Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
El área de la ciberseguridad ha tomado fuerza en los últimos años debido al aumento progresivo de la población y de los dispositivos que tienen acceso a internet, abonado a ello las estrategias que los delincuentes aplican para vulnerar la seguridad, robar, secuestrar o dañar la información que en e...
- Autores:
-
Muñoz Castillo, Santiago Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/53484
- Acceso en línea:
- http://hdl.handle.net/11634/53484
- Palabra clave:
- Adolescents
Cybersecurity
Education
Video games
Adolescentes
Ciberseguridad
Educación
Videojuegos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| id |
SANTOTOMAS_65448ae62a2136b7d77233a9604e8b4e |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/53484 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales |
| title |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales |
| spellingShingle |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales Adolescents Cybersecurity Education Video games Adolescentes Ciberseguridad Educación Videojuegos |
| title_short |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales |
| title_full |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales |
| title_fullStr |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales |
| title_full_unstemmed |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales |
| title_sort |
Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales |
| dc.creator.fl_str_mv |
Muñoz Castillo, Santiago Eduardo |
| dc.contributor.advisor.none.fl_str_mv |
Echavarría Ortiz, Harvey Nicolás |
| dc.contributor.author.none.fl_str_mv |
Muñoz Castillo, Santiago Eduardo |
| dc.contributor.orcid.Spa.fl_str_mv |
https://orcid.org/0000-0002-6262-6039 |
| dc.contributor.googlescholar.Spa.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=tG-lPT8AAAAJ |
| dc.contributor.cvlac.Spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001767350 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002042362 |
| dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.subject.keyword.spa.fl_str_mv |
Adolescents Cybersecurity Education Video games |
| topic |
Adolescents Cybersecurity Education Video games Adolescentes Ciberseguridad Educación Videojuegos |
| dc.subject.proposal.spa.fl_str_mv |
Adolescentes Ciberseguridad Educación Videojuegos |
| description |
El área de la ciberseguridad ha tomado fuerza en los últimos años debido al aumento progresivo de la población y de los dispositivos que tienen acceso a internet, abonado a ello las estrategias que los delincuentes aplican para vulnerar la seguridad, robar, secuestrar o dañar la información que en ellos reposa, ha mutado de generación en generación convirtiéndose en una problemática que trasciende en el tiempo. Las redes sociales también son una ventana que los ciberdelincuentes utilizan para acceder a la información, ya que el objetivo de éstas es mostrar a las personas en una vitrina digital y permitirles comunicarse con cualquier usuario de la misma red social sin importar el género, la edad o la ubicación geográfica. Esto genera preocupación ya que los usuarios que más frecuentan las redes sociales son los adolescentes y ellos, al estar en una etapa de aprendizaje de la vida, pueden desconocer las técnicas de ciberseguridad para asegurarse que su información está protegida. Por esta razón, este documento pretende explicar mediante la revisión de literatura, los tipos de ataques cibernéticos que pueden ejecutarse a través de las redes sociales para sugerir una estrategia educativa que ilustre a los jóvenes sobre los ciber ataques para que puedan protegerse a sí mismos. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-01-18T14:54:10Z |
