Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales

El área de la ciberseguridad ha tomado fuerza en los últimos años debido al aumento progresivo de la población y de los dispositivos que tienen acceso a internet, abonado a ello las estrategias que los delincuentes aplican para vulnerar la seguridad, robar, secuestrar o dañar la información que en e...

Full description

Autores:
Muñoz Castillo, Santiago Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/53484
Acceso en línea:
http://hdl.handle.net/11634/53484
Palabra clave:
Adolescents
Cybersecurity
Education
Video games
Adolescentes
Ciberseguridad
Educación
Videojuegos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_65448ae62a2136b7d77233a9604e8b4e
oai_identifier_str oai:repository.usta.edu.co:11634/53484
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
title Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
spellingShingle Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
Adolescents
Cybersecurity
Education
Video games
Adolescentes
Ciberseguridad
Educación
Videojuegos
title_short Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
title_full Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
title_fullStr Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
title_full_unstemmed Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
title_sort Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales
dc.creator.fl_str_mv Muñoz Castillo, Santiago Eduardo
dc.contributor.advisor.none.fl_str_mv Echavarría Ortiz, Harvey Nicolás
dc.contributor.author.none.fl_str_mv Muñoz Castillo, Santiago Eduardo
dc.contributor.orcid.Spa.fl_str_mv https://orcid.org/0000-0002-6262-6039
dc.contributor.googlescholar.Spa.fl_str_mv https://scholar.google.com/citations?hl=es&user=tG-lPT8AAAAJ
dc.contributor.cvlac.Spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001767350
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002042362
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Adolescents
Cybersecurity
Education
Video games
topic Adolescents
Cybersecurity
Education
Video games
Adolescentes
Ciberseguridad
Educación
Videojuegos
dc.subject.proposal.spa.fl_str_mv Adolescentes
Ciberseguridad
Educación
Videojuegos
description El área de la ciberseguridad ha tomado fuerza en los últimos años debido al aumento progresivo de la población y de los dispositivos que tienen acceso a internet, abonado a ello las estrategias que los delincuentes aplican para vulnerar la seguridad, robar, secuestrar o dañar la información que en ellos reposa, ha mutado de generación en generación convirtiéndose en una problemática que trasciende en el tiempo. Las redes sociales también son una ventana que los ciberdelincuentes utilizan para acceder a la información, ya que el objetivo de éstas es mostrar a las personas en una vitrina digital y permitirles comunicarse con cualquier usuario de la misma red social sin importar el género, la edad o la ubicación geográfica. Esto genera preocupación ya que los usuarios que más frecuentan las redes sociales son los adolescentes y ellos, al estar en una etapa de aprendizaje de la vida, pueden desconocer las técnicas de ciberseguridad para asegurarse que su información está protegida. Por esta razón, este documento pretende explicar mediante la revisión de literatura, los tipos de ataques cibernéticos que pueden ejecutarse a través de las redes sociales para sugerir una estrategia educativa que ilustre a los jóvenes sobre los ciber ataques para que puedan protegerse a sí mismos.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-01-18T14:54:10Z
dc.date.available.none.fl_str_mv 2024-01-18T14:54:10Z
dc.date.issued.none.fl_str_mv 2024-01-17
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Muñoz Castillo, S. E. (2024). Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/53484
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Muñoz Castillo, S. E. (2024). Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/53484
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv D. Jayasuriya, V. Terragni, J. Dietrich, S. Ou, and K. Blincoe, “Understanding Breaking Changes in the Wild,” in ISSTA 2023 - Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis, J. R. and F. F., Eds., Association for Computing Machinery, Inc, 2023, pp. 1433 – 1444. doi: 10.1145/3597926.3598147.
H. Suryotrisongko and Y. Musashi, “Review of Cybersecurity Research Topics, Taxonomy and Challenges: Interdisciplinary Perspective,” in 2019 IEEE 12th Conference on Service-Oriented Computing and Applications (SOCA), 2019, pp. 162–167. doi: 10.1109/SOCA.2019.00031.
