Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana

Este documento aborda de manera exhaustiva los casos de suplantación web dirigidos hacia una Institución Financiera, perpetrados por ciberdelincuentes con la clara intención de obtener beneficios ilícitos. Tales acciones delictivas tienen como objetivo principal acceder a información confidencial de...

Full description

Autores:
Moreno Diaz, Daniel Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/56161
Acceso en línea:
http://hdl.handle.net/11634/56161
Palabra clave:
Ingeniería de Telecomunicaciones
Programa de ordenador
Internet
Ciberseguridad
Phishing
Suplantación
Virus
Malware
Institución Bancaria
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_85e5a46c257900bfa4149d88674d9b87
oai_identifier_str oai:repository.usta.edu.co:11634/56161
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
title Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
spellingShingle Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
Ingeniería de Telecomunicaciones
Programa de ordenador
Internet
Ciberseguridad
Phishing
Suplantación
Virus
Malware
Institución Bancaria
title_short Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
title_full Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
title_fullStr Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
title_full_unstemmed Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
title_sort Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
dc.creator.fl_str_mv Moreno Diaz, Daniel Felipe
dc.contributor.advisor.none.fl_str_mv Chica Pedraza, Gustavo Alonso
dc.contributor.author.none.fl_str_mv Moreno Diaz, Daniel Felipe
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/0000-0002-4895-4255
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJ
dc.contributor.cvlac.spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002221965
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.lemb.spa.fl_str_mv Ingeniería de Telecomunicaciones
Programa de ordenador
Internet
topic Ingeniería de Telecomunicaciones
Programa de ordenador
Internet
Ciberseguridad
Phishing
Suplantación
Virus
Malware
Institución Bancaria
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Phishing
Suplantación
Virus
Malware
Institución Bancaria
description Este documento aborda de manera exhaustiva los casos de suplantación web dirigidos hacia una Institución Financiera, perpetrados por ciberdelincuentes con la clara intención de obtener beneficios ilícitos. Tales acciones delictivas tienen como objetivo principal acceder a información confidencial de los clientes de la entidad bancaria, así como realizar transacciones fraudulentas para la extracción de fondos de las cuentas afectadas. En el transcurso del análisis, se explorarán los distintos tipos de malware que suelen emplearse en estos actos de phishing, así como se identificarán las diversas páginas fraudulentas que imitan la apariencia de una Institución Financiera con el propósito de engañar a los usuarios. Además, se desarrollarán estrategias sólidas de mitigación de riesgos destinadas a reducir al mínimo la vulnerabilidad de la marca y de sus clientes frente a estas amenazas cibernéticas. Dichas estrategias están diseñadas con el fin de fortalecer los protocolos de seguridad, implementar medidas preventivas y educativas para los usuarios, así como establecer mecanismos efectivos de detección y respuesta ante posibles incidentes de suplantación web.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-11T15:33:34Z
dc.date.available.none.fl_str_mv 2024-07-11T15:33:34Z
dc.date.issued.none.fl_str_mv 2024
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Moreno Diaz, D. F. (2024). Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional].
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/56161
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Moreno Diaz, D. F. (2024). Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional].
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/56161
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv “Intentos de fraude digital en servicios financieros llegaron a 243% desde Colombia”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/intentos-de-fraude-digital-en-servicios-financieros-aume ntaron-243-desde-colombia-3183292
Colprensa. “Los intentos de fraude digital en Colombia han crecido 859% en los últimos tres años”. www.elcolombiano.com. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elcolombiano.com/negocios/aumenta-el-fraude-digital-en-colombia-2023-MG21 143168
“Fraude cibernético en bancos solo afecta $5 de cada $100.000, según Asobancaria”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta-5-de-cad a-100-000-segun-asobancaria-3245661
“¿Qué están haciendo los bancos para protegerse de los ataques cibernéticos?” Semana.com Últimas Noticias de Colombia y el Mundo. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.semana.com/mejor-colombia/articulo/que-estan-haciendo-los-bancos-para-prote gerse-de-los-ataques-ciberneticos/202200/
“¿Qué dice Davivienda sobre los casos de fraude y cómo puede proteger su cuenta?” ELESPECTADOR.COM. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elespectador.com/economia/finanzas-personales/que-dice-davivienda-sobre-los-c asos-de-fraude-y-como-puede-proteger-su-cuenta/
D. R. Filho. “A responsabilidade dos bancos pelos prejuízos resultantes do "phishing"”. Jus.com.br | Jus Navigandi - Tudo de Direito e Justiça. accedido el 9 de marzo de 2024. [En línea]. Disponible: 54 https://jus.com.br/artigos/11481/a-responsabilidade-dos-bancos-pelos-prejuizos-resultantes-d o-phishing/4
Shifting Attack Landscapes and Sectors in Q1 2024 with a 28% increase in cyber attacks globally. (s.f.). Check Point. https://blog.checkpoint.com/research/shifting-attack-landscapes-and-sectors-in-q1-2024-witha-28-increase-in-cyber-attacks-globally/