| dc.date.available.none.fl_str_mv |
2024-01-18T14:54:10Z |
| dc.date.issued.none.fl_str_mv |
2024-01-17 |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Muñoz Castillo, S. E. (2024). Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/53484 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Muñoz Castillo, S. E. (2024). Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
http://hdl.handle.net/11634/53484 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
D. Jayasuriya, V. Terragni, J. Dietrich, S. Ou, and K. Blincoe, “Understanding Breaking Changes in the Wild,” in ISSTA 2023 - Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis, J. R. and F. F., Eds., Association for Computing Machinery, Inc, 2023, pp. 1433 – 1444. doi: 10.1145/3597926.3598147. H. Suryotrisongko and Y. Musashi, “Review of Cybersecurity Research Topics, Taxonomy and Challenges: Interdisciplinary Perspective,” in 2019 IEEE 12th Conference on Service-Oriented Computing and Applications (SOCA), 2019, pp. 162–167. doi: 10.1109/SOCA.2019.00031. M. E. Oka and M. Hromada, “Analysis of Current Preventive Approaches in the Context of Cybersecurity,” in Proceedings - International Carnahan Conference on Security Technology, Institute of Electrical and Electronics Engineers Inc., 2022. doi: 10.1109/ICCST52959.2022.9896499. M. C. Botero, “Ciberataque a IFX Networks: la amenaza que golpea a Colombia.” Accessed: Oct. 28, 2023. [Online]. Available: https://www.javeriana.edu.co/pesquisa/ciberataque-ifx-networks-colombia/ B. Sloane, Cybersecurity Behavior and Behavioral Interventions. CRC Press, 2023. doi: 10.1201/9781003415060-14. G. R. K. Rao, V. V. Battu, V. Anupama, A. Allada, S. V. R. Krishna, and C. Hema, “Modern Progressive Pitfalls of Cyber Attacks on the Digital World,” in Proceedings of the 2nd International Conference on Edge Computing and Applications, ICECAA 2023, Institute of Electrical and Electronics Engineers Inc., 2023, pp. 244 – 248. doi: 10.1109/ICECAA58104.2023.10212303. “Coste de la vulneración de datos 2023 | IBM.” Accessed: Nov. 02, 2023. [Online]. Available: https://www.ibm.com/es-es/reports/data-breach A. Algarni, Y. Xu, T. Chan, and Y.-C. Tian, “Social engineering in social networking sites: Affect-based model,” in 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013), Dec. 2013, pp. 508–515. doi: 10.1109/ICITST.2013.6750253. R. Sen, “Challenges to cybersecurity: Current state of affairs,” Communications of the Association for Information Systems, vol. 43, no. 1, pp. 22 – 44, 2018, doi: 10.17705/1CAIS.04302. N. Q.-R. argentina de estudios de juventud and undefined 2020, “TikTok: La aplicación favorita durante el aislamiento,” perio.unlp.edu.ar, doi: 10.24215/18524907e044. S. Anzano-Oto, S. Vázquez-Toledo, and C. Latorre-Cosculluela, “Digital reality in Compulsary Secondary Education: uses, purposes and profiles in social networks,” New Review of Information Networking, 2023, doi: 10.1080/13614576.2023.2219244. I. Ahmadi, A. Waltenrath, and C. Janze, “Congruency and Users’ Sharing on Social Media Platforms: A Novel Approach for Analyzing Content,” J Advert, vol. 52, no. 3, pp. 369 – 386, 2023, doi: 10.1080/00913367.2022.2055683. F. Yus, “La construcción de la identidad en las redes sociales,” Guía Práctica de Pragmática del Español, pp. 219–229, Aug. 2019, doi: 10.4324/9781351109239-21/LA-CONSTRUCCI. R. T.-R. P. Social and undefined 2020, “¿ Por qué los y las jóvenes están en las redes sociales? Un análisis de sus motivaciones a partir de la teoría de usos y gratificaciones,” revistaprismasocial.es, Accessed: Oct. 29, 2023. [Online]. Available: https://revistaprismasocial.es/article/view/3558 M. C.