M. E. Oka and M. Hromada, “Analysis of Current Preventive Approaches in the Context of Cybersecurity,” in Proceedings - International Carnahan Conference on Security Technology, Institute of Electrical and Electronics Engineers Inc., 2022. doi: 10.1109/ICCST52959.2022.9896499.
M. C. Botero, “Ciberataque a IFX Networks: la amenaza que golpea a Colombia.” Accessed: Oct. 28, 2023. [Online]. Available: https://www.javeriana.edu.co/pesquisa/ciberataque-ifx-networks-colombia/
B. Sloane, Cybersecurity Behavior and Behavioral Interventions. CRC Press, 2023. doi: 10.1201/9781003415060-14.
G. R. K. Rao, V. V. Battu, V. Anupama, A. Allada, S. V. R. Krishna, and C. Hema, “Modern Progressive Pitfalls of Cyber Attacks on the Digital World,” in Proceedings of the 2nd International Conference on Edge Computing and Applications, ICECAA 2023, Institute of Electrical and Electronics Engineers Inc., 2023, pp. 244 – 248. doi: 10.1109/ICECAA58104.2023.10212303.
“Coste de la vulneración de datos 2023 | IBM.” Accessed: Nov. 02, 2023. [Online]. Available: https://www.ibm.com/es-es/reports/data-breach
A. Algarni, Y. Xu, T. Chan, and Y.-C. Tian, “Social engineering in social networking sites: Affect-based model,” in 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013), Dec. 2013, pp. 508–515. doi: 10.1109/ICITST.2013.6750253.
R. Sen, “Challenges to cybersecurity: Current state of affairs,” Communications of the Association for Information Systems, vol. 43, no. 1, pp. 22 – 44, 2018, doi: 10.17705/1CAIS.04302.
N. Q.-R. argentina de estudios de juventud and undefined 2020, “TikTok: La aplicación favorita durante el aislamiento,” perio.unlp.edu.ar, doi: 10.24215/18524907e044.
S. Anzano-Oto, S. Vázquez-Toledo, and C. Latorre-Cosculluela, “Digital reality in Compulsary Secondary Education: uses, purposes and profiles in social networks,” New Review of Information Networking, 2023, doi: 10.1080/13614576.2023.2219244.
I. Ahmadi, A. Waltenrath, and C. Janze, “Congruency and Users’ Sharing on Social Media Platforms: A Novel Approach for Analyzing Content,” J Advert, vol. 52, no. 3, pp. 369 – 386, 2023, doi: 10.1080/00913367.2022.2055683.
F. Yus, “La construcción de la identidad en las redes sociales,” Guía Práctica de Pragmática del Español, pp. 219–229, Aug. 2019, doi: 10.4324/9781351109239-21/LA-CONSTRUCCI.
R. T.-R. P. Social and undefined 2020, “¿ Por qué los y las jóvenes están en las redes sociales? Un análisis de sus motivaciones a partir de la teoría de usos y gratificaciones,” revistaprismasocial.es, Accessed: Oct. 29, 2023. [Online]. Available: https://revistaprismasocial.es/article/view/3558
M. C.- de Imagen, A. y E. C. y Social, and undefined 2022, “Identidad y adolescencia: la educación artística, visual y audiovisual frente a la influencia de redes sociales y publicidad,” revistascientificas.us.es, Accessed: Oct. 30, 2023. [Online]. Available: https://revistascientificas.us.es/index.php/Communiars/article/view/22259
M. O.-P. Clave and undefined 2022, “‘Me encanta mi trabajo, pero es un trabajo’: creadores de contenido en redes sociales e imaginarios laborales,” scielo.org.co, Accessed: Oct. 30, 2023. [Online]. Available: http://www.scielo.org.co/scielo.php?pid=S0122-82852022000402544&script=sci_arttext
M. Lemus, “Exposición regulada: prácticas de jóvenes en instagram,” Astrolabio, no. 26, pp. 312–342, Jan. 2021, doi: 10.55441/1668.7515.N26.25144.
