Identidad bajo ataque: estrategias de detección que funcionan