- de Imagen, A. y E. C. y Social, and undefined 2022, “Identidad y adolescencia: la educación artística, visual y audiovisual frente a la influencia de redes sociales y publicidad,” revistascientificas.us.es, Accessed: Oct. 30, 2023. [Online]. Available: https://revistascientificas.us.es/index.php/Communiars/article/view/22259 M. O.-P. Clave and undefined 2022, “‘Me encanta mi trabajo, pero es un trabajo’: creadores de contenido en redes sociales e imaginarios laborales,” scielo.org.co, Accessed: Oct. 30, 2023. [Online]. Available: http://www.scielo.org.co/scielo.php?pid=S0122-82852022000402544&script=sci_arttext M. Lemus, “Exposición regulada: prácticas de jóvenes en instagram,” Astrolabio, no. 26, pp. 312–342, Jan. 2021, doi: 10.55441/1668.7515.N26.25144. X. Palacios, “Adolescencia: ¿una etapa problemática del desarrollo humano?,” Revista Ciencias de la Salud, vol. 17, no. 1, pp. 5–7, Feb. 2019, doi: 10.12804/REVISTAS.UROSARIO.EDU.CO/REVSALUD/A.7587. J. Protzko and J. W. Schooler, “Kids these days: Why the youth of today seem lacking,” Sci Adv, vol. 5, no. 10, 2019, doi: 10.1126/sciadv.aav5916. H. S. Berry, “Survey of the Challenges and Solutions in Cybersecurity Awareness Among College Students,” in 2023 11th International Symposium on Digital Forensics and Security (ISDFS), 2023, pp. 1–6. doi: 10.1109/ISDFS58141.2023.10131851. A. DE Revisión, M. Chérrez, W. I. Eduardo, Á. Pesantez, and D. I. Fernando I, “Ciberseguridad en las redes sociales: una revisión teórica,” dialnet.unirioja.es, Accessed: Oct. 30, 2023. [Online]. Available: https://dialnet.unirioja.es/servlet/articulo?codigo=8298208 N. Shinde and P. Kulkarni, “Cyber incident response and planning: a flexible approach,” Computer Fraud and Security, vol. 2021, no. 1, pp. 14 – 19, 2021, doi: 10.1016/S1361-3723(21)00009-9. G. Patricia Guevara Alban, A. Eduardo Verdesoto Arguello, and N. Esther Castro Molina, “Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción),” recimundo.com, no. 3, pp. 163–173, doi: 10.26820/recimundo/4.(3).julio.2020.163-173. M. Cazares, W. Fuertes, R. Andrade, I. Ortiz-Garcés, and M. S. Rubio, “Protective Factors for Developing Cognitive Skills against Cyberattacks,” Electronics (Switzerland), vol. 12, no. 19, 2023, doi: 10.3390/electronics12194007. “ISO/IEC 27000:2018 - Information technology — Security techniques — Information security management systems — Overview and vocabulary.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.iso.org/standard/73906.html E. L.-D. e informática: algunos aspectos and undefined 2007, “Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos,” academia.edu, Accessed: Nov. 04, 2023. [Online]. Available: https://www.academia.edu/download/59779491/2007-Delitos_informaticos20190618-52109-6fm00r.pdf#page=85 C. E. L. Grande and R. S. Guadrón, “Ingeniería social : el ataque silencioso,” 2015, Accessed: Nov. 04, 2023. [Online]. Available: http://redicces.org.sv/jspui/handle/10972/2910 T. De Fin and D. E. Grado, “Estudio de las técnicas de la ingeniería social usadas en ataques de ciberseguridad y análisis sociológico,” 2015, Accessed: Dec. 04, 2023. [Online]. Available: https://oa.upm.es/id/eprint/37773 C. Stalin et al., “Análisis del uso de las técnicas de ingeniería social caso de estudio: Instituto Superior Tecnológico Huaquillas-Ecuador,” ciencialatina.org, vol. 1, no. 7, p. 11471, 2023, doi: 10.37811/cl_rcm.v7i2.5696. E. Benavides, W. Fuertes, … S. S.