Tendencias actuales en ataques de Ingeniería social. Revisión de literatura
DOI:
https://doi.org/10.56048/MQR20225.9.1.2025.e203Palabras clave:
Ingeniería social; ciberseguridad; phishing; deepfakes; ataques dirigidos; manipulación digital; protección contra fraudesResumen
Los ataques de ingeniería social representan una amenaza creciente en ciberseguridad, ya que explotan vulnerabilidades humanas en lugar de fallos técnicos. En los últimos años, estas tácticas han evolucionado con el uso de inteligencia artificial, aprendizaje automático y big data, aumentando su efectividad. Este estudio analiza las tendencias actuales en ataques de ingeniería social, destacando las metodologías más comunes, los sectores más afectados y las estrategias de mitigación más eficaces. Mediante una revisión sistemática de literatura basada en el método PRISMA, se seleccionaron estudios de los últimos siete años en bases de datos como Web of Science, Scopus y Google Scholar. Se examinaron al menos 17 fuentes que abordan diversas técnicas como phishing, smishing, vishing, deepfakes, compromiso de correos electrónicos empresariales (BEC), pretexting y manipulación en redes sociales. Los resultados muestran un alarmante aumento en el uso de deepfakes y voice phishing para suplantar identidades en ataques dirigidos. Además, los ciberdelincuentes han sofisticado sus estrategias a través de redes sociales y plataformas digitales. Los sectores más vulnerables incluyen la banca, la salud, la administración pública y el teletrabajo, debido a la digitalización y la exposición de información personal. Las estrategias de mitigación más efectivas incluyen el uso de IA para detectar patrones sospechosos, la autenticación multifactor (MFA) y la educación del usuario, ya que el factor humano sigue siendo el eslabón más débil. Aunque existen soluciones tecnológicas avanzadas, la evolución constante de estas amenazas exige vigilancia continua y defensas en múltiples capas.
Descargas
Métricas
Cited
DOI: 10.56048
Citas
Alghassab, M. (2022). Analyzing the impact of cybersecurity on monitoring and control systems in the energy sector. Energies, 15(1). https://doi.org/10.3390/en15010218
Alkahtani, H., & Aldhyani, T. H. H. (2022). Developing Cybersecurity Systems Based on Machine Learning and Deep Learning Algorithms for Protecting Food Security Systems: Industrial Control Systems. Electronics (Switzerland), 11(11). https://doi.org/10.3390/electronics11111717
Alotaibi, B. (2023). A Survey on Industrial Internet of Things Security: Requirements, Attacks, AI-Based Solutions, and Edge Computing Opportunities. Sensors, 23(17). https://doi.org/10.3390/s23177470
Bécue, A., Praça, I., & Gama, J. (2021). Artificial intelligence, cyberthreats and Industry 4.0: Challenges and opportunities. Artificial Intelligence Review, 54(5), 3849–3886. https://doi.org/10.1007/s10462-020-09942-2
Berindei, A.-M., Ilie, C., & Florentina, B. (2023). The Cyber Security Paradigm in Industry 4.0. International Journal of Mechatronics and Applied Mechanics (Issue 13). https://doi.org/10.1109/ACCESS.2023.3284567
Boye, F., & Onate, T. (2023). Analysis on Cybersecurity Control and Monitoring Techniques in Industrial IoT: Industrial Control Systems. Internet of Things and Cloud Computing. https://doi.org/10.1080/19393555.2023.2167564
Darktrace. (2023). A Comprehensive Guide to OT Security. https://darktrace.com/resources/ot-security-guide
Darktrace. (2024). Darktrace/OT: The Most Comprehensive Prevention, Detection, and Response Solution for Critical Infrastructures. https://darktrace.com/es/resources/ot-solution-brief
Dragos. (2023). Datasheet Dragos Platform. https://www.dragos.com/wp-content/uploads/2021/07/Dragos-Platform-Datasheet-2.pdf
