Seguridad por capas frenar ataques de Smishing
DOI:
https://doi.org/10.23857/dom.cien.pocaip.2017.4.1.enero.115-130Palabras clave:
Smishing, SMS, IngenierÃa Social, Phishing.Resumen
Hoy en día la tecnología móvil se ha convertido en una necesidad vital para la comunicación de los seres humanos. La convergencia digital ha hecho que a través de un dispositivo móvil podamos realizar míºltiples tareas. Sin embargo, los atacantes han visto como oportunidad este avance para perpetrar diferentes ataques. Las técnicas usadas para los ciberatacantes es la de Ingeniería Social con sus variantes. En este artículo nos enfocamos en dar una solución ante el ataque de Smishing SMS dirigida a teléfonos celulares conocidos como Smartphone. La seguridad en capas ayuda a filtrar y detectar un porcentaje mayor de ataques. Un aspecto importante de esta propuesta es el valor que se da al usuario que usas las diferentes tecnologías, sin embargo, no tiene conocimiento de Seguridad Informótica por lo que se toma en consideración dentro de un nivel de seguridad.
Para la construcción de la propuesta propuso en base a los estudios existentes, comprende una solución integra en donde se toman en cuenta a todos los actores inmiscuidos en un ataque de Smishing. Por otra parte, las empresas proveedoras del servicio de telefonía, deberían mejorar sus seguridades con soluciones de hardware, software y de recursos humanos.
Citas
Anna Kang, Jae Dong Lee, Won Min Kang, Leonard Barolli, & Jong Hyuk Park. (2014). Security Considerations for Smart Phone Smishing Attacks. Springer-Verlag Berlin Heidelberg}, 1, 467-473. https://doi.org/10.1007%2F978-3-642-41674-3_202
Cumming, D., Johan, S., & Schweizer, D. (2017). Information systems, agency problems, and fraud. Information Systems Frontiers, 19(3), 421-424. https://doi.org/10.1007/s10796-017-9761-3
Jonghyun BAEK, & Heung Youl YOUM. (2015). Secure and Lightweight Authentication Protocol for NFC Tag Based Services. Joint Conference on Information Security, 1-6. https://doi.org/10.1109/AsiaJCIS.2015.35
Joo, J. W., Moon, S. Y., Singh, S., & Park, J. H. (2017). S-Detector: an enhanced security model for detecting Smishing attack for mobile computing. Telecommunication Systems, 66(1), 29-38. https://doi.org/10.1007/s11235-016-0269-9
Krombholz, K., Hobel, H., Huber, M., & Weippl, E. (2015). Advanced social engineering attacks. Journal of Information Security and Applications, 22, 113-122. https://doi.org/10.1016/j.jisa.2014.09.005
Mun, H.-J., & Li, Y. (2017). Secure Short URL Generation Method that Recognizes Risk of Target URL. Wireless Personal Communications, 93(1), 269-283. https://doi.org/10.1007/s11277-016-3866-8
O. Salem, A. Hossain, & M. Kamala. (2013). Awareness Program and AI based Tool to Reduce Risk of Phishing Attacks. IEEE Internet Computing, 1-3. https://doi.org/10.1109/CIT.2010.254
Procesamiento del lenguaje natural con NLTK para Ingeniería social automatizada. (2015, Febrero 17). Recuperado a partir de https://thehackerway.com/2015/02/17/procesamiento-del-lenguaje-natural-con-nltk-para-ingenieria-social-automatizada/
Roco, M. C., & Bainbridge, W. S. (2002). Converging Technologies for Improving Human Performance: Integrating From the Nanoscale. Journal of Nanoparticle Research, 4(4), 281-295. https://doi.org/10.1023/A:1021152023349
SAVE: libro gratuito sobre Ingeniería Social. (2017, Marzo 30). Recuperado a partir de http://hackeruna.com/2017/03/30/save-libro-gratuito-sobre-ingenieria-social/
Wall, D. (2017). Crime and Deviance in Cyberspace. Routledge.
Wonjoo PARK, Sun-joong Kim, & Won Ryu. (2015). Detecting Malware with Similarity to Android applications. Intelligent Convergence Media Research Department, 1-3. https://doi.org/10.1109/ICTC.2015.7354788
Publicado
Cómo citar
Número
Sección
Licencia
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.