X. Palacios, “Adolescencia: ¿una etapa problemática del desarrollo humano?,” Revista Ciencias de la Salud, vol. 17, no. 1, pp. 5–7, Feb. 2019, doi: 10.12804/REVISTAS.UROSARIO.EDU.CO/REVSALUD/A.7587.
J. Protzko and J. W. Schooler, “Kids these days: Why the youth of today seem lacking,” Sci Adv, vol. 5, no. 10, 2019, doi: 10.1126/sciadv.aav5916.
H. S. Berry, “Survey of the Challenges and Solutions in Cybersecurity Awareness Among College Students,” in 2023 11th International Symposium on Digital Forensics and Security (ISDFS), 2023, pp. 1–6. doi: 10.1109/ISDFS58141.2023.10131851.
A. DE Revisión, M. Chérrez, W. I. Eduardo, Á. Pesantez, and D. I. Fernando I, “Ciberseguridad en las redes sociales: una revisión teórica,” dialnet.unirioja.es, Accessed: Oct. 30, 2023. [Online]. Available: https://dialnet.unirioja.es/servlet/articulo?codigo=8298208
N. Shinde and P. Kulkarni, “Cyber incident response and planning: a flexible approach,” Computer Fraud and Security, vol. 2021, no. 1, pp. 14 – 19, 2021, doi: 10.1016/S1361-3723(21)00009-9.
G. Patricia Guevara Alban, A. Eduardo Verdesoto Arguello, and N. Esther Castro Molina, “Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción),” recimundo.com, no. 3, pp. 163–173, doi: 10.26820/recimundo/4.(3).julio.2020.163-173.
M. Cazares, W. Fuertes, R. Andrade, I. Ortiz-Garcés, and M. S. Rubio, “Protective Factors for Developing Cognitive Skills against Cyberattacks,” Electronics (Switzerland), vol. 12, no. 19, 2023, doi: 10.3390/electronics12194007.
“ISO/IEC 27000:2018 - Information technology — Security techniques — Information security management systems — Overview and vocabulary.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.iso.org/standard/73906.html
E. L.-D. e informática: algunos aspectos and undefined 2007, “Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos,” academia.edu, Accessed: Nov. 04, 2023. [Online]. Available: https://www.academia.edu/download/59779491/2007-Delitos_informaticos20190618-52109-6fm00r.pdf#page=85
C. E. L. Grande and R. S. Guadrón, “Ingeniería social : el ataque silencioso,” 2015, Accessed: Nov. 04, 2023. [Online]. Available: http://redicces.org.sv/jspui/handle/10972/2910
T. De Fin and D. E. Grado, “Estudio de las técnicas de la ingeniería social usadas en ataques de ciberseguridad y análisis sociológico,” 2015, Accessed: Dec. 04, 2023. [Online]. Available: https://oa.upm.es/id/eprint/37773
C. Stalin et al., “Análisis del uso de las técnicas de ingeniería social caso de estudio: Instituto Superior Tecnológico Huaquillas-Ecuador,” ciencialatina.org, vol. 1, no. 7, p. 11471, 2023, doi: 10.37811/cl_rcm.v7i2.5696.
E. Benavides, W. Fuertes, … S. S.-C. y, and undefined 2020, “Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura,” revistas.uteq.edu.ec, doi: 10.18779/cyt.v13i1.357.
• Autor and J. Alzas Hernandez, “Estudio de fraudes basados en la técnica de Ingeniería Social,” Jun. 2023, Accessed: Nov. 04, 2023. [Online]. Available: https://openaccess.uoc.edu/handle/10609/148147
“D1 alerta sobre estafa a clientes - Empresas - Economía - ELTIEMPO.COM.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.eltiempo.com/economia/empresas/d1-alerta-sobre-estafa-a-clientes-617262
H. Rodriguez-Bazan, G. Sidorov, and J. Escamilla-Ambrosio, “Revisión del estado del arte en técnicas de procesamiento de lenguaje natural para análisis de malware.,” rcs.cic.ipn.mx, vol. 149, no. 8, pp. 2020–1105, Accessed: Nov. 04, 2023. [Online]. Available: https://rcs.cic.ipn.mx/2020_149_8/Revision%20del%20estado%20del%20arte%20en%20tecnicas%20de%20procesamiento%20de%20lenguaje%20natural%20para%20analisis%20de%20malware.pdf
J. M. Conforme Tomala et al., “Medios de ataques a los sistemas de seguridad de la información,” revistas.unesum.edu.ec, doi: 10.47230/Journal.TechInnovation.v2.n1.2023.72-78.