I. Belcic. “¿Qué es el malware y cómo protegerse de los ataques?” ¿Qué es el malware y cómo protegerse de los ataques? accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-malware
“Qué es un gusano informático y cuáles son sus características”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/11/05/que-es-gusano-informatico-caracteristicas/
I. Belcic. “¿Qué es un gusano informático?” ¿Qué es un gusano informático? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-computer-worm
“Qué es un gusano informático y cómo funciona | NordVPN”. NordVPN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://nordvpn.com/es/blog/que-es-un-gusano-informatico
“¿Qué es un gusano informático? Los 9 ejemplos más terribles”. SoftwareLab. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://softwarelab.org/es/blog/que-es-un-gusano-informatico/
“¿Qué es un gusano informático y cómo funciona?” EasyDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://easydmarc.com/blog/es/que-es-un-gusano-informatico-y-como-funciona/
N. Latto. “¿Qué es el adware y cómo puede prevenirlo?” ¿Qué es el adware y cómo puede prevenirlo? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-adware
“Adware - ¿Qué es y cómo eliminarlo? | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/adware/
“Que es un adware: definición, causas, peligros y soluciones para este tipo de malware”. N26 The Mobile Bank | Voted 'Best bank in the world 2023'. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://n26.com/es-es/blog/adware
“What Is Adware and How Do You Prevent It in 2024?” Security.org. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.security.org/antivirus/adware/
“Tipos de malware y ejemplos”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware
“Guía para la Implementación de Seguridad de la Información en una MIPYME”. MinTic. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_My pimes.pdf
“¿Cuáles son los virus informáticos más conocidos?” Universidad Online a Distancia | Universidad Isabel I. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ui1.es/blog-ui1/cuales-son-los-virus-informaticos-mas-conocidos
“¿Qué es un virus troyano? Tipos y cómo eliminarlo”. latam.kaspersky.com. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/threats/trojans
“¿Qué es un virus troyano? Tipos y cómo eliminarlo”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/trojans
I. Belcic. “¿Qué es un malware troyano? Guía definitiva”. ¿Qué es un malware troyano? Guía definitiva. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-trojan
“How the attacker used the Trojan horse to attack”. ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/How-the-attacker-used-the-Trojan-horse-to-attack_fig2_ 357553876
“Todo lo que debes saber sobre un troyano: Qué es, qué hace y cómo eliminarlo | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-mx/internet-security/que-son-los-virus-troyanos-y-como-li brarse-de-ellos/
“Qué son los virus troyanos y cómo deshacernos de ellos | McAfee”. McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/learn/es/que-son-los-virus-troyanos-y-como-deshacernos-de-ellos/
“¿Qué hacen los troyanos y cómo eliminarlos? | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-es/privacy-identity-protection/que-son-los-virus-troyanosy-como-deshacernos-de-ellos/
“¿Qué es un troyano? Cómo eliminarlo y mantenerse seguro | ESET”. Malware Protection & Internet Security | ESET. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.eset.com/centro-america/troyano/
“What is a Trojan? Is it a virus or is it malware?” Sitio oficial | Norton™: Programas antivirus contra software malicioso. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://mx.norton.com/blog/malware/what-is-a-trojan
“Troyanos - Definición, detección, eliminación y protección”. Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/troyanos/
G. Julián. “¿Qué es un troyano, cómo funciona y cómo podemos protegernos?” Genbeta - Software, internet y productividad. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-pro tegernos
D. Ghimiray. “¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica”. ¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-what-is-a-logic-bomb
Colaboradores de los proyectos Wikimedia. “Bomba lógica - Wikipedia, la enciclopedia libre”. Wikipedia, la enciclopedia libre. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.wikipedia.org/wiki/Bomba_lógica
“Bomba lógica: características, tipos, usos... - MSMK University”. MSMK. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://msmk.university/ciberseguridad/bomba-logica
“Working of Logic Bomb.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://researchgate.net/figure/Working-of-Logic-Bomb_fig1_342761639
“¿Qué Hace una Bomba Lógica?” Master en Ciberseguridad Online. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://masterenciberseguridadonline.es/internet/que-hace-una-bomba-logica/
“One moment, please...” One moment, please... Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://brianur.info/conociendo-y-creando-una-bomba-logica/
“Bomba Lógica”. Asperis Security. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.asperis.es/glosario-ciberseguridad/bomba-logica/
“¿Qué es una bomba lógica? | TecnoNautas”. TecnoNautas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://tecnonautas.net/que-es-una-bomba-logica/
“El banco chino ICBC sufre un ciberataque a sus servicios financieros en Estados Unidos”. El País. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://elpais.com/economia/2023-11-10/el-banco-chino-icbc-sufre-un-ciberataque-a-sus-serv icios-financieros-en-estados-unidos.html
“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability
“Hackeo a oleoducto enciende alarmas sobre bancos y bolsa”. CNN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://cnnespanol.cnn.com/2021/05/13/hackers-oleoducto-bancos-bolsas-objetivos-eeuu-trax /
