.pdf?sequence=1
Sánchez, P., García, J., Triana, A. y Perez, L. (2021). Medida del nivel de
seguridad informática de las pequeñas y medianas empresas
(PYMEs) en Colombia. Scielo, 32(5), pp. 121-128.
https://www.scielo.cl/scielo.php?pid=S0718-
07642021000500121&script=sci_arttext
Sayer, A. (2000). Realism and Social Science. SAGE Publications.
https://vdoc.pub/documents/realism-and-social-science-6qr7g71k97b0
Smmarwar, S., Guptaa, G., Kumar, S. & Kumar, P. (2022). An optimized and
efficient android malware detection framework for future sustainable
computing. Sustainable Energy Technologies and Assessments, 54,
e102852. https://doi.org/10.1016/j.seta.2022.102852
90

Solís, E. y Mungabusi, L. (2022). Modelo de gestión de seguridad de la


información en entidades financieras cooperativas. [Tesis de
licenciatura, Pontificia Universidad Católica del Ecuador].
https://repositorio.pucesa.edu.ec/handle/123456789/3711
Tandalla, D. (2017). Análisis de criticidad de equipos para el mejoramiento
del sistema de gestión del mantenimiento en la empresa de aluminios
CEDAL. [Tesis de grado, Escuela Superior Politécnica de
Chimborazo]. Repositorio Institucional ESPOCH.
http://dspace.espoch.edu.ec/bitstream/123456789/6574/1/20T00833.p
df
Toribio, J. (2021). Metodología de Jack Knife para determinar los niveles de
criticidad en sistemas de Jumbos Long Hole-Unidad Minera
Yauliyacu. [Tesis de grado, Universidad Nacional del Centro del Perú].
Repositorio Institucional UNCP.
https://repositorio.uncp.edu.pe/bitstream/handle/20.500.12894/7315/
T010_70415136_T.pdf?sequence=1
Torres, C. (2020). Plan de seguridad informática basado en la norma ISO
27001, para proteger la información y activos de la empresa privada
Megaprofer S.A. [Tesis de pregrado, Universidad Técnica de Ambato].
https://repositorio.uta.edu.ec/handle/123456789/30690
Torres, C. (2020). Plan de seguridad informática basado en la norma iso
27001, para proteger la información y activos de la empresa privada
MEGAPROFER SA. [Tesis de grado, Universidad Técnica de
Ambato.]. Repositorio Institucional UTA.
https://repositorio.uta.edu.ec/bitstream/123456789/30690/3/Tesis_t16
57si.pdf
Velasco, I. (2017). Trade dress, imagen empresarial o apariencia distintiva:
como objeto de protección dentro de una franquicia. Revista
Republicana, 22(22), 231-257.
https://urepublicana.edu.co/ojs/index.php/revistarepublicana/article/
view/386
Vera, V. y Vera, J. (2017). Seguridad informática organizacional: un modelo
de simulación basado en dinámica de sistemas. Scientia Et Technica,
22(2), 193-197. https://www.redalyc.org/pdf/849/84953103011.pdf
91

Vereau, R. (2021). Los delitos informáticos y su relación con la criminalidad


económica. Ius Et Praxis, (53), 95-110.
https://revistas.ulima.edu.pe/index.php/Ius_et_Praxis/article/view/4995
Vida, M. (2019). Phishing and pharming as forms of identity theft and identity
abuse. Balkan Social Science Review, 3.
https://js.ugd.edu.mk/index.php/BSSR/article/view/3033
Villarreal, E. (2021). Propuesta de mejora del proceso de producción de
sacos de polipropileno para la disminución de pérdidas económicas
en la empresa Procode SAC. [Tesis de grado, Universidad Católica
Santo Toribio de Mogrovejo]. Repositorio Institucional USAT.
http://tesis.usat.edu.pe/handle/20.500.12423/3835
Villavicencio, T. (2014). Delitos Informáticos. Revista ius et veritas, 48, 284-
304.
https://revistas.pucp.edu.pe/index.php/iusetveritas/article/download/
13630/14253/
Villon, P. (2021). Modelo de gestión de riesgos para seguridad informática
bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de
azar, Lima-2021 [Tesis de licenciatura, Universidad Señor de Sipán].
https://repositorio.uss.edu.pe/handle/20.500.12802/9215
Zabala, J., Alchundia, I. y Seraquive, G. (2022). Revisión de literatura sobre
las técnicas de Machine Learning en la detección de fraudes
bancarios. Sapienza: International Journal of Interdisciplinary
Studies, 3(1).
https://www.journals.sapienzaeditorial.com/index.php/SIJIS/article/
view/257
Zambrano, J. (2018). Estrategia de control interno para la prevención de
fraude informático en Novastyle. [Tesis de grado, Universidad de
Guayaquil]. Repositorio Institucional UG.
http://repositorio.ug.edu.ec/bitstream/redug/33093/1/Tesis
%20Zambrano%20Villacis%20Jonathan%20Enrique.pdf
Zuñiga, G., García, D., Castro, F. (2022). Implementación de políticas de
seguridad para el fortalecimiento del módulo de acceso a la
plataforma de evaluación de proyectos integradores (SEPI).
92