“Colombia avanza en su meta de estar conectada en un 70 % en 2022: DANE.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/182108:Colombia-avanza-en-su-meta-de-estar-conectada-en-un-70-en-2022-DANE
“55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internet
“55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internet
A. Pérez, A. Rámoz, … C. M.-… científica: R., and undefined 2020, “Aplicación de la tecnología en las aulas de educación superior desde el enfoque constructivista,” repositorio.umecit.edu.pa, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.umecit.edu.pa/handle/001/4756
G. V. Gomez, “Propuesta de un modelo de formación de mentores bajo enfoque constructivista para fortalecer la enseñanza-aprendizaje de los estudiantes de pregrado de,” 2020, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.ucv.edu.pe/handle/20.500.12692/61817
L. G.- Milenaria, C. y arte, and undefined 2021, “EL CONSTRUCTIVISMO;: posibilidades en el aula universitaria,” milenaria.umich.mx, vol. 8, no. 1, p. 1, 2021, Accessed: Nov. 04, 2023. [Online]. Available: http://www.milenaria.umich.mx/ojs/index.php/milenaria/article/view/131
I. Cruz-García, J. Antonio Martín-García, D. Pérez-Marín, and C. Pizarro, “Propuesta de didáctica de la Programación en Educación Primaria basada en la gamificación usando videojuegos educativos,” revistas.usal.es, 2021, doi: 10.14201/eks.26130.
“12 cosas que no sabías sobre los Doodles de Google.” Accessed: Dec. 03, 2023. [Online]. Available: https://blog.google/intl/es-419/actualizaciones-de-producto/12-cosas-que-no-sabias-sobre-los-doodles-de-google/
“Acerca de Sé genial en Internet.” Accessed: Dec. 04, 2023. [Online]. Available: https://beinternetawesome.withgoogle.com/es-419_all/
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Tunja
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Ingeniería Informática
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Sistemas
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/53484/5/2023santiagomu%c3%b1oz
https://repository.usta.edu.co/bitstream/11634/53484/6/2023cartaderechosautor
https://repository.usta.edu.co/bitstream/11634/53484/7/2023santiagomu%c3%b1oz.jpg
https://repository.usta.edu.co/bitstream/11634/53484/8/2023cartaderechosautor.jpg
https://repository.usta.edu.co/bitstream/11634/53484/4/license.txt
https://repository.usta.edu.co/bitstream/11634/53484/3/license_rdf
https://repository.usta.edu.co/bitstream/11634/53484/1/2023santiagomu%c3%b1oz
https://repository.usta.edu.co/bitstream/11634/53484/2/2023cartaderechosautor
bitstream.checksum.fl_str_mv aff95060ba2769737b3fd601db8c0c78
c790e08f205bfc2e1a84e24db05ad121
aff95060ba2769737b3fd601db8c0c78
c790e08f205bfc2e1a84e24db05ad121
aedeaf396fcd827b537c73d23464fc27
217700a34da79ed616c2feb68d4c5e06
7defab4f2b87bf6b6f022940bc54618a
fe313a0b9faed9742a3b9ea462a2704e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usta.edu.co
_version_ 1860882132131381248
spelling Echavarría Ortiz, Harvey NicolásMuñoz Castillo, Santiago Eduardohttps://orcid.org/0000-0002-6262-6039https://scholar.google.com/citations?hl=es&user=tG-lPT8AAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001767350https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002042362Universidad Santo Tomás2024-01-18T14:54:10Z2024-01-18T14:54:10Z2024-01-17Muñoz Castillo, S. E. (2024). Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes Sociales. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/53484reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl área de la ciberseguridad ha tomado fuerza en los últimos años debido al aumento progresivo de la población y de los dispositivos que tienen acceso a internet, abonado a ello las estrategias que los delincuentes aplican para vulnerar la seguridad, robar, secuestrar o dañar la información que en ellos reposa, ha mutado de generación en generación convirtiéndose en una problemática que trasciende en el tiempo. Las redes sociales también son una ventana que los ciberdelincuentes utilizan para acceder a la información, ya que el objetivo de éstas es mostrar a las personas en una vitrina digital y permitirles comunicarse con cualquier usuario de la misma red social sin importar el género, la edad o la ubicación geográfica. Esto genera preocupación ya que los usuarios que más frecuentan las redes sociales son los adolescentes y ellos, al estar en una etapa de aprendizaje de la vida, pueden desconocer las técnicas de ciberseguridad para asegurarse que su información está protegida. Por esta razón, este documento pretende explicar mediante la revisión de literatura, los tipos de ataques cibernéticos que pueden ejecutarse a través de las redes sociales para sugerir una estrategia educativa que ilustre a los jóvenes sobre los ciber ataques para que puedan protegerse a sí mismos.The area of cybersecurity has gained strength in recent years due to the progressive increase in the population and devices that have access to the internet, subscribed to it strategies that criminals apply to breach security, stealing, kidnapping or damaging the information that lies in them, has mutated from generation to generation becoming a problem that transcends time. Social networks are also a window that cybercriminals use to access the information, since the aim of these is to show people in a digital showcase and allow them to communicate with any user of the same social network regardless of gender, age or geographical location. This is a cause for concern as the most frequent users of social networks are teenagers and they, being in a life learning stage, may be unaware of cybersecurity techniques to ensure that their information is protected. For this reason, this document aims to explain by reviewing literature, the types of cyber-attacks that can be run through social media to suggest an educational strategy that will illustrate young people about cyber-attacks so that they can protect themselves.Ingeniero InformáticoPregradoapplication/pdfspaUniversidad Santo TomásIngeniería InformáticaFacultad de Ingeniería de SistemasAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ciberseguridad y Educación: Uso de Videojuegos como Estrategia Pedagógica para Adolescentes de Colombia Sobre los Riesgos en Redes SocialesAdolescentsCybersecurityEducationVideo gamesAdolescentesCiberseguridadEducaciónVideojuegosTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaD. Jayasuriya, V. Terragni, J. Dietrich, S. Ou, and K. Blincoe, “Understanding Breaking Changes in the Wild,” in ISSTA 2023 - Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis, J. R. and F. F., Eds., Association for Computing Machinery, Inc, 2023, pp. 1433 – 1444. doi: 10.1145/3597926.3598147.H. Suryotrisongko and Y. Musashi, “Review of Cybersecurity Research Topics, Taxonomy and Challenges: Interdisciplinary Perspective,” in 2019 IEEE 12th Conference on Service-Oriented Computing and Applications (SOCA), 2019, pp. 162–167. doi: 10.1109/SOCA.2019.00031.M. E. Oka and M. Hromada, “Analysis of Current Preventive Approaches in the Context of Cybersecurity,” in Proceedings - International Carnahan Conference on Security Technology, Institute of Electrical and Electronics Engineers Inc., 2022. doi: 10.1109/ICCST52959.2022.9896499.M. C. Botero, “Ciberataque a IFX Networks: la amenaza que golpea a Colombia.” Accessed: Oct. 28, 2023. [Online]. Available: https://www.javeriana.edu.co/pesquisa/ciberataque-ifx-networks-colombia/B. Sloane, Cybersecurity Behavior and Behavioral Interventions. CRC Press, 2023. doi: 10.1201/9781003415060-14.G. R. K. Rao, V. V. Battu, V. Anupama, A. Allada, S. V. R. Krishna, and C. Hema, “Modern Progressive Pitfalls of Cyber Attacks on the Digital World,” in Proceedings of the 2nd International Conference on Edge Computing and Applications, ICECAA 2023, Institute of Electrical and Electronics Engineers Inc., 2023, pp. 244 – 248. doi: 10.1109/ICECAA58104.2023.10212303.“Coste de la vulneración de datos 2023 | IBM.” Accessed: Nov. 02, 2023. [Online]. Available: https://www.ibm.com/es-es/reports/data-breachA. Algarni, Y. Xu, T. Chan, and Y.-C. Tian, “Social engineering in social networking sites: Affect-based model,” in 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013), Dec. 2013, pp. 508–515. doi: 10.1109/ICITST.2013.6750253.R. Sen, “Challenges to cybersecurity: Current state of affairs,” Communications of the Association for Information Systems, vol. 43, no. 1, pp. 22 – 44, 2018, doi: 10.17705/1CAIS.04302.N. Q.-R. argentina de estudios de juventud and undefined 2020, “TikTok: La aplicación favorita durante el aislamiento,” perio.unlp.edu.ar, doi: 10.24215/18524907e044.S. Anzano-Oto, S. Vázquez-Toledo, and C. Latorre-Cosculluela, “Digital reality in Compulsary Secondary Education: uses, purposes and profiles in social networks,” New Review of Information Networking, 2023, doi: 10.1080/13614576.2023.2219244.I. Ahmadi, A. Waltenrath, and C. Janze, “Congruency and Users’ Sharing on Social Media Platforms: A Novel Approach for Analyzing Content,” J Advert, vol. 52, no. 3, pp. 369 – 386, 2023, doi: 10.1080/00913367.2022.2055683.F. Yus, “La construcción de la identidad en las redes sociales,” Guía Práctica de Pragmática del Español, pp. 219–229, Aug. 2019, doi: 10.4324/9781351109239-21/LA-CONSTRUCCI.R. T.-R. P. Social and undefined 2020, “¿ Por qué los y las jóvenes están en las redes sociales? Un análisis de sus motivaciones a partir de la teoría de usos y gratificaciones,” revistaprismasocial.es, Accessed: Oct. 29, 2023. [Online]. Available: https://revistaprismasocial.es/article/view/3558M. C.- de Imagen, A. y E. C. y Social, and undefined 2022, “Identidad y adolescencia: la educación artística, visual y audiovisual frente a la influencia de redes sociales y publicidad,” revistascientificas.us.es, Accessed: Oct. 30, 2023. [Online]. Available: https://revistascientificas.us.es/index.php/Communiars/article/view/22259M. O.-P. Clave and undefined 2022, “‘Me encanta mi trabajo, pero es un trabajo’: creadores de contenido en redes sociales e imaginarios laborales,” scielo.org.co, Accessed: Oct. 30, 2023. [Online]. Available: http://www.scielo.org.co/scielo.php?pid=S0122-82852022000402544&script=sci_arttextM. Lemus, “Exposición regulada: prácticas de jóvenes en instagram,” Astrolabio, no. 26, pp. 312–342, Jan. 2021, doi: 10.55441/1668.7515.N26.25144.X. Palacios, “Adolescencia: ¿una etapa problemática del desarrollo humano?,” Revista Ciencias de la Salud, vol. 17, no. 1, pp. 5–7, Feb. 2019, doi: 10.12804/REVISTAS.UROSARIO.EDU.CO/REVSALUD/A.7587.J. Protzko and J. W. Schooler, “Kids these days: Why the youth of today seem