“En el sector de servicios financieros, Brasil encabeza lista de objetivos para ataques”. Cointelegraph. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.cointelegraph.com/news/crypto-lender-genesis-allegedly-owes-900m-to-gemini-s-cl ients-report
“Las instituciones financieras de América Latina son uno de los principales objetivos de los ciberdelincuentes”. GlobalSign. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.globalsign.com/es/blog/Las-instituciones-financieras-de-america-latina
“Ransomware attack phases.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/Ransomware-attack-phases_fig2_357310118
“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf
“Gobierno y banca, los más afectados por los ataques de ransomware en 2020 | Ventas de Seguridad”. Ventas de Seguridad - El portal para la seguridad electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ventasdeseguridad.com/2021042712649/noticias/empresas/gobierno-y-banca-los -mas-afectados-por-los-ataques-de-ransomware-en-2020.html
“Panorama de amenazas que afectan al sector financiero”. Threat_Intelligence. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/
“Evaluación de la Ciberseguridad en el Sistema Financiero Mexicano”. Banxico, banco central, Banco de México. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.banxico.org.mx/publicaciones-y-prensa/reportes-sobre-el-sistema-financiero/rec uadros/%7B92F809D6-8F09-D3A7-3E81-1D800CEDAEAD%7D.pdf
“Ransomware: qué es y cómo eliminarlo | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/ransomware/
“Ransomware: qué es y cómo funciona”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/
“¿Qué es el ransomware? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/ransomware
“Informe sobre las amenazas DDoS en el 4º trimestre de 2023”. cloudflare. [En línea]. Disponible: https://blog.cloudflare.com/ddos-threat-report-2023-q4-es-es/
“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: 60 https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability
“What is a DDoS Attack: Types, Prevention & Remediation | OneLogin”. OneLogin: Market-Leading Identity and Access Management Solutions. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.onelogin.com/learn/ddos-attack
J. L. Reus. “Reconoce Banxico 16 hackeos a bancos”. El Financiero. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.elfinanciero.com.mx/economia/2021/06/04/reconoce-banxico-16-hackeos-a-ban cos/
“Panorama de amenazas que afectan al sector financiero”. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/
Y. Fernández. “Qué es un ataque DDoS y cómo puede afectarte”. Xataka - Tecnología y gadgets, móviles, informática, electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte
“¿Qué es un ataque DDoS? Significado, definición y tipos | Fortinet”. Fortinet. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.fortinet.com/lat/resources/cyberglossary/ddos-attack
“Ataques DDoS: tipos, protección y mitigación”. Stackscale. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.stackscale.com/es/blog/ataques-ddos
“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability
“Ciberseguridad en el sector bancario: Principales amenazas y prevención”. PowerDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://powerdmarc.com/es/cyber-security-in-banking/
“Tipos de malware y ejemplos”. www.kaspersky.es. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware
“¿Qué es spear phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/spear-phishing#:~:text=IBM-,¿Qué%20es%20spear%20p hishing?,pagos%20de%20autorización%20al%20atacante.
“¿Qué es un ataque de phishing?” CLOUDFLARE. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.cloudflare.com/es-es/learning/access-management/phishing-attack/
Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.incibe.es/aprendeciberseguridad/spear-phishing
“What is phishing? Examples, types, and techniques”. CSO Online. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.csoonline.com/article/514515/what-is-phishing-examples-types-and-techniques. html.
E. Sardanyés. “Todos los tipos de ataques de Phishing”. ESED | Ciberseguridad | Servicios informáticos. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.esedsl.com/blog/todos-los-tipos-de-ataques-de-phishing
“¿Qué es Spear Phishing?” Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/spear-phishing
“¿Qué es el whale phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/whale-phishing#:~:text=IBM-,¿Qué%20es%20el%20wha le%20phishing?,de%20texto%20o%20llamadas%20telefónicas.
“Phishing, Vishing, Smishing, ¿qué son y cómo protegerse?” BBVA NOTICIAS. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.bbva.com/es/innovacion/phishing-vishing-smishing-que-son-y-como-protegersede-estas-amenazas/#:~:text=El%20término%20deriva%20de%20la,información%20previame nte%20obtenida%20desde%20internet.
“¿Qué es Smishing (SMS Phishing)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/smishing#:~:text=¿Qué%20es%20el%20smishing?,envíe n%20dinero%20a%20delincuentes%20cibernéticos.
“¿Qué es Smishing (phishing por SMS)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/smishing
“¿Cuáles Son los Distintos Tipos de Phishing?” Trend Micro. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.trendmicro.com/es_mx/what-is/phishing/types-of-phishing.html#:~:text=El%20 phishing%20por%20motores%20de,el%20sitio%20web%20del%20hacker.
“Qué es el pharming y cómo protegerte”. latam.kaspersky.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/definitions/pharming
R. Badillo. “Así quiere acabar WhatsApp con las estafas: cómo podrás bloquear el 'spam' sin abrirlo”. elconfidencial.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.elconfidencial.com/tecnologia/2024-02-12/whatsapp-bloquear-contactos-desde-n otificacion_3828779/#:~:text=El%20phishing%20es%20una%20práctica,acceder%20a%20s us%20cuentas%20bancarias.
