¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?
En la actualidad, a causa de los grandes avances tecnológicos que surgen, el sector financiero se ha visto impactado negativamente respecto a la seguridad informática conocida como Phishing, presentando perdidas no solo para los clientes, sino incluso, para las entidades financieras. En el presente...
- Autores:
-
Quintero Ovalle, Nicholl Sthephany
Monroy Macías, Lizeth Katherin
Mora Zambrano, María Fernanda
Almonacid López, Juan Daniel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad EAN
- Repositorio:
- Biblioteca Digital Minerva - Repositorio EAN
- Idioma:
- spa
- OAI Identifier:
- oai:repository.universidadean.edu.co:10882/12024
- Acceso en línea:
- http://hdl.handle.net/10882/12024
- Palabra clave:
- Entidades bancarias
Phishing
Ciberseguridad
Vulnerabilidad
GoPhish
Robo de información
Usuarios financieros
Redes de computadores -- Medidas de seguridad
Ciberinteligencia (Seguridad informática)
Protección de datos
Administración de sistemas de información
Instituciones financieras
Bank entities
Phishing
Cybersecurity
Vulnerability
GoPhish
Information theft
Financial users
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
REAN2_b4a65e91399e983f8563fa1ae459a424 |
---|---|
oai_identifier_str |
oai:repository.universidadean.edu.co:10882/12024 |
network_acronym_str |
REAN2 |
network_name_str |
Biblioteca Digital Minerva - Repositorio EAN |
repository_id_str |
|
dc.title.spa.fl_str_mv |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? |
dc.title.titleenglish.none.fl_str_mv |
How to measure the level of vulnerability of users and collaborators of banking entities against phishing attacks and establish a methodology that allows users to be prevented from this form of theft? |
title |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? |
spellingShingle |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? Entidades bancarias Phishing Ciberseguridad Vulnerabilidad GoPhish Robo de información Usuarios financieros Redes de computadores -- Medidas de seguridad Ciberinteligencia (Seguridad informática) Protección de datos Administración de sistemas de información Instituciones financieras Bank entities Phishing Cybersecurity Vulnerability GoPhish Information theft Financial users |
title_short |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? |
title_full |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? |
title_fullStr |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? |
title_full_unstemmed |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? |
title_sort |
¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo? |
dc.creator.fl_str_mv |
Quintero Ovalle, Nicholl Sthephany Monroy Macías, Lizeth Katherin Mora Zambrano, María Fernanda Almonacid López, Juan Daniel |
dc.contributor.advisor.spa.fl_str_mv |
Ocampo Vélez, Pablo Cesar |
dc.contributor.author.spa.fl_str_mv |
Quintero Ovalle, Nicholl Sthephany Monroy Macías, Lizeth Katherin Mora Zambrano, María Fernanda Almonacid López, Juan Daniel |
dc.subject.spa.fl_str_mv |
Entidades bancarias Phishing Ciberseguridad Vulnerabilidad GoPhish Robo de información Usuarios financieros |
topic |
Entidades bancarias Phishing Ciberseguridad Vulnerabilidad GoPhish Robo de información Usuarios financieros Redes de computadores -- Medidas de seguridad Ciberinteligencia (Seguridad informática) Protección de datos Administración de sistemas de información Instituciones financieras Bank entities Phishing Cybersecurity Vulnerability GoPhish Information theft Financial users |
dc.subject.lemb.spa.fl_str_mv |
Redes de computadores -- Medidas de seguridad Ciberinteligencia (Seguridad informática) Protección de datos Administración de sistemas de información Instituciones financieras |
dc.subject.subjectenglish.spa.fl_str_mv |
Bank entities Phishing Cybersecurity Vulnerability GoPhish Information theft Financial users |
description |
En la actualidad, a causa de los grandes avances tecnológicos que surgen, el sector financiero se ha visto impactado negativamente respecto a la seguridad informática conocida como Phishing, presentando perdidas no solo para los clientes, sino incluso, para las entidades financieras. En el presente documento se podrán evidenciar las técnicas más comunes que suelen usar los delincuentes cibernéticos para engañar las personas y poder generar dichos ataques; lo que se pretende con esta información recopilada es prevenir y/o evitar ataques que pretendan realizar y a su vez brindarles un poco de conocimiento sobre estos engaños para que antes de dar cualquier dato personal se aseguren de no estar siendo víctimas de Phishing. Todo esto basados en la teoría de Ben D. Sawyer y Peter A. Hancock, quienes hablan de la existencia de una correlación directa entre la frecuencia de los mensajes de correo maliciosos y la identificación