La ingeniería social sigue siendo una de las amenazas cibernéticas más extendidas y peligrosas, y es provocada más por la vulnerabilidad humana que por debilidades tecnológicas. Impulsada por la creciente sofisticación de las amenazas y la ausencia de percepción colectiva en la disciplina, esta investigación combina tres puntos de vista generales: un análisis en profundidad basado en entrevistas con expertos, una propuesta de marco conceptual para operacionalizar la ingeniería social en ciberseguridad, y un modelo matemático de detección basado en una máquina de estados finitos. El artículo inicial enfatiza el papel esencial de la conciencia del usuario en la prevención de amenazas, con un hallazgo de que las organizaciones tienden a priorizar medidas técnicas sobre la educación del personal. Basada en entrevistas cualitativas con profesionales de ciberseguridad, la investigación determina que los ataques de ingeniería social aprovechan la confianza humana, resultando en robo de credenciales, ataques de ransomware y brechas de datos. El segundo artículo resuelve ambigüedades conceptuales del término "ingeniería social" a través de una consideración de su historia, sugiriendo una definición clara y operativa, y proporcionando modelos comparativos estructurados. La tercera contribución es el desarrollo del Modelo de Detección de Ataques de Ingeniería Social (SEADM), con una máquina de estados finitos determinista añadida que clasifica vectores de ataque según modos de comunicación y respuestas del usuario. Este modelo ayuda a organizar las defensas organizacionales detectando y deteniendo intentos de ingeniería social mediante transiciones formalizadas. En conjunto, los resultados destacan que se necesita un enfoque multifacético — integrando conciencia, claridad conceptual y mecanismos de detección estructurados — para combatir la creciente amenaza de la ingeniería social. Esta intersección de innovaciones teóricas, conceptuales y procedimentales aquí presentadas proporciona una plataforma sólida tanto para comprender como para contrarrestar amenazas cibernéticas centradas en el factor humano.
Building similarity graph...
Analyzing shared references across papers
Loading...
Chaitra Morab
International Journal for Research in Applied Science and Engineering Technology
Building similarity graph...
Analyzing shared references across papers
Loading...
Chaitra Morab (jue.,) estudió esta cuestión.
www.synapsesocial.com/papers/68c1a40254b1d3bfb60de428 — DOI: https://doi.org/10.22214/ijraset.2025.73414