“Ransomware, malware y phishing. ¿Cuál es la diferencia?” Skysnag. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.skysnag.com/es/blog/ransomware-vs-malware-vs-phishing-what-is-the-differenc e/
Á. G. M. “Qrishing, las estafas con códigos QR que pueden llevar a infectar tu móvil de virus e incluso robarte dinero”. Xataka Android - Sistema operativo móviles Google, Play store, Apps. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.xatakandroid.com/seguridad/qrishing-estafas-codigos-qr-que-pueden-llevar-a-inf ectar-tu-movil-virus-e-incluso-robarte-dinero
“LAS 3 AMENAZAS CIBERNÉTICAS QUE MÁS AFECTAN AL SECTOR FINANCIERO EN 2022”. Grupo Smartekh Blog. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://blog.smartekh.com/las-3-amenazas-cibernéticas-que-más-afectan-al-sector-financieroen-2022
“ANÁLISIS DE LAS TÉCNICAS DE INGENIERÍA SOCIAL QUE AMENAZAN LA SEGURIDAD INFORMÁTICA DE USUARIOS DE ENTIDADES FINANCIERAS”. Universidad Nacional Abierta y a Distancia UNAD. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://repository.unad.edu.co/bitstream/handle/10596/55080/jcmalagonl-.pdf?sequence=3&a mp;isAllowed=y
“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf
CyberSecurity News. “CyberSecurity News on LinkedIn: 5 ataques de ingeniería social que las empresas deben conocer y prevenir -…”. LinkedIn: Log In or Sign Up. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.linkedin.com/posts/cybersecuritynews_5-ataques-de-ingeniería-social-que-las-e mpresas-activity-7029449048839401472-rJJg?trk=public_profile_like_view
“Estadísticas y datos sobre el phishing para 2019–2022”. Comparitech. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.comparitech.com/es/blog/vpn-privacidad/phishing-estadisticas-datos/
“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf
“MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky”. MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://cybermap.kaspersky.com/es
“Ataques de ingeniería social con IA generativa – Nationwide”. Compañía de servicios financieros y seguros – Nationwide. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://espanol.nationwide.com/lc/resources/cyber-resource-center/articles/social-engineering -attacks-using-generative-ai
C. Lamberti. “Hay 544 ataques de phishing por minuto en América Latina: cómo protegerse”. El Cronista. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.cronista.com/infotechnology/actualidad/hay-544-ataques-de-phishing-por-minut o-en-america-latina-como-protegerse/
“NUEVAS CIBERAMENAZAS DESAFÍAN AL SECTOR DE SERVICIOS FINANCIEROS EN 2024”. PR Newswire: press release distribution, targeting, monitoring and marketing. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.prnewswire.com/mx/comunicados-de-prensa/nuevas-ciberamenazas-desafian-alsector-de-servicios-financieros-en-2024-302101863.html
“Cyber Attacks on Financial Institutions | Why Banks Are Caught in the Crosshairs”. SentinelOne. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.sentinelone.com/blog/a-cyberwar-on-financial-institutions-why-banks-are-caugh t-in-the-crosshairs/#:~:text=As%20of%20December%202022,%20finance,the%2034%%20re ported%20in%202021.
accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.imf.org/external/pubs/ft/fandd/2021/03/global-cyber-threat-to-financial-systemsmaurer.htm
“The 6 Biggest Cyber Threats for Financial Services in 2024 | UpGuard”. Third-Party Risk and Attack Surface Management Software | UpGuard. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.upguard.com/blog/biggest-cyber-threats-for-financial-services
E. Sayegh. “Potential For Devastation: The Impact Of A Cyberattack On The Banking System”. Forbes. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.forbes.com/sites/emilsayegh/2023/06/06/potential-for-devastation-the-impact-ofa-cyberattack-on-the-banking-system/
M. Gross. “Phishing Attacks Target the Financial Industry”. 403 Forbidden. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.rbadvisoryllc.com/phishing-attacks-target-the-financial-industry
“Types of Cyberattacks on Financial Institutions | Fortinet”. Fortinet. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.fortinet.com/solutions/industries/financial-services/types-of-cyberattacks-on-fina ncial-institutions
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/56161/1/2024danielmoreno.pdf
https://repository.usta.edu.co/bitstream/11634/56161/2/2024cartadefacultad.pdf
https://repository.usta.edu.co/bitstream/11634/56161/3/2024cartadederechosdeautor.pdf
https://repository.usta.edu.co/bitstream/11634/56161/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/56161/5/license.txt
https://repository.usta.edu.co/bitstream/11634/56161/6/2024danielmoreno.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/56161/7/2024cartadefacultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/56161/8/2024cartadederechosdeautor.pdf.jpg
bitstream.checksum.fl_str_mv e715ca460470b81defaeab6bc500fbc4
224445f48432ea1e59ab5459ec9f3e1d
9b538986dcc313eb8d8f490458bc408e
217700a34da79ed616c2feb68d4c5e06
aedeaf396fcd827b537c73d23464fc27
e6559095bb2d0a26d2d2f8dea6e12a81
d57c766e86f5d0988e1d0cf5a8b765ef
f52491e94c7ba337fff6de1e0b000d0c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usta.edu.co
_version_ 1860882050816409600