INGENIERÍA: iencia, Tecnología Innovación, 9(2), 249–266.


https://doi.org/10.26495/icti.v9i2.2275

Kelvin Nkomo , B., & Breetzke, T. (2020). A conceptual model for the use of
artificial intelligence for credit card fraud detection in banks. Conference on
Information Communications Technology and Society (ICTAS), 1-6.
doi:10.1109/ICTAS47918.2020.233980
Mishra, S., & Soni, D. (2020). Smishing Detector: A security model to detect
smishing through SMS content analysis and URL behavior analysis. Future
Generation Computer Systems, 108, 803-815.
doi:https://doi.org/10.1016/j.future.2020.03.021.
Narayan Thakur, T., & Yoshiura, N. (2021). AntiPhiMBS-Auth: A New Anti-
phishing Model to Mitigate Phishing Attacks in Mobile Banking System at
Authentication Level. Database Systems for Advanced Applications.
DASFAA, 12680, 365-380. doi:10.1007/978-3-030-73216-5_25
Nwabuwe, A., Sanghera, B., Alade, T., & Olajide, F. (2023). Fraud Mitigation in
Attendance Monitoring Systems. International Journal of Advanced
Computer Science and Applications, 14(4), 938-945.
doi:10.14569/IJACSA.2023.01404104
Oh, B., Ahn, J., Bae, S., Son, M., Lee, Y., Kang, M., & Kim, Y. (2023). Preventing
SIM Box Fraud. NDSS Symposium, 1-18. Obtenido de https://www.ndss-
symposium.org/ndss-paper/preventing-sim-box-fraud-using-device-model-
fingerprinting/
Vynokurova, O., Peleshko, D., Bondarenko, O., Ilyasov, V., Vladislav, S., & Marta,
P. (2020). Hybrid Machine Learning System for Solving Fraud Detection
Tasks. IEEE Third International Conference on Data Stream Mining &
Processing (DSMP) , 1-5. doi:10.1109/DSMP47368.2020.9204244.

Kim, J., Kim, J., Wi, S., Kim, Y., & Son, S. (2022, June). HearMeOut: detecting
voice phishing activities in Android. In Proceedings of the 20th Annual
International Conference on Mobile Systems, Applications and Services (pp.
422-435). doi: 10.1145/3498361.3538939
93

8 ANEXOS
94

Anexo 1. Matriz de consistencia

Técnica de
Problemas Objetivos Hipótesis Variable Dimensión Indicador
recolección de datos
Problema general Objetivo general Hipótesis general Gestión de cuentas de usuario y
Gestión de
contraseñas
Identidad y
¿Cómo puede Desarrollar un modelo El modelo informático Detección de intentos de acceso no
Acceso
desarrollarse un modelo informático para mitigar desarrollado mitiga los autorizado.
informático para mitigar los ataques informáticos ataques informáticos Detección de malware en tiempo real
los ataques informáticos dirigidos a los clientes del dirigidos a los clientes Prevención de
dirigidos a los clientes del sistema financiero del del sistema financiero ataques Malware Tiempo de respuesta para la eliminación
VI. Modelo de malware en sistemas críticos
sistema financiero del Perú. del Perú. informático Mitigación de ataques DDoS
Perú? Resiliencia a
Objetivos específicos Hipótesis especificas Ataques DDoS Tiempo de recuperación de servicios
Problemas específicos afectados por ataques DDoS.
Describir como el modelo El modelo informático Tiempo para resolver incidentes de
¿El modelo informático informático permitirá previene el Phishing y Gestión de seguridad
permitirá prevenir el prevenir el Phishing y la la suplantación de incidentes Restauración de servicios después de un
Phishing y la suplantación suplantación de identidad identidad de los incidente.
de identidad de los de los usuarios del usuarios del sistema Prevención de Tasa de detección de correos
usuarios del sistema sistema financiero del financiero del Perú. Phishing y electrónicos de phishing y sitios web
financiero del Perú? Perú. falsos.
Suplantación de
El modelo informático Número de usuarios que han caído en
Identidad ataques de phishing
¿El modelo informático Determinar si el modelo mejora la protección
permitirá mejorar la informático permitirá contra malware y virus
Número de dispositivos protegidos contra
protección contra malware mejorar la protección que atacan a los
malware y virus
y virus que atacan a los contra malware y virus usuarios del sistema VD. Ataques Protección contra
usuarios del sistema que atacan a los usuarios financiero del Perú. informáticos a Malware y Virus
Tasa de éxito en la eliminación de
financiero del Perú? del sistema financiero del los clientes
malware en dispositivos de usuarios
Perú. El modelo informático
¿El modelo informático brindará Porcentaje de dispositivos actualizados
permitirá tener Identificar si el modelo actualizaciones y Actualizaciones y con las últimas correcciones de
actualizaciones y parches informático permitirá tener parches de seguridad seguridad.
de seguridad a los actualizaciones y parches a los usuarios del Parches de
usuarios del sistema de seguridad a los sistema financiero del Seguridad Tiempo promedio para aplicar parches de
financiero del Perú? usuarios del sistema Perú. seguridad en dispositivos
95

financiero del Perú.


96

También podría gustarte