Dragos. (2024). OT Cybersecurity: The 2023 Year in Review. https://hub.dragos.com/hubfs/312-Year-in-Review/2023/Dragos-2023-Year-in-Review-Full-Report.pdf?hsLang=en
Houmb, S. H., Iversen, F., Ewald, R., Faeraas, E., & Asa, E. (2023). Intelligent Risk-Based Cybersecurity Protection for Industrial Systems Control: A Feasibility Study. SPE Journal, 3272. https://doi.org/10.2118/217430-PA
Mubarak, S., Habaebi, M. H., Islam, M. R., Balla, A., Tahir, M., Elsheikh, E. A. A., & Suliman, F. M. (2022). Industrial datasets with ICS testbed and attack detection using machine learning techniques. Intelligent Automation and Soft Computing, 31(3), 1345–1360. https://doi.org/10.32604/IASC.2022.020801
Muhammad, A. R., Sukarno, P., & Wardana, A. A. (2022). Integrated Security Information and Event Management (SIEM) with Intrusion Detection System (IDS) for Live Analysis Based on Machine Learning. Procedia Computer Science, 217, 1406–1415. https://doi.org/10.1016/j.procs.2022.12.339
Nankya, M., Chataut, R., & Akl, R. (2023). Securing Industrial Control Systems: Components, Cyber Threats, and Machine Learning-Driven Defense Strategies. Sensors (Basel, Switzerland), 23(21). https://doi.org/10.3390/s23218840
Page, M. J., McKenzie, J. E., Bossuyt, P. M., Boutron, I., Hoffmann, T. C., Mulrow, C. D., Shamseer, L., Tetzlaff, J. M., Akl, E. A., et al. (2021). The PRISMA 2020 statement: An updated guideline for reporting systematic reviews. The BMJ, 372. https://doi.org/10.1136/bmj.n71
Pochmara, J., & Świetlicka, A. (2024). Cybersecurity of Industrial Systems—A 2023 Report. Electronics (Switzerland), 13(7). https://doi.org/10.3390/electronics13071191
Rubio, J. E., Alcaraz, C., Roman, R., & Lopez, J. (2019). Current cyber-defense trends in industrial control systems. Computers and Security, 87. https://doi.org/10.1016/j.cose.2019.06.015
Schmitt, M. (2023). Securing the digital world: Protecting smart infrastructures and digital industries with artificial intelligence (AI)-enabled malware and intrusion detection. Journal of Industrial Information Integration, 36. https://doi.org/10.1016/j.jii.2023.100520
Soliman, S., Oudah, W., & Aljuhani, A. (2023). Deep learning-based intrusion detection approach for securing industrial Internet of Things. Alexandria Engineering Journal, 81, 371–383. https://doi.org/10.1016/j.aej.2023.09.023
Stouffer, K., Pease, M., Tang, C., Zimmerman, T., Pillitteri, V., Lightman, S., Hahn, A., Saravia, S., Sherule, A., & Thompson, M. (2023). Guide to Operational Technology (OT) Security. https://doi.org/10.6028/NIST.SP.800-82r3
Thielemann, K., & Voster, W. (2023). Market Guide for CPS Protection Platforms. https://www.gartner.com/doc/reprints?id=1-2EDWF9AQ&ct=230705&st=sb
Ullah Khan, I., Ouaissa, M., Ouaissa, M., Abou El Houda, Z., & Fazal Ijaz, M. (2023). Cyber Security for Next-Generation Computing Technologies. CRC Press. https://doi.org/10.1201/9781003404361
Ye, F., & Zhao, W. (2022). A Semi-Self-Supervised Intrusion Detection System for Multilevel Industrial Cyber Protection. Computational Intelligence and Neuroscience, 2022. https://doi.org/10.1155/2022/4043309
Zhang, S., Liu, Y., & Yang, D. (2022). A Novel IDS Securing Industrial Control System of Critical Infrastructure Using Deception Technology. International Journal of Digital Crime and Forensics, 14(2), 1–20. https://doi.org/10.4018/ijdcf.302874
Publicado
Cómo citar
Número
Sección
Categorías
Licencia

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores se comprometen a respetar la información académica de otros autores, y a ceder los derechos de autor a la Revista MQRInvestigar, para que el artículo pueda ser editado, publicado y distribuido. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados se realiza bajo una licencia