spelling Chica Pedraza, Gustavo AlonsoMoreno Diaz, Daniel Felipehttps://orcid.org/0000-0002-4895-4255https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002221965Universidad Santo Tomás2024-07-11T15:33:34Z2024-07-11T15:33:34Z2024Moreno Diaz, D. F. (2024). Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional].http://hdl.handle.net/11634/56161reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEste documento aborda de manera exhaustiva los casos de suplantación web dirigidos hacia una Institución Financiera, perpetrados por ciberdelincuentes con la clara intención de obtener beneficios ilícitos. Tales acciones delictivas tienen como objetivo principal acceder a información confidencial de los clientes de la entidad bancaria, así como realizar transacciones fraudulentas para la extracción de fondos de las cuentas afectadas. En el transcurso del análisis, se explorarán los distintos tipos de malware que suelen emplearse en estos actos de phishing, así como se identificarán las diversas páginas fraudulentas que imitan la apariencia de una Institución Financiera con el propósito de engañar a los usuarios. Además, se desarrollarán estrategias sólidas de mitigación de riesgos destinadas a reducir al mínimo la vulnerabilidad de la marca y de sus clientes frente a estas amenazas cibernéticas. Dichas estrategias están diseñadas con el fin de fortalecer los protocolos de seguridad, implementar medidas preventivas y educativas para los usuarios, así como establecer mecanismos efectivos de detección y respuesta ante posibles incidentes de suplantación web.This document comprehensively addresses cases of web spoofing targeting a financial institution, perpetrated by cybercriminals with the clear intention of obtaining illicit benefits. The main objective of such criminal actions is to gain access to confidential information of the bank's clients, as well as to carry out fraudulent transactions for the extraction of funds from the affected accounts. In the course of the analysis, the different types of malware that are usually used in these phishing acts will be explored, as well as the different fraudulent pages that imitate the appearance of a Financial Institution with the purpose of deceiving users will be identified. In addition, robust risk mitigation strategies will be developed to minimize the vulnerability of the brand and its customers to these cyber threats. These strategies are designed to strengthen security protocols, implement preventive and educational measures for users, and establish effective detection and response mechanisms for possible web spoofing incidents.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombianaIngeniería de TelecomunicacionesPrograma de ordenadorInternetCiberseguridadPhishingSuplantaciónVirusMalwareInstitución BancariaTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Bogotá“Intentos de fraude digital en servicios financieros llegaron a 243% desde Colombia”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/intentos-de-fraude-digital-en-servicios-financieros-aume ntaron-243-desde-colombia-3183292Colprensa. “Los intentos de fraude digital en Colombia han crecido 859% en los últimos tres años”. www.elcolombiano.com. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elcolombiano.com/negocios/aumenta-el-fraude-digital-en-colombia-2023-MG21 143168“Fraude cibernético en bancos solo afecta $5 de cada $100.000, según Asobancaria”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta-5-de-cad a-100-000-segun-asobancaria-3245661“¿Qué están haciendo los bancos para protegerse de los ataques cibernéticos?” Semana.com Últimas Noticias de Colombia y el Mundo. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.semana.com/mejor-colombia/articulo/que-estan-haciendo-los-bancos-para-prote gerse-de-los-ataques-ciberneticos/202200/“¿Qué dice Davivienda sobre los casos de fraude y cómo puede proteger su cuenta?” ELESPECTADOR.COM. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elespectador.com/economia/finanzas-personales/que-dice-davivienda-sobre-los-c asos-de-fraude-y-como-puede-proteger-su-cuenta/D. R. Filho. “A responsabilidade dos bancos pelos prejuízos resultantes do "phishing"”. Jus.com.br | Jus Navigandi - Tudo de Direito e Justiça. accedido el 9 de marzo de 2024. [En línea]. Disponible: 54 https://jus.com.br/artigos/11481/a-responsabilidade-dos-bancos-pelos-prejuizos-resultantes-d o-phishing/4Shifting Attack Landscapes and Sectors in Q1 2024 with a 28% increase in cyber attacks globally. (s.f.). Check Point. https://blog.checkpoint.com/research/shifting-attack-landscapes-and-sectors-in-q1-2024-witha-28-increase-in-cyber-attacks-globally/I. Belcic. “¿Qué es el malware y cómo protegerse de los ataques?” ¿Qué es el malware y cómo protegerse de los ataques? accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-malware“Qué es un gusano informático y cuáles son sus características”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/11/05/que-es-gusano-informatico-caracteristicas/I. Belcic. “¿Qué es un gusano informático?” ¿Qué es un gusano informático? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-computer-worm“Qué es un gusano informático y cómo funciona | NordVPN”. NordVPN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://nordvpn.com/es/blog/que-es-un-gusano-informatico“¿Qué es un gusano informático? Los 9 ejemplos más terribles”. SoftwareLab. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://softwarelab.org/es/blog/que-es-un-gusano-informatico/“¿Qué es un gusano informático y cómo funciona?” EasyDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://easydmarc.com/blog/es/que-es-un-gusano-informatico-y-como-funciona/N. Latto. “¿Qué es el adware y cómo puede prevenirlo?” ¿Qué es el adware y cómo puede prevenirlo? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-adware“Adware - ¿Qué es y cómo eliminarlo? | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/adware/“Que es un adware: definición, causas, peligros y soluciones para este tipo de malware”. N26 The Mobile Bank | Voted 'Best bank in the world 2023'. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://n26.com/es-es/blog/adware“What Is Adware and How Do You Prevent It in 2024?” Security.org. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.security.org/antivirus/adware/“Tipos de malware y ejemplos”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware“Guía para la Implementación de Seguridad de la Información en una MIPYME”. MinTic. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_My pimes.pdf“¿Cuáles son los virus informáticos más conocidos?” Universidad Online a Distancia | Universidad Isabel I. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ui1.es/blog-ui1/cuales-son-los-virus-informaticos-mas-conocidos“¿Qué es un virus troyano? Tipos y cómo eliminarlo”. latam.kaspersky.com. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/threats/trojans“¿Qué es un virus troyano? Tipos y cómo eliminarlo”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/trojansI. Belcic. “¿Qué es un malware troyano? Guía definitiva”. ¿Qué es un malware troyano? Guía definitiva. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-trojan“How the attacker used the Trojan horse to attack”. ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/How-the-attacker-used-the-Trojan-horse-to-attack_fig2_ 357553876“Todo lo que debes saber sobre un troyano: Qué es, qué hace y cómo eliminarlo | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-mx/internet-security/que-son-los-virus-troyanos-y-como-li brarse-de-ellos/“Qué son los virus troyanos y cómo deshacernos de ellos | McAfee”. McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/learn/es/que-son-los-virus-troyanos-y-como-deshacernos-de-ellos/“¿Qué hacen los troyanos y cómo eliminarlos? | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-es/privacy-identity-protection/que-son-los-virus-troyanosy-como-deshacernos-de-ellos/“¿Qué es un troyano? Cómo eliminarlo y mantenerse seguro | ESET”. Malware Protection & Internet Security | ESET. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.eset.com/centro-america/troyano/“What is a Trojan? Is it a virus or is it malware?” Sitio oficial | Norton™: Programas antivirus contra software malicioso. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://mx.norton.com/blog/malware/what-is-a-trojan“Troyanos - Definición, detección, eliminación y protección”. Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/troyanos/G. Julián. “¿Qué es un troyano, cómo funciona y cómo podemos protegernos?” Genbeta - Software, internet y productividad. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-pro tegernosD. Ghimiray. “¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica”. ¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-what-is-a-logic-bombColaboradores de los proyectos Wikimedia. “Bomba lógica - Wikipedia, la enciclopedia libre”. Wikipedia, la enciclopedia libre. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.wikipedia.org/wiki/Bomba_lógica“Bomba lógica: características, tipos, usos... - MSMK University”. MSMK. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://msmk.university/ciberseguridad/bomba-logica“Working of Logic Bomb.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://researchgate.net/figure/Working-of-Logic-Bomb_fig1_342761639“¿Qué Hace una Bomba Lógica?” Master en Ciberseguridad Online. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://masterenciberseguridadonline.es/internet/que-hace-una-bomba-logica/“One moment, please...” One moment, please... Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://brianur.info/conociendo-y-creando-una-bomba-logica/“Bomba Lógica”. Asperis Security. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.asperis.es/glosario-ciberseguridad/bomba-logica/“¿Qué es una bomba lógica? | TecnoNautas”. TecnoNautas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://tecnonautas.net/que-es-una-bomba-logica/“El banco chino ICBC sufre un ciberataque a sus servicios financieros en Estados Unidos”. El País. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://elpais.com/economia/2023-11-10/el-banco-chino-icbc-sufre-un-ciberataque-a-sus-serv icios-financieros-en-estados-unidos.html“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability“Hackeo a oleoducto enciende alarmas sobre bancos y bolsa”. CNN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://cnnespanol.cnn.com/2021/05/13/hackers-oleoducto-bancos-bolsas-objetivos-eeuu-trax /“En el sector de servicios financieros, Brasil encabeza lista de objetivos para ataques”. Cointelegraph. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.cointelegraph.com/news/crypto-lender-genesis-allegedly-owes-900m-to-gemini-s-cl ients-report“Las instituciones financieras de América Latina son uno de los principales objetivos de los ciberdelincuentes”. GlobalSign. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.globalsign.com/es/blog/Las-instituciones-financieras-de-america-latina“Ransomware attack phases.