El ANÁLISIS DEL CRECIMIENTO DE PHISHING EN LOS ÚLTIMOS AÑOS
DOI:
https://doi.org/10.61530/redtis.2022.6.6.132.7Keywords:
Pishing, Investigación, Crecimiento, Estafa, DelitoAbstract
La presente investigación muestra información recopilada con relación a él “Phishing”, donde se evidencia cómo es que ataca a la sociedad. Expone un análisis del crecimiento que ha tenido en los últimos años recurriendo a documentación y gráficos, además de un formulario donde se exhiben las causas del cúmulo de casos con respecto a este tipo de estafa.
References
A. A. Ubing, S. Kamilia, A. Abdullah, N. Jhanjhi y M. Supramaniam, "Phishing Website Detection: An Improved Accuracy through Feature Selection and Ensemble Learning", International Journal of Advanced Computer Science and Applications, vol. 10, n.º 1, 2019. Accedido el 14 de noviembre de 2022. [En línea]. Disponible: https://doi.org/10.14569/ijacsa.2019.0100133
A. Shankar, R. Shetty y N. K. Badari, "A Review on Phishing Attacks", International Journal of Applied Engineering Research, vol. 14, n.º 9, p. 5, 2019.
"Phishing History - The Earliest Phishing Scams". Bright Hub.https://www.brighthub.com/internet/security-privacy/articles/82116/ (accedido el 14 de noviembre de 2022).
M. M. Ali y N. F. Mohd Zaharon, "Phishing—A Cyber Fraud: The Types, Implications and Governance", International Journal of Educational Reform, p. 105678792210829, marzo de 2022. Accedido el 16 de noviembre de 2022. [En línea]. Disponible: https://doi.org/10.1177/10567879221082966
K. Leng Chiew, K. Sheng Chek Yong y C. Lin Tan, "A survey of phishing attacks: Their types, vectors and technical approaches", Expert Systems with Applications, vol. 106, p. 20, 2018.
E. Benavides, W. Fuertes y S. Sanchez, "Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura", Ciencia y Tecnología, vol. 13, n.º 1, pp. 97–104, junio de 2020. Accedido el 15 de noviembre de 2022. [En línea]. Disponible: https://doi.org/10.18779/cyt.v13i1.357
Z. Alkhalil, C. Hewage, L. Nawaf y I. Khan, "Phishing Attacks: A Recent Comprehensive Study and a New Anatomy", Frontiers in Computer Science, vol. 3, marzo de 2021. Accedido el 9 de noviembre de 2022.
Downloads
Published
Versions
- 2023-10-03 (3)
- 2023-02-16 (2)
- 2022-12-16 (1)
Issue
Section
License
Copyright (c) 2022 Redtis
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
This is a human-readable summary of (and not a substitute for) the license.
Advertencia.
Usted es libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar — remezclar, transformar y crear a partir del material
El licenciador no puede revocar estas libertades mientras cumpla con los términos de la licencia.
Bajo las condiciones siguientes:
Reconocimiento — Debe reconocer adecuadamente la autoría, proporcionar un enlace a la licencia e indicar si se han realizado cambios<. Puede hacerlo de cualquier manera razonable, pero no de una manera que sugiera que tiene el apoyo del licenciador o lo recibe por el uso que hace.
NoComercial — No puede utilizar el material para una finalidad comercial.
CompartirIgual — Si remezcla, transforma o crea a partir del material, deberá difundir sus contribuciones bajo la misma licencia que el original.
No hay restricciones adicionales — No puede aplicar términos legales o medidas tecnológicas que legalmente restrinjan realizar aquello que la licencia permite.
Avisos:
No tiene que cumplir con la licencia para aquellos elementos del material en el dominio público o cuando su utilización esté permitida por la aplicación de una excepción o un límite.
No se dan garantías. La licencia puede no ofrecer todos los permisos necesarios para la utilización prevista. Por ejemplo, otros derechos como los de publicidad, privacidad, o los derechos morales pueden limitar el uso del material.