lacking,” Sci Adv, vol. 5, no. 10, 2019, doi: 10.1126/sciadv.aav5916.H. S. Berry, “Survey of the Challenges and Solutions in Cybersecurity Awareness Among College Students,” in 2023 11th International Symposium on Digital Forensics and Security (ISDFS), 2023, pp. 1–6. doi: 10.1109/ISDFS58141.2023.10131851.A. DE Revisión, M. Chérrez, W. I. Eduardo, Á. Pesantez, and D. I. Fernando I, “Ciberseguridad en las redes sociales: una revisión teórica,” dialnet.unirioja.es, Accessed: Oct. 30, 2023. [Online]. Available: https://dialnet.unirioja.es/servlet/articulo?codigo=8298208N. Shinde and P. Kulkarni, “Cyber incident response and planning: a flexible approach,” Computer Fraud and Security, vol. 2021, no. 1, pp. 14 – 19, 2021, doi: 10.1016/S1361-3723(21)00009-9.G. Patricia Guevara Alban, A. Eduardo Verdesoto Arguello, and N. Esther Castro Molina, “Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción),” recimundo.com, no. 3, pp. 163–173, doi: 10.26820/recimundo/4.(3).julio.2020.163-173.M. Cazares, W. Fuertes, R. Andrade, I. Ortiz-Garcés, and M. S. Rubio, “Protective Factors for Developing Cognitive Skills against Cyberattacks,” Electronics (Switzerland), vol. 12, no. 19, 2023, doi: 10.3390/electronics12194007.“ISO/IEC 27000:2018 - Information technology — Security techniques — Information security management systems — Overview and vocabulary.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.iso.org/standard/73906.htmlE. L.-D. e informática: algunos aspectos and undefined 2007, “Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos,” academia.edu, Accessed: Nov. 04, 2023. [Online]. Available: https://www.academia.edu/download/59779491/2007-Delitos_informaticos20190618-52109-6fm00r.pdf#page=85C. E. L. Grande and R. S. Guadrón, “Ingeniería social : el ataque silencioso,” 2015, Accessed: Nov. 04, 2023. [Online]. Available: http://redicces.org.sv/jspui/handle/10972/2910T. De Fin and D. E. Grado, “Estudio de las técnicas de la ingeniería social usadas en ataques de ciberseguridad y análisis sociológico,” 2015, Accessed: Dec. 04, 2023. [Online]. Available: https://oa.upm.es/id/eprint/37773C. Stalin et al., “Análisis del uso de las técnicas de ingeniería social caso de estudio: Instituto Superior Tecnológico Huaquillas-Ecuador,” ciencialatina.org, vol. 1, no. 7, p. 11471, 2023, doi: 10.37811/cl_rcm.v7i2.5696.E. Benavides, W. Fuertes, … S. S.-C. y, and undefined 2020, “Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura,” revistas.uteq.edu.ec, doi: 10.18779/cyt.v13i1.357.• Autor and J. Alzas Hernandez, “Estudio de fraudes basados en la técnica de Ingeniería Social,” Jun. 2023, Accessed: Nov. 04, 2023. [Online]. Available: https://openaccess.uoc.edu/handle/10609/148147“D1 alerta sobre estafa a clientes - Empresas - Economía - ELTIEMPO.COM.” Accessed: Nov. 04, 2023. [Online]. Available: https://www.eltiempo.com/economia/empresas/d1-alerta-sobre-estafa-a-clientes-617262H. Rodriguez-Bazan, G. Sidorov, and J. Escamilla-Ambrosio, “Revisión del estado del arte en técnicas de procesamiento de lenguaje natural para análisis de malware.,” rcs.cic.ipn.mx, vol. 149, no. 8, pp. 2020–1105, Accessed: Nov. 04, 2023. [Online]. Available: https://rcs.cic.ipn.mx/2020_149_8/Revision%20del%20estado%20del%20arte%20en%20tecnicas%20de%20procesamiento%20de%20lenguaje%20natural%20para%20analisis%20de%20malware.pdfJ. M. Conforme Tomala et al., “Medios de ataques a los sistemas de seguridad de la información,” revistas.unesum.edu.ec, doi: 10.47230/Journal.TechInnovation.v2.n1.2023.72-78.