¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?

En la actualidad, a causa de los grandes avances tecnológicos que surgen, el sector financiero se ha visto impactado negativamente respecto a la seguridad informática conocida como Phishing, presentando perdidas no solo para los clientes, sino incluso, para las entidades financieras. En el presente...

Full description

Autores:
Quintero Ovalle, Nicholl Sthephany
Monroy Macías, Lizeth Katherin
Mora Zambrano, María Fernanda
Almonacid López, Juan Daniel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad EAN
Repositorio:
Biblioteca Digital Minerva - Repositorio EAN
Idioma:
spa
OAI Identifier:
oai:repository.universidadean.edu.co:10882/12024
Acceso en línea:
http://hdl.handle.net/10882/12024
Palabra clave:
Entidades bancarias
Phishing
Ciberseguridad
Vulnerabilidad
GoPhish
Robo de información
Usuarios financieros
Redes de computadores -- Medidas de seguridad
Ciberinteligencia (Seguridad informática)
Protección de datos
Administración de sistemas de información
Instituciones financieras
Bank entities
Phishing
Cybersecurity
Vulnerability
GoPhish
Information theft
Financial users
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id REAN2_b4a65e91399e983f8563fa1ae459a424
oai_identifier_str oai:repository.universidadean.edu.co:10882/12024
network_acronym_str REAN2
network_name_str Biblioteca Digital Minerva - Repositorio EAN
repository_id_str
dc.title.spa.fl_str_mv ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
dc.title.titleenglish.none.fl_str_mv How to measure the level of vulnerability of users and collaborators of banking entities against phishing attacks and establish a methodology that allows users to be prevented from this form of theft?
title ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
spellingShingle ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
Entidades bancarias
Phishing
Ciberseguridad
Vulnerabilidad
GoPhish
Robo de información
Usuarios financieros
Redes de computadores -- Medidas de seguridad
Ciberinteligencia (Seguridad informática)
Protección de datos
Administración de sistemas de información
Instituciones financieras
Bank entities
Phishing
Cybersecurity
Vulnerability
GoPhish
Information theft
Financial users
title_short ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
title_full ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
title_fullStr ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
title_full_unstemmed ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
title_sort ¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
dc.creator.fl_str_mv Quintero Ovalle, Nicholl Sthephany
Monroy Macías, Lizeth Katherin
Mora Zambrano, María Fernanda
Almonacid López, Juan Daniel
dc.contributor.advisor.spa.fl_str_mv Ocampo Vélez, Pablo Cesar
dc.contributor.author.spa.fl_str_mv Quintero Ovalle, Nicholl Sthephany
Monroy Macías, Lizeth Katherin
Mora Zambrano, María Fernanda
Almonacid López, Juan Daniel
dc.subject.spa.fl_str_mv Entidades bancarias
Phishing
Ciberseguridad
Vulnerabilidad
GoPhish
Robo de información
Usuarios financieros
topic Entidades bancarias
Phishing
Ciberseguridad
Vulnerabilidad
GoPhish
Robo de información
Usuarios financieros
Redes de computadores -- Medidas de seguridad
Ciberinteligencia (Seguridad informática)
Protección de datos
Administración de sistemas de información
Instituciones financieras
Bank entities
Phishing
Cybersecurity
Vulnerability
GoPhish
Information theft
Financial users
dc.subject.lemb.spa.fl_str_mv Redes de computadores -- Medidas de seguridad
Ciberinteligencia (Seguridad informática)
Protección de datos
Administración de sistemas de información
Instituciones financieras
dc.subject.subjectenglish.spa.fl_str_mv Bank entities
Phishing
Cybersecurity
Vulnerability
GoPhish
Information theft
Financial users
description En la actualidad, a causa de los grandes avances tecnológicos que surgen, el sector financiero se ha visto impactado negativamente respecto a la seguridad informática conocida como Phishing, presentando perdidas no solo para los clientes, sino incluso, para las entidades financieras. En el presente documento se podrán evidenciar las técnicas más comunes que suelen usar los delincuentes cibernéticos para engañar las personas y poder generar dichos ataques; lo que se pretende con esta información recopilada es prevenir y/o evitar ataques que pretendan realizar y a su vez brindarles un poco de conocimiento sobre estos engaños para que antes de dar cualquier dato personal se aseguren de no estar siendo víctimas de Phishing. Todo esto basados en la teoría de Ben D. Sawyer y Peter A. Hancock, quienes hablan de la existencia de una correlación directa entre la frecuencia de los mensajes de correo maliciosos y la identificación exitosa del usuario. En su teoría, estos investigadores se basaron en el “efecto de prevalencia” que es conocido en la psicología que expone la probabilidad de que una persona omita o no detecte una señal que indique una señal poco común confundiéndola con alguna situación que puede ocurrir normalmente. Dicho esto, lo más conveniente fue realizar la investigación mediante una metodología cuantitativa, donde mediante encuestas a funcionarios bancarios se pretendía llegar a las experiencias de ciberataque que presentan muchos ciudadanos colombianos. Los resultados arrojados hacen llegar a la conclusión de que la mejor manera de brindar una solución a esta población vulnerable por ataques es la implementación de el uso de inteligencia artificial y Machine learning ya que esto garantizaría la seguridad de datos ya que este tiene como fin el saber con exactitud si la persona que esta ingresando a la plataforma en efecto es el titular original del producto financiero.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-09-13T20:34:49Z
dc.date.available.none.fl_str_mv 2022-09-13T20:34:49Z
dc.date.created.none.fl_str_mv 2022-08-26
dc.type.none.fl_str_mv Bachelor Thesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Tesis de especialización
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.instname.spa.fl_str_mv instname:Universidad EAN
dc.identifier.local.spa.fl_str_mv BDM-PGPIV
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Biblioteca Digital Minerva
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.ean.edu.co/
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10882/12024
identifier_str_mv instname:Universidad EAN
BDM-PGPIV
reponame:Repositorio Institucional Biblioteca Digital Minerva
repourl:https://repository.ean.edu.co/
url http://hdl.handle.net/10882/12024
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
Abierto (Texto Completo)
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.none.fl_str_mv 58 páginas
dc.format.medium.spa.fl_str_mv Recurso electrónico
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Gerencia de Proyectos -Virtual
institution Universidad EAN
bitstream.url.fl_str_mv https://ean.repositoriodigital.com/bitstreams/1fe71862-890a-4f00-b840-8d46c0ace1e7/download
https://ean.repositoriodigital.com/bitstreams/2b564fd9-5ab1-474e-8e68-a90316aa98f1/download
https://ean.repositoriodigital.com/bitstreams/82ca0cf0-870c-40f7-80d3-fc1145e81d5e/download
https://ean.repositoriodigital.com/bitstreams/6078aba9-a215-47b0-9a91-1d54a7bb1eff/download
https://ean.repositoriodigital.com/bitstreams/4e263a5e-4783-4bcd-ad6a-d1641523791c/download
bitstream.checksum.fl_str_mv 0eb196fb2ac7a1971ce9ef538b3e613d
91f8a8fd74aafb1322c1f5a95469a892
b1e9cd09f5b5a28e149042b5260677bb
53893747f3a53d2d82668405f9bb60bb
8cf891ccc26d381996019490795cbf4b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital Minerva EAN
repository.mail.fl_str_mv soporte@infotegra.com
_version_ 1818098641953357824
spelling Ocampo Vélez, Pablo Cesar173a0185-aa2b-49d7-9e3a-41a2a99ecbf8600Quintero Ovalle, Nicholl Sthephany4b22b724-5226-4206-9db9-cd7f024fce8bMonroy Macías, Lizeth Katherin54e9f913-60d7-412a-b163-098cf28e00f5Mora Zambrano, María Fernanda88898f2f-32ba-4a78-8c21-f39f6d0a71d8Almonacid López, Juan Daniel1dbdc442-2895-4ec6-b585-e0955a4c46862022-09-13T20:34:49Z2022-09-13T20:34:49Z2022-08-26En la actualidad, a causa de los grandes avances tecnológicos que surgen, el sector financiero se ha visto impactado negativamente respecto a la seguridad informática conocida como Phishing, presentando perdidas no solo para los clientes, sino incluso, para las entidades financieras. En el presente documento se podrán evidenciar las técnicas más comunes que suelen usar los delincuentes cibernéticos para engañar las personas y poder generar dichos ataques; lo que se pretende con esta información recopilada es prevenir y/o evitar ataques que pretendan realizar y a su vez brindarles un poco de conocimiento sobre estos engaños para que antes de dar cualquier dato personal se aseguren de no estar siendo víctimas de Phishing. Todo esto basados en la teoría de Ben D. Sawyer y Peter A. Hancock, quienes hablan de la existencia de una correlación directa entre la frecuencia de los mensajes de correo maliciosos y la identificación exitosa del usuario. En su teoría, estos investigadores se basaron en el “efecto de prevalencia” que es conocido en la psicología que expone la probabilidad de que una persona omita o no detecte una señal que indique una señal poco común confundiéndola con alguna situación que puede ocurrir normalmente. Dicho esto, lo más conveniente fue realizar la investigación mediante una metodología cuantitativa, donde mediante encuestas a funcionarios bancarios se pretendía llegar a las experiencias de ciberataque que presentan muchos ciudadanos colombianos. Los resultados arrojados hacen llegar a la conclusión de que la mejor manera de brindar una solución a esta población vulnerable por ataques es la implementación de el uso de inteligencia artificial y Machine learning ya que esto garantizaría la seguridad de datos ya que este tiene como fin el saber con exactitud si la persona que esta ingresando a la plataforma en efecto es el titular original del producto financiero.Currently, due to the great technological advances that are emerging, the financial sector has been negatively impacted with respect to computer security known as Phishing, presenting losses not only for customers, but even for financial entities. In this document, the most common techniques that cybercriminals usually use to deceive people and be able to generate said attacks can be evidenced; what is intended with this collected information is to prevent and/or avoid attacks that they intend to carry out and at the same time provide them with a little knowledge about these deceptions so that before giving any personal data they make sure that they are not being victims of Phishing. All this based on the theory of Ben D. Sawyer and Peter A. Hancock, who speak of the existence of a direct correlation between the frequency of malicious email messages and the successful identification of the user. In their theory, these researchers relied on the "prevalence effect" that is known in psychology that exposes the probability that a person will miss or not detect a signal that indicates an unusual signal, mistaking it for some situation that can occur normally. That said, the most convenient thing was to carry out the research using a quantitative methodology, where through surveys of bank officials it was intended to reach the cyberattack experiences that many Colombian citizens present. The results obtained lead to the conclusion that the best way to provide a solution to this population vulnerable to attacks is the implementation of the use of artificial intelligence and machine learning, since this would guarantee data security, since its purpose is to know exactly if the person who is entering the platform is in fact the original owner of the financial product.EspecializaciónEspecialista en Gerencia de Proyectospdf58 páginasRecurso electrónicoapplication/pdfinstname:Universidad EANBDM-PGPIVreponame:Repositorio Institucional Biblioteca Digital Minervarepourl:https://repository.ean.edu.co/http://hdl.handle.net/10882/12024spaFacultad de IngenieríaEspecialización en Gerencia de Proyectos -VirtualAtribución-NoComercial-SinDerivadas 2.5 ColombiaAbierto (Texto Completo)http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Entidades bancariasPhishingCiberseguridadVulnerabilidadGoPhishRobo de informaciónUsuarios financierosRedes de computadores -- Medidas de seguridadCiberinteligencia (Seguridad informática)Protección de datosAdministración de sistemas de informaciónInstituciones financierasBank entitiesPhishingCybersecurityVulnerabilityGoPhishInformation theftFinancial users¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?How to measure the level of vulnerability of users and collaborators of banking entities against phishing attacks and establish a methodology that allows users to be prevented from this form of theft?Bachelor Thesishttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTesis de especializaciónORIGINALMonroyLizeth2022.pdfMonroyLizeth2022.pdfTesis de Especializaciónapplication/pdf808436https://ean.repositoriodigital.com/bitstreams/1fe71862-890a-4f00-b840-8d46c0ace1e7/download0eb196fb2ac7a1971ce9ef538b3e613dMD51MonroyLizeth2022_Anexo.pdfMonroyLizeth2022_Anexo.pdfAutorización Publicaciónapplication/pdf190702https://ean.repositoriodigital.com/bitstreams/2b564fd9-5ab1-474e-8e68-a90316aa98f1/download91f8a8fd74aafb1322c1f5a95469a892MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81880https://ean.repositoriodigital.com/bitstreams/82ca0cf0-870c-40f7-80d3-fc1145e81d5e/downloadb1e9cd09f5b5a28e149042b5260677bbMD53THUMBNAILMonroyLizeth2022.pdf.jpgMonroyLizeth2022.pdf.jpgIM Thumbnailimage/jpeg7011https://ean.repositoriodigital.com/bitstreams/6078aba9-a215-47b0-9a91-1d54a7bb1eff/download53893747f3a53d2d82668405f9bb60bbMD54MonroyLizeth2022_Anexo.pdf.jpgMonroyLizeth2022_Anexo.pdf.jpgIM Thumbnailimage/jpeg14218https://ean.repositoriodigital.com/bitstreams/4e263a5e-4783-4bcd-ad6a-d1641523791c/download8cf891ccc26d381996019490795cbf4bMD5510882/12024oai:ean.repositoriodigital.com:10882/120242022-11-11 13:42:59.901http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiahttps://ean.repositoriodigital.comBiblioteca Digital Minerva EANsoporte@infotegra.com