-C. y, and undefined 2020, “Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura,” revistas.uteq.edu.ec, doi: 10.18779/cyt.v13i1.357. • Autor and J. Alzas Hernandez, “Estudio de fraudes basados en la técnica de Ingeniería Social,” Jun. 2023, Accessed: Nov. 04, 2023. [Online]. Available: https://openaccess.uoc.edu/handle/10609/148147 “D1 alerta sobre estafa a clientes - Empresas - Economía - ELTIEMPO.COM.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.eltiempo.com/economia/empresas/d1-alerta-sobre-estafa-a-clientes-617262 H. Rodriguez-Bazan, G. Sidorov, and J. Escamilla-Ambrosio, “Revisión del estado del arte en técnicas de procesamiento de lenguaje natural para análisis de malware.,” rcs.cic.ipn.mx, vol. 149, no. 8, pp. 2020–1105, Accessed: Nov. 04, 2023. [Online]. Available: https://rcs.cic.ipn.mx/2020_149_8/Revision%20del%20estado%20del%20arte%20en%20tecnicas%20de%20procesamiento%20de%20lenguaje%20natural%20para%20analisis%20de%20malware.pdf J. M. Conforme Tomala et al., “Medios de ataques a los sistemas de seguridad de la información,” revistas.unesum.edu.ec, doi: 10.47230/Journal.TechInnovation.v2.n1.2023.72-78. “Colombia avanza en su meta de estar conectada en un 70 % en 2022: DANE.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/182108:Colombia-avanza-en-su-meta-de-estar-conectada-en-un-70-en-2022-DANE “55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internet “55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internet A. Pérez, A. Rámoz, … C. M.-… científica: R., and undefined 2020, “Aplicación de la tecnología en las aulas de educación superior desde el enfoque constructivista,” repositorio.umecit.edu.pa, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.umecit.edu.pa/handle/001/4756 G. V. Gomez, “Propuesta de un modelo de formación de mentores bajo enfoque constructivista para fortalecer la enseñanza-aprendizaje de los estudiantes de pregrado de,” 2020, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.ucv.edu.pe/handle/20.500.12692/61817 L. G.- Milenaria, C. y arte, and undefined 2021, “EL CONSTRUCTIVISMO;: posibilidades en el aula universitaria,” milenaria.umich.mx, vol. 8, no. 1, p. 1, 2021, Accessed: Nov. 04, 2023. [Online]. Available: http://www.milenaria.umich.mx/ojs/index.php/milenaria/article/view/131 I. Cruz-García, J. Antonio Martín-García, D. Pérez-Marín, and C. Pizarro, “Propuesta de didáctica de la Programación en Educación Primaria basada en la gamificación usando videojuegos educativos,” revistas.usal.es, 2021, doi: 10.14201/eks.26130. “12 cosas que no sabías sobre los Doodles de Google.” Accessed: Dec. 03, 2023. [Online]. Available: https://blog.google/intl/es-419/actualizaciones-de-producto/12-cosas-que-no-sabias-sobre-los-doodles-de-google/ “Acerca de Sé genial en Internet.” Accessed: Dec. 04, 2023. [Online]. Available: https://beinternetawesome.withgoogle.com/es-419_all/ |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería Informática |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Sistemas |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/53484/5/2023santiagomu%c3%b1oz https://repository.usta.edu.co/bitstream/11634/53484/6/2023cartaderechosautor https://repository.usta.edu.co/bitstream/11634/53484/7/2023santiagomu%c3%b1oz.jpg https://repository.usta.edu.co/bitstream/11634/53484/8/2023cartaderechosautor.jpg https://repository.usta.edu.co/bitstream/11634/53484/4/license.txt https://repository.usta.edu.co/bitstream/11634/53484/3/license_rdf https://repository.usta.edu.co/bitstream/11634/53484/1/2023santiagomu%c3%b1oz https://repository.usta.edu.co/bitstream/11634/53484/2/2023cartaderechosautor |
| bitstream.checksum.fl_str_mv |