“Colombia avanza en su meta de estar conectada en un 70 % en 2022: DANE.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/182108:Colombia-avanza-en-su-meta-de-estar-conectada-en-un-70-en-2022-DANE“55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internet“55 % de los menores de edad en Colombia contactan con desconocidos por internet - Portal de Noticias - Uninorte.” Accessed: Nov. 05, 2023. [Online]. Available: https://www.uninorte.edu.co/es/web/grupo-prensa/w/55-de-los-menores-de-edad-en-colombia-contactan-con-desconocidos-por-internetA. Pérez, A. Rámoz, … C. M.-… científica: R., and undefined 2020, “Aplicación de la tecnología en las aulas de educación superior desde el enfoque constructivista,” repositorio.umecit.edu.pa, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.umecit.edu.pa/handle/001/4756G. V. Gomez, “Propuesta de un modelo de formación de mentores bajo enfoque constructivista para fortalecer la enseñanza-aprendizaje de los estudiantes de pregrado de,” 2020, Accessed: Nov. 02, 2023. [Online]. Available: https://repositorio.ucv.edu.pe/handle/20.500.12692/61817L. G.- Milenaria, C. y arte, and undefined 2021, “EL CONSTRUCTIVISMO;: posibilidades en el aula universitaria,” milenaria.umich.mx, vol. 8, no. 1, p. 1, 2021, Accessed: Nov. 04, 2023. [Online]. Available: http://www.milenaria.umich.mx/ojs/index.php/milenaria/article/view/131I. Cruz-García, J. Antonio Martín-García, D. Pérez-Marín, and C. Pizarro, “Propuesta de didáctica de la Programación en Educación Primaria basada en la gamificación usando videojuegos educativos,” revistas.usal.es, 2021, doi: 10.14201/eks.26130.“12 cosas que no sabías sobre los Doodles de Google.” Accessed: Dec. 03, 2023. [Online]. Available: https://blog.google/intl/es-419/actualizaciones-de-producto/12-cosas-que-no-sabias-sobre-los-doodles-de-google/“Acerca de Sé genial en Internet.” Accessed: Dec. 04, 2023. [Online]. Available: https://beinternetawesome.withgoogle.com/es-419_all/THUMBNAIL2023santiagomuñoz2023santiagomuñozIM Thumbnailimage/jpeg9432https://repository.usta.edu.co/bitstream/11634/53484/5/2023santiagomu%c3%b1ozaff95060ba2769737b3fd601db8c0c78MD55open access2023cartaderechosautor2023cartaderechosautorIM Thumbnailimage/jpeg9005https://repository.usta.edu.co/bitstream/11634/53484/6/2023cartaderechosautorc790e08f205bfc2e1a84e24db05ad121MD56metadata only access2023santiagomuñoz.jpg2023santiagomuñoz.jpgIM Thumbnailimage/jpeg9432https://repository.usta.edu.co/bitstream/11634/53484/7/2023santiagomu%c3%b1oz.jpgaff95060ba2769737b3fd601db8c0c78MD57open access2023cartaderechosautor.jpg2023cartaderechosautor.jpgIM Thumbnailimage/jpeg9005https://repository.usta.edu.co/bitstream/11634/53484/8/2023cartaderechosautor.jpgc790e08f205bfc2e1a84e24db05ad121MD58open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/53484/4/license.txtaedeaf396fcd827b537c73d23464fc27MD54open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/53484/3/license_rdf217700a34da79ed616c2feb68d4c5e06MD53open accessORIGINAL2023santiagomuñoz2023santiagomuñozapplication/pdf287043https://repository.usta.edu.co/bitstream/11634/53484/1/2023santiagomu%c3%b1oz7defab4f2b87bf6b6f022940bc54618aMD51open access2023cartaderechosautor2023cartaderechosautorapplication/pdf6166684https://repository.usta.edu.co/bitstream/11634/53484/2/2023cartaderechosautorfe313a0b9faed9742a3b9ea462a2704eMD52metadata only access11634/53484oai:repository.usta.edu.co:11634/534842024-11-29 03:21:54.853open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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