exitosa del usuario. En su teoría, estos investigadores se basaron en el “efecto de prevalencia” que es conocido en la psicología que expone la probabilidad de que una persona omita o no detecte una señal que indique una señal poco común confundiéndola con alguna situación que puede ocurrir normalmente. Dicho esto, lo más conveniente fue realizar la investigación mediante una metodología cuantitativa, donde mediante encuestas a funcionarios bancarios se pretendía llegar a las experiencias de ciberataque que presentan muchos ciudadanos colombianos. Los resultados arrojados hacen llegar a la conclusión de que la mejor manera de brindar una solución a esta población vulnerable por ataques es la implementación de el uso de inteligencia artificial y Machine learning ya que esto garantizaría la seguridad de datos ya que este tiene como fin el saber con exactitud si la persona que esta ingresando a la plataforma en efecto es el titular original del producto financiero. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-09-13T20:34:49Z |
dc.date.available.none.fl_str_mv |
2022-09-13T20:34:49Z |
dc.date.created.none.fl_str_mv |
2022-08-26 |
dc.type.none.fl_str_mv |
Bachelor Thesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Tesis de especialización |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad EAN |
dc.identifier.local.spa.fl_str_mv |
BDM-PGPIV |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Biblioteca Digital Minerva |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.ean.edu.co/ |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10882/12024 |
identifier_str_mv |
instname:Universidad EAN BDM-PGPIV reponame:Repositorio Institucional Biblioteca Digital Minerva repourl:https://repository.ean.edu.co/ |
url |
http://hdl.handle.net/10882/12024 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia Abierto (Texto Completo) http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.none.fl_str_mv |
58 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso electrónico |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Gerencia de Proyectos -Virtual |
institution |
Universidad EAN |
bitstream.url.fl_str_mv |
https://ean.repositoriodigital.com/bitstreams/1fe71862-890a-4f00-b840-8d46c0ace1e7/download https://ean.repositoriodigital.com/bitstreams/2b564fd9-5ab1-474e-8e68-a90316aa98f1/download https://ean.repositoriodigital.com/bitstreams/82ca0cf0-870c-40f7-80d3-fc1145e81d5e/download https://ean.repositoriodigital.com/bitstreams/6078aba9-a215-47b0-9a91-1d54a7bb1eff/download https://ean.repositoriodigital.com/bitstreams/4e263a5e-4783-4bcd-ad6a-d1641523791c/download |
bitstream.checksum.fl_str_mv |
0eb196fb2ac7a1971ce9ef538b3e613d 91f8a8fd74aafb1322c1f5a95469a892 b1e9cd09f5b5a28e149042b5260677bb 53893747f3a53d2d82668405f9bb60bb 8cf891ccc26d381996019490795cbf4b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital Minerva EAN |
repository.mail.fl_str_mv |
soporte@infotegra.com |
_version_ |
1818098641953357824 |
spelling |
Ocampo Vélez, Pablo Cesar173a0185-aa2b-49d7-9e3a-41a2a99ecbf8600Quintero Ovalle, Nicholl Sthephany4b22b724-5226-4206-9db9-cd7f024fce8bMonroy Macías, Lizeth Katherin54e9f913-60d7-412a-b163-098cf28e00f5Mora Zambrano, María Fernanda88898f2f-32ba-4a78-8c21-f39f6d0a71d8Almonacid López, Juan Daniel1dbdc442-2895-4ec6-b585-e0955a4c46862022-09-13T20:34:49Z2022-09-13T20:34:49Z2022-08-26En la actualidad, a causa de los grandes avances tecnológicos que surgen, el sector financiero se ha visto impactado negativamente respecto a la seguridad informática conocida como Phishing, presentando perdidas no solo para los clientes, sino incluso, para las entidades financieras. En el presente documento se podrán evidenciar las técnicas más comunes que suelen usar los delincuentes cibernéticos para engañar las personas y poder generar dichos ataques; lo que se pretende con esta información recopilada es prevenir y/o evitar ataques que pretendan realizar y a su vez brindarles un poco de conocimiento sobre estos engaños para que antes de dar cualquier dato personal se aseguren de no estar siendo víctimas de Phishing. Todo esto basados en la teoría de Ben D. Sawyer y Peter A. Hancock, quienes hablan de la existencia de una correlación directa entre la frecuencia de los mensajes de correo maliciosos y la identificación exitosa del usuario. En su teoría, estos investigadores se basaron en el “efecto de prevalencia” que es conocido en la psicología que expone la probabilidad de que una persona omita o no detecte una señal que indique una señal poco común confundiéndola con alguna situación que puede ocurrir normalmente. Dicho esto, lo más conveniente fue realizar la investigación mediante una metodología cuantitativa, donde mediante encuestas a funcionarios bancarios se pretendía llegar a las experiencias de ciberataque que presentan muchos ciudadanos