aff95060ba2769737b3fd601db8c0c78 c790e08f205bfc2e1a84e24db05ad121 aff95060ba2769737b3fd601db8c0c78 c790e08f205bfc2e1a84e24db05ad121 aedeaf396fcd827b537c73d23464fc27 217700a34da79ed616c2feb68d4c5e06 7defab4f2b87bf6b6f022940bc54618a fe313a0b9faed9742a3b9ea462a2704e |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882132131381248 |
| spelling |
Echavarría Ortiz, Harvey NicolásMuñoz Castillo, Santiago Eduardohttps://orcid.org/0000-0002-6262-6039https://scholar.google.com/citations?hl=es&user=tG-lPT8AAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001767350https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002042362Universidad Santo Tomás2024-01-18T14:54:10Z2024-01-18T14:54:10Z2024-01-17Muñoz Castillo, S. E. (2024). Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/53484reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl área de la ciberseguridad ha tomado fuerza en los últimos años debido al aumento progresivo de la población y de los dispositivos que tienen acceso a internet, abonado a ello las estrategias que los delincuentes aplican para vulnerar la seguridad, robar, secuestrar o dañar la información que en ellos reposa, ha mutado de generación en generación convirtiéndose en una problemática que trasciende en el tiempo. Las redes sociales también son una ventana que los ciberdelincuentes utilizan para acceder a la información, ya que el objetivo de éstas es mostrar a las personas en una vitrina digital y permitirles comunicarse con cualquier usuario de la misma red social sin importar el género, la edad o la ubicación geográfica. Esto genera preocupación ya que los usuarios que más frecuentan las redes sociales son los adolescentes y ellos, al estar en una etapa de aprendizaje de la vida, pueden desconocer las técnicas de ciberseguridad para asegurarse que su información está protegida. Por esta razón, este documento pretende explicar mediante la revisión de literatura, los tipos de ataques cibernéticos que pueden ejecutarse a través de las redes sociales para sugerir una estrategia educativa que ilustre a los jóvenes sobre los ciber ataques para que puedan protegerse a sí mismos.The area of cybersecurity has gained strength in recent years due to the progressive increase in the population and devices that have access to the internet, subscribed to it strategies that criminals apply to breach security, stealing, kidnapping or damaging the information that lies in them, has mutated from generation to generation becoming a problem that transcends time. Social networks are also a window that cybercriminals use to access the information, since the aim of these is to show people in a digital showcase and allow them to communicate with any user of the same social network regardless of gender, age or geographical location. This is a cause for concern as the most frequent users of social networks are teenagers and they, being in a life learning stage, may be unaware of cybersecurity techniques to ensure that their information is protected. For this reason, this document aims to explain by reviewing literature, the types of cyber-attacks that can be run through social media to suggest an educational strategy that will illustrate young people about cyber-attacks so that they can protect themselves.Ingeniero InformáticoPregradoapplication/pdfspaUniversidad Santo TomásIngeniería InformáticaFacultad de Ingeniería de SistemasAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes SocialesAdolescentsCybersecurityEducationVideo gamesAdolescentesCiberseguridadEducaciónVideojuegosTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaD. Jayasuriya, V. Terragni, J. Dietrich, S. Ou, and K. Blincoe, “Understanding