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/Ransomware-attack-phases_fig2_357310118“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf“Gobierno y banca, los más afectados por los ataques de ransomware en 2020 | Ventas de Seguridad”. Ventas de Seguridad - El portal para la seguridad electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ventasdeseguridad.com/2021042712649/noticias/empresas/gobierno-y-banca-los -mas-afectados-por-los-ataques-de-ransomware-en-2020.html“Panorama de amenazas que afectan al sector financiero”. Threat_Intelligence. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/“Evaluación de la Ciberseguridad en el Sistema Financiero Mexicano”. Banxico, banco central, Banco de México. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.banxico.org.mx/publicaciones-y-prensa/reportes-sobre-el-sistema-financiero/rec uadros/%7B92F809D6-8F09-D3A7-3E81-1D800CEDAEAD%7D.pdf“Ransomware: qué es y cómo eliminarlo | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/ransomware/“Ransomware: qué es y cómo funciona”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/“¿Qué es el ransomware? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/ransomware“Informe sobre las amenazas DDoS en el 4º trimestre de 2023”. cloudflare. [En línea]. Disponible: https://blog.cloudflare.com/ddos-threat-report-2023-q4-es-es/“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: 60 https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability“What is a DDoS Attack: Types, Prevention & Remediation | OneLogin”. OneLogin: Market-Leading Identity and Access Management Solutions. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.onelogin.com/learn/ddos-attackJ. L. Reus. “Reconoce Banxico 16 hackeos a bancos”. El Financiero. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.elfinanciero.com.mx/economia/2021/06/04/reconoce-banxico-16-hackeos-a-ban cos/“Panorama de amenazas que afectan al sector financiero”. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/Y. Fernández. “Qué es un ataque DDoS y cómo puede afectarte”. Xataka - Tecnología y gadgets, móviles, informática, electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte“¿Qué es un ataque DDoS? Significado, definición y tipos | Fortinet”. Fortinet. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.fortinet.com/lat/resources/cyberglossary/ddos-attack“Ataques DDoS: tipos, protección y mitigación”. Stackscale. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.stackscale.com/es/blog/ataques-ddos“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability“Ciberseguridad en el sector bancario: Principales amenazas y prevención”. PowerDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://powerdmarc.com/es/cyber-security-in-banking/“Tipos de malware y ejemplos”. www.kaspersky.es. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware“¿Qué es spear phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/spear-phishing#:~:text=IBM-,¿Qué%20es%20spear%20p hishing?,pagos%20de%20autorización%20al%20atacante.“¿Qué es un ataque de phishing?” CLOUDFLARE. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.cloudflare.com/es-es/learning/access-management/phishing-attack/Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.incibe.es/aprendeciberseguridad/spear-phishing“What is phishing? Examples, types, and techniques”. CSO Online. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.csoonline.com/article/514515/what-is-phishing-examples-types-and-techniques. html.E. Sardanyés. “Todos los tipos de ataques de Phishing”. ESED | Ciberseguridad | Servicios informáticos. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.esedsl.com/blog/todos-los-tipos-de-ataques-de-phishing“¿Qué es Spear Phishing?” Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/spear-phishing“¿Qué es el whale phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/whale-phishing#:~:text=IBM-,¿Qué%20es%20el%20wha le%20phishing?,de%20texto%20o%20llamadas%20telefónicas.“Phishing, Vishing, Smishing, ¿qué son y cómo protegerse?” BBVA NOTICIAS. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.bbva.com/es/innovacion/phishing-vishing-smishing-que-son-y-como-protegersede-estas-amenazas/#:~:text=El%20término%20deriva%20de%20la,información%20previame nte%20obtenida%20desde%20internet.“¿Qué es Smishing (SMS Phishing)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/smishing#:~:text=¿Qué%20es%20el%20smishing?,envíe n%20dinero%20a%20delincuentes%20cibernéticos.“¿Qué es Smishing (phishing por SMS)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/smishing“¿Cuáles Son los Distintos Tipos de Phishing?” Trend Micro. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.trendmicro.com/es_mx/what-is/phishing/types-of-phishing.html#:~:text=El%20 phishing%20por%20motores%20de,el%20sitio%20web%20del%20hacker.“Qué es el pharming y cómo protegerte”. latam.kaspersky.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/definitions/pharmingR. Badillo. “Así quiere acabar WhatsApp con las estafas: cómo podrás bloquear el 'spam' sin abrirlo”. elconfidencial.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.elconfidencial.com/tecnologia/2024-02-12/whatsapp-bloquear-contactos-desde-n otificacion_3828779/#:~:text=El%20phishing%20es%20una%20práctica,acceder%20a%20s us%20cuentas%20bancarias.“Ransomware, malware y phishing. ¿Cuál es la diferencia?” Skysnag. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.skysnag.com/es/blog/ransomware-vs-malware-vs-phishing-what-is-the-differenc e/Á. G. M. “Qrishing, las estafas con códigos QR que pueden llevar a infectar tu móvil de virus e incluso robarte dinero”. Xataka Android - Sistema operativo móviles Google, Play store, Apps. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.xatakandroid.com/seguridad/qrishing-estafas-codigos-qr-que-pueden-llevar-a-inf ectar-tu-movil-virus-e-incluso-robarte-dinero“LAS 3 AMENAZAS CIBERNÉTICAS QUE MÁS AFECTAN AL SECTOR FINANCIERO EN 2022”. Grupo Smartekh Blog. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://blog.smartekh.com/las-3-amenazas-cibernéticas-que-más-afectan-al-sector-financieroen-2022“ANÁLISIS DE LAS TÉCNICAS DE INGENIERÍA SOCIAL QUE AMENAZAN LA SEGURIDAD INFORMÁTICA DE USUARIOS DE ENTIDADES FINANCIERAS”. Universidad Nacional Abierta y a Distancia UNAD. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://repository.unad.edu.co/bitstream/handle/10596/55080/jcmalagonl-.pdf?sequence=3&a mp;isAllowed=y“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdfCyberSecurity News. “CyberSecurity News on LinkedIn: 5 ataques de ingeniería social que las empresas deben conocer y prevenir -…”. LinkedIn: Log In or Sign Up. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.linkedin.com/posts/cybersecuritynews_5-ataques-de-ingeniería-social-que-las-e mpresas-activity-7029449048839401472-rJJg?trk=public_profile_like_view“Estadísticas y datos sobre el phishing para 2019–2022”. Comparitech. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.comparitech.com/es/blog/vpn-privacidad/phishing-estadisticas-datos/“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf“MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky”. MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://cybermap.kaspersky.com/es“Ataques de ingeniería social con IA generativa – Nationwide”. Compañía de servicios financieros y seguros – Nationwide. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://espanol.nationwide.com/lc/resources/cyber-resource-center/articles/social-engineering -attacks-using-generative-aiC. Lamberti. “Hay 544 ataques de phishing por minuto en América Latina: cómo protegerse”. El Cronista. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.cronista.com/infotechnology/actualidad/hay-544-ataques-de-phishing-por-minut o-en-america-latina-como-protegerse/“NUEVAS CIBERAMENAZAS DESAFÍAN AL SECTOR DE SERVICIOS FINANCIEROS EN 2024”. PR Newswire: press release distribution, targeting, monitoring and marketing. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.prnewswire.com/mx/comunicados-de-prensa/nuevas-ciberamenazas-desafian-alsector-de-servicios-financieros-en-2024-302101863.html“Cyber Attacks on Financial Institutions | Why Banks Are Caught in the Crosshairs”. SentinelOne. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.sentinelone.com/blog/a-cyberwar-on-financial-institutions-why-banks-are-caugh t-in-the-crosshairs/#:~:text=As%20of%20December%202022,%20finance,the%2034%%20re ported%20in%202021.accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.imf.org/external/pubs/ft/fandd/2021/03/global-cyber-threat-to-financial-systemsmaurer.htm“The 6 Biggest Cyber Threats for Financial Services in 2024 | UpGuard”. Third-Party Risk and Attack Surface Management Software | UpGuard. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.upguard.com/blog/biggest-cyber-threats-for-financial-servicesE. Sayegh. “Potential For Devastation: The Impact Of A Cyberattack On The Banking System”. Forbes. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.forbes.com/sites/emilsayegh/2023/06/06/potential-for-devastation-the-impact-ofa-cyberattack-on-the-banking-system/M. Gross. “Phishing Attacks Target the Financial Industry”. 403 Forbidden. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.rbadvisoryllc.com/phishing-attacks-target-the-financial-industry“Types of Cyberattacks on Financial Institutions | Fortinet”. Fortinet. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.fortinet.com/solutions/industries/financial-services/types-of-cyberattacks-on-fina ncial-institutionsORIGINAL2024danielmoreno.pdf2024danielmoreno.pdfapplication/pdf4266237https://repository.usta.edu.co/bitstream/11634/56161/1/2024danielmoreno.pdfe715ca460470b81defaeab6bc500fbc4MD51open access2024cartadefacultad.pdf2024cartadefacultad.pdfapplication/pdf182698https://repository.usta.edu.co/bitstream/11634/56161/2/2024cartadefacultad.pdf224445f48432ea1e59ab5459ec9f3e1dMD52metadata only access2024cartadederechosdeautor.pdf2024cartadederechosdeautor.pdfapplication/pdf980665https://repository.usta.edu.co/bitstream/11634/56161/3/2024cartadederechosdeautor.pdf9b538986dcc313eb8d8f490458bc408eMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/56161/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/56161/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2024danielmoreno.pdf.jpg2024danielmoreno.pdf.jpgIM Thumbnailimage/jpeg4150https://repository.usta.edu.co/bitstream/11634/56161/6/2024danielmoreno.pdf.jpge6559095bb2d0a26d2d2f8dea6e12a81MD56open access2024cartadefacultad.pdf.jpg2024cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg6593https://repository.usta.edu.co/bitstream/11634/56161/7/2024cartadefacultad.pdf.jpgd57c766e86f5d0988e1d0cf5a8b765efMD57open access2024cartadederechosdeautor.pdf.jpg2024cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7802https://repository.usta.edu.co/bitstream/11634/56161/8/2024cartadederechosdeautor.pdf.jpgf52491e94c7ba337fff6de1e0b000d0cMD58open access11634/56161oai:repository.usta.edu.co:11634/561612024-07-12 03:07:51.379open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K