Modelo Sectrabank para mitigar el fraude informático en operaciones electrónicas a través de aplicaciones bancarias en dispositivos Android
DOI:
https://doi.org/10.15381/rpcs.v6i2.29031Palabras clave:
Fake App, SIM Swapping, Cibercrimen, Fraude informático, Seguridad móvil, AutenticaciónResumen
El cibercrimen es un problema global que afecta a diferentes sectores, especialmente al sector financiero, donde los ciberdelincuentes explotan la falta de conciencia de seguridad de los usuarios para obtener información confidencial, utilizando técnicas como el phishing, smishing, vishing y finalmente apoderarse de la clave OTP para realizar operaciones fraudulentas. El objetivo de la investigación es desarrollar el modelo SectraBank, que incorpora medidas de seguridad como el uso del código IMEI, la huella dactilar y la geolocalización para mitigar los ataques de fraude informático, en las modalidades de SIM Swapping y Fake App utilizadas por los cibercriminales para apoderarse de la clave OTP. Para evaluar la efectividad del modelo, se realizaron simulaciones de ataques reales en teléfonos móviles de 50 usuarios, divididos en grupos de control y experimental. Los resultados demostraron que SectraBank mitigó el 98% de los ataques de SIM Swapping y el 88% de los ataques de Fake App. Además, el 98% de los participantes manifestaron su disposición a adoptar el modelo. Los resultados son cruciales para el sector bancario, el modelo propuesto ofrece una estrategia de seguridad robusta que podría reducir significativamente el fraude informático mejorando la seguridad y confianza en las aplicaciones de la banca móvil.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2024 Jhon Melendez, Luis Rivera, Jorge Mayhuasca, José Herrera, Paulo Calderón, Yordy Benites

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
LOS AUTORES RETIENEN SUS DERECHOS:
a. Los autores retienen sus derechos de marca y patente, y también sobre cualquier proceso o procedimiento descrito en el artículo.
b. Los autores retienen el derecho de compartir, copiar, distribuir, ejecutar y comunicar públicamente el artículo publicado en la Revista Peruana de Computación y Sistemas (por ejemplo, colocarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en la Revista Peruana de Computación y Sistemas.
c. Los autores retienen el derecho a hacer una posterior publicación de su trabajo, de utilizar el artículo o cualquier parte de aquel (por ejemplo: una compilación de sus trabajos, notas para conferencias, tesis, o para un libro), siempre que indiquen la fuente de publicación (autores del trabajo, revista, volumen, número y fecha).