Breaking Changes in the Wild,” in ISSTA 2023 - Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis, J. R. and F. F., Eds., Association for Computing Machinery, Inc, 2023, pp. 1433 – 1444. doi: 10.1145/3597926.3598147.H. Suryotrisongko and Y. Musashi, “Review of Cybersecurity Research Topics, Taxonomy and Challenges: Interdisciplinary Perspective,” in 2019 IEEE 12th Conference on Service-Oriented Computing and Applications (SOCA), 2019, pp. 162–167. doi: 10.1109/SOCA.2019.00031.M. E. Oka and M. Hromada, “Analysis of Current Preventive Approaches in the Context of Cybersecurity,” in Proceedings - International Carnahan Conference on Security Technology, Institute of Electrical and Electronics Engineers Inc., 2022. doi: 10.1109/ICCST52959.2022.9896499.M. C. Botero, “Ciberataque a IFX Networks: la amenaza que golpea a Colombia.” Accessed: Oct. 28, 2023. [Online]. Available: https://www.javeriana.edu.co/pesquisa/ciberataque-ifx-networks-colombia/B. Sloane, Cybersecurity Behavior and Behavioral Interventions. CRC Press, 2023. doi: 10.1201/9781003415060-14.G. R. K. Rao, V. V. Battu, V. Anupama, A. Allada, S. V. R. Krishna, and C. Hema, “Modern Progressive Pitfalls of Cyber Attacks on the Digital World,” in Proceedings of the 2nd International Conference on Edge Computing and Applications, ICECAA 2023, Institute of Electrical and Electronics Engineers Inc., 2023, pp. 244 – 248. doi: 10.1109/ICECAA58104.2023.10212303.“Coste de la vulneración de datos 2023 | IBM.” Accessed: Nov. 02, 2023. [Online]. Available: https://www.ibm.com/es-es/reports/data-breachA. Algarni, Y. Xu, T. Chan, and Y.-C. Tian, “Social engineering in social networking sites: Affect-based model,” in 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013), Dec. 2013, pp. 508–515. doi: 10.1109/ICITST.2013.6750253.R. Sen, “Challenges to cybersecurity: Current state of affairs,” Communications of the Association for Information Systems, vol. 43, no. 1, pp. 22 – 44, 2018, doi: 10.17705/1CAIS.04302.N. Q.-R. argentina de estudios de juventud and undefined 2020, “TikTok: La aplicación favorita durante el aislamiento,” perio.unlp.edu.ar, doi: 10.24215/18524907e044.S. Anzano-Oto, S. Vázquez-Toledo, and C. Latorre-Cosculluela, “Digital reality in Compulsary Secondary Education: uses, purposes and profiles in social networks,” New Review of Information Networking, 2023, doi: 10.1080/13614576.2023.2219244.I. Ahmadi, A. Waltenrath, and C. Janze, “Congruency and Users’ Sharing on Social Media Platforms: A Novel Approach for Analyzing Content,” J Advert, vol. 52, no. 3, pp. 369 – 386, 2023, doi: 10.1080/00913367.2022.2055683.F. Yus, “La construcción de la identidad en las redes sociales,” Guía Práctica de Pragmática del Español, pp. 219–229, Aug. 2019, doi: 10.4324/9781351109239-21/LA-CONSTRUCCI.R. T.-R. P. Social and undefined 2020, “¿ Por qué los y las jóvenes están en las redes sociales? Un análisis de sus motivaciones a partir de la teoría de usos y gratificaciones,” revistaprismasocial.es, Accessed: Oct. 29, 2023. [Online]. Available: https://revistaprismasocial.es/article/view/3558M. C.- de Imagen, A. y E. C. y Social, and undefined 2022, “Identidad y adolescencia: la educación artística, visual y audiovisual frente a la influencia de redes sociales y publicidad,” revistascientificas.us.es, Accessed: Oct. 30, 2023. [Online]. Available: https://revistascientificas.us.es/index.php/Communiars/article/view/22259M. O.