colombianos. Los resultados arrojados hacen llegar a la conclusión de que la mejor manera de brindar una solución a esta población vulnerable por ataques es la implementación de el uso de inteligencia artificial y Machine learning ya que esto garantizaría la seguridad de datos ya que este tiene como fin el saber con exactitud si la persona que esta ingresando a la plataforma en efecto es el titular original del producto financiero.Currently, due to the great technological advances that are emerging, the financial sector has been negatively impacted with respect to computer security known as Phishing, presenting losses not only for customers, but even for financial entities. In this document, the most common techniques that cybercriminals usually use to deceive people and be able to generate said attacks can be evidenced; what is intended with this collected information is to prevent and/or avoid attacks that they intend to carry out and at the same time provide them with a little knowledge about these deceptions so that before giving any personal data they make sure that they are not being victims of Phishing. All this based on the theory of Ben D. Sawyer and Peter A. Hancock, who speak of the existence of a direct correlation between the frequency of malicious email messages and the successful identification of the user. In their theory, these researchers relied on the "prevalence effect" that is known in psychology that exposes the probability that a person will miss or not detect a signal that indicates an unusual signal, mistaking it for some situation that can occur normally. That said, the most convenient thing was to carry out the research using a quantitative methodology, where through surveys of bank officials it was intended to reach the cyberattack experiences that many Colombian citizens present. The results obtained lead to the conclusion that the best way to provide a solution to this population vulnerable to attacks is the implementation of the use of artificial intelligence and machine learning, since this would guarantee data security, since its purpose is to know exactly if the person who is entering the platform is in fact the original owner of the financial product.EspecializaciónEspecialista en Gerencia de Proyectospdf58 páginasRecurso electrónicoapplication/pdfinstname:Universidad EANBDM-PGPIVreponame:Repositorio Institucional Biblioteca Digital Minervarepourl:https://repository.ean.edu.co/http://hdl.handle.net/10882/12024spaFacultad de IngenieríaEspecialización en Gerencia de Proyectos -VirtualAtribución-NoComercial-SinDerivadas 2.5 ColombiaAbierto (Texto Completo)http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Entidades bancariasPhishingCiberseguridadVulnerabilidadGoPhishRobo de informaciónUsuarios financierosRedes de computadores -- Medidas de seguridadCiberinteligencia (Seguridad informática)Protección de datosAdministración de sistemas de informaciónInstituciones financierasBank entitiesPhishingCybersecurityVulnerabilityGoPhishInformation theftFinancial users¿Cómo medir el nivel de vulnerabilidad de los usuarios y colaboradores de las entidades bancarias ante los ataques de phishing y establecer una metodología que permita prevenir a los usuarios frente a esta modalidad de robo?How to measure the level of vulnerability of users and collaborators of banking entities against phishing attacks and establish a methodology that allows users to be prevented from this form of theft?Bachelor Thesishttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTesis de especializaciónORIGINALMonroyLizeth2022.pdfMonroyLizeth2022.pdfTesis de Especializaciónapplication/pdf808436https://ean.repositoriodigital.com/bitstreams/1fe71862-890a-4f00-b840-8d46c0ace1e7/download0eb196fb2ac7a1971ce9ef538b3e613dMD51MonroyLizeth2022_Anexo.pdfMonroyLizeth2022_Anexo.pdfAutorización Publicaciónapplication/pdf190702https://ean.repositoriodigital.com/bitstreams/2b564fd9-5ab1-474e-8e68-a90316aa98f1/download91f8a8fd74aafb1322c1f5a95469a892MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81880https://ean.repositoriodigital.com/bitstreams/82ca0cf0-870c-40f7-80d3-fc1145e81d5e/downloadb1e9cd09f5b5a28e149042b5260677bbMD53THUMBNAILMonroyLizeth2022.pdf.jpgMonroyLizeth2022.pdf.jpgIM Thumbnailimage/jpeg7011https://ean.repositoriodigital.com/bitstreams/6078aba9-a215-47b0-9a91-1d54a7bb1eff/download53893747f3a53d2d82668405f9bb60bbMD54MonroyLizeth2022_Anexo.pdf.jpgMonroyLizeth2022_Anexo.pdf.jpgIM Thumbnailimage/jpeg14218https://ean.repositoriodigital.com/bitstreams/4e263a5e-4783-4bcd-ad6a-d1641523791c/download8cf891ccc26d381996019490795cbf4bMD5510882/12024oai:ean.repositoriodigital.com:10882/120242022-11-11 13:42:59.901http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiahttps://ean.repositoriodigital.comBiblioteca Digital Minerva EANsoporte@infotegra.com |