-P. Clave and undefined 2022, “‘Me encanta mi trabajo, pero es un trabajo’: creadores de contenido en redes sociales e imaginarios laborales,” scielo.org.co, Accessed: Oct. 30, 2023. [Online]. Available: http://www.scielo.org.co/scielo.php?pid=S0122-82852022000402544&script=sci_arttextM. Lemus, “Exposición regulada: prácticas de jóvenes en instagram,” Astrolabio, no. 26, pp. 312–342, Jan. 2021, doi: 10.55441/1668.7515.N26.25144.X. Palacios, “Adolescencia: ¿una etapa problemática del desarrollo humano?,” Revista Ciencias de la Salud, vol. 17, no. 1, pp. 5–7, Feb. 2019, doi: 10.12804/REVISTAS.UROSARIO.EDU.CO/REVSALUD/A.7587.J. Protzko and J. W. Schooler, “Kids these days: Why the youth of today seem lacking,” Sci Adv, vol. 5, no. 10, 2019, doi: 10.1126/sciadv.aav5916.H. S. Berry, “Survey of the Challenges and Solutions in Cybersecurity Awareness Among College Students,” in 2023 11th International Symposium on Digital Forensics and Security (ISDFS), 2023, pp. 1–6. doi: 10.1109/ISDFS58141.2023.10131851.A. DE Revisión, M. Chérrez, W. I. Eduardo, Á. Pesantez, and D. I. Fernando I, “Ciberseguridad en las redes sociales: una revisión teórica,” dialnet.unirioja.es, Accessed: Oct. 30, 2023. [Online]. Available: https://dialnet.unirioja.es/servlet/articulo?codigo=8298208N. Shinde and P. Kulkarni, “Cyber incident response and planning: a flexible approach,” Computer Fraud and Security, vol. 2021, no. 1, pp. 14 – 19, 2021, doi: 10.1016/S1361-3723(21)00009-9.G. Patricia Guevara Alban, A. Eduardo Verdesoto Arguello, and N. Esther Castro Molina, “Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción),” recimundo.com, no. 3, pp. 163–173, doi: 10.26820/recimundo/4.(3).julio.2020.163-173.M. Cazares, W. Fuertes, R. Andrade, I. Ortiz-Garcés, and M. S. Rubio, “Protective Factors for Developing Cognitive Skills against Cyberattacks,” Electronics (Switzerland), vol. 12, no. 19, 2023, doi: 10.3390/electronics12194007.“ISO/IEC 27000:2018 - Information technology — Security techniques — Information security management systems — Overview and vocabulary.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.iso.org/standard/73906.htmlE. L.-D. e informática: algunos aspectos and undefined 2007, “Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos,” academia.edu, Accessed: Nov. 04, 2023. [Online]. Available: https://www.academia.edu/download/59779491/2007-Delitos_informaticos20190618-52109-6fm00r.pdf#page=85C. E. L. Grande and R. S. Guadrón, “Ingeniería social : el ataque silencioso,” 2015, Accessed: Nov. 04, 2023. [Online]. Available: http://redicces.org.sv/jspui/handle/10972/2910T. De Fin and D. E. Grado, “Estudio de las técnicas de la ingeniería social usadas en ataques de ciberseguridad y análisis sociológico,” 2015, Accessed: Dec. 04, 2023. [Online]. Available: https://oa.upm.es/id/eprint/37773C. Stalin et al., “Análisis del uso de las técnicas de ingeniería social caso de estudio: Instituto Superior Tecnológico Huaquillas-Ecuador,” ciencialatina.org, vol. 1, no. 7, p. 11471, 2023, doi: 10.37811/cl_rcm.v7i2.5696.E. Benavides, W. Fuertes, … S. S.-C. y, and undefined 2020, “Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura,” revistas.uteq.edu.ec, doi: 10.18779/cyt.v13i1.357.• Autor and J. Alzas Hernandez, “Estudio de fraudes basados en la técnica de Ingeniería Social,” Jun. 2023, Accessed: Nov. 04, 2023. [Online]. Available: https://openaccess.uoc.edu/handle/10609/148147“D1 alerta sobre estafa a clientes - Empresas - Economía - ELTIEMPO.COM.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.eltiempo.com/economia/empresas/d1-alerta-sobre-estafa-a-clientes-617262H. Rodriguez-Bazan, G. Sidorov, and J. Escamilla-Ambrosio, “Revisión del estado del arte en técnicas de procesamiento de lenguaje natural para análisis de malware.,” rcs.cic.ipn.mx, vol. 149, no. 8, pp. 2020–1105, Accessed: Nov. 04, 2023. [Online]. Available: https://rcs.cic.ipn.mx/2020_149_8/Revision%20del%20estado%20del%20arte%20en%20tecnicas%20de%20procesamiento%20de%20lenguaje%20natural%20para%20analisis%20de%20malware.pdfJ. M. Conforme Tomala et al., “Medios de ataques a los sistemas de seguridad de la información,” revistas.unesum.edu.ec, doi: 10.47230/Journal.TechInnovation.v2.n1.2023.72-78.“Colombia avanza en su meta de estar conectada en un 70 % en 2022: DANE.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/182108:Colombia-avanza-en-su-meta-de-estar-conectada-en-un-70-en-2022-DANE“55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internet“55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internetA. Pérez, A. Rámoz, … C. M.-… científica: R., and undefined 2020, “Aplicación de la tecnología en las aulas de educación superior desde el enfoque constructivista,” repositorio.umecit.edu.pa, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.umecit.edu.pa/handle/001/4756G. V. Gomez, “Propuesta de un modelo de formación de mentores bajo enfoque constructivista para fortalecer la enseñanza-aprendizaje de los estudiantes de pregrado de,” 2020, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.ucv.edu.pe/handle/20.500.12692/61817L. G.- Milenaria, C. y arte, and undefined 2021, “EL CONSTRUCTIVISMO;: posibilidades en el aula universitaria,” milenaria.umich.mx, vol. 8, no. 1, p. 1, 2021, Accessed: Nov. 04, 2023. [Online]. Available: http://www.milenaria.umich.mx/ojs/index.php/milenaria/article/view/131I. Cruz-García, J. Antonio Martín-García, D. Pérez-Marín, and C. Pizarro, “Propuesta de didáctica de la Programación en Educación Primaria basada en la gamificación usando videojuegos educativos,” revistas.usal.es, 2021, doi: 10.14201/eks.26130.“12 cosas que no sabías sobre los Doodles de Google.” Accessed: Dec. 03, 2023. [Online]. Available: https://blog.google/intl/es-419/actualizaciones-de-producto/12-cosas-que-no-sabias-sobre-los-doodles-de-google/“Acerca de Sé genial en Internet.” Accessed: Dec. 04, 2023. [Online]. Available: https://beinternetawesome.withgoogle.com/es-419_all/THUMBNAIL2023santiagomuñoz2023santiagomuñozIM Thumbnailimage/jpeg9432https://repository.usta.edu.co/bitstream/11634/53484/5/2023santiagomu%c3%b1ozaff95060ba2769737b3fd601db8c0c78MD55open access2023cartaderechosautor2023cartaderechosautorIM Thumbnailimage/jpeg9005https://repository.usta.edu.co/bitstream/11634/53484/6/2023cartaderechosautorc790e08f205bfc2e1a84e24db05ad121MD56metadata only access2023santiagomuñoz.jpg2023santiagomuñoz.jpgIM Thumbnailimage/jpeg9432https://repository.usta.edu.co/bitstream/11634/53484/7/2023santiagomu%c3%b1oz.jpgaff95060ba2769737b3fd601db8c0c78MD57open access2023cartaderechosautor.jpg2023cartaderechosautor.jpgIM Thumbnailimage/jpeg9005https://repository.usta.edu.co/bitstream/11634/53484/8/2023cartaderechosautor.jpgc790e08f205bfc2e1a84e24db05ad121MD58open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/53484/4/license.txtaedeaf396fcd827b537c73d23464fc27MD54open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/53484/3/license_rdf217700a34da79ed616c2feb68d4c5e06MD53open accessORIGINAL2023santiagomuñoz2023santiagomuñozapplication/pdf287043https://repository.usta.edu.co/bitstream/11634/53484/1/2023santiagomu%c3%b1oz7defab4f2b87bf6b6f022940bc54618aMD51open access2023cartaderechosautor2023cartaderechosautorapplication/pdf6166684https://repository.usta.edu.co/bitstream/11634/53484/2/2023cartaderechosautorfe313a0b9faed9742a3b9ea462a2704eMD52metadata only access11634/53484oai:repository.usta.edu.co:11634/534842024-11-29 03:21:54.853open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |
