Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana
Este documento aborda de manera exhaustiva los casos de suplantación web dirigidos hacia una Institución Financiera, perpetrados por ciberdelincuentes con la clara intención de obtener beneficios ilícitos. Tales acciones delictivas tienen como objetivo principal acceder a información confidencial de...
- Autores:
-
Moreno Diaz, Daniel Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/56161
- Acceso en línea:
- http://hdl.handle.net/11634/56161
- Palabra clave:
- Ingeniería de Telecomunicaciones
Programa de ordenador
Internet
Ciberseguridad
Phishing
Suplantación
Virus
Malware
Institución Bancaria
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| id |
SANTOTOMAS_85e5a46c257900bfa4149d88674d9b87 |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/56161 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana |
| title |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana |
| spellingShingle |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana Ingeniería de Telecomunicaciones Programa de ordenador Internet Ciberseguridad Phishing Suplantación Virus Malware Institución Bancaria |
| title_short |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana |
| title_full |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana |
| title_fullStr |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana |
| title_full_unstemmed |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana |
| title_sort |
Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana |
| dc.creator.fl_str_mv |
Moreno Diaz, Daniel Felipe |
| dc.contributor.advisor.none.fl_str_mv |
Chica Pedraza, Gustavo Alonso |
| dc.contributor.author.none.fl_str_mv |
Moreno Diaz, Daniel Felipe |
| dc.contributor.orcid.spa.fl_str_mv |
https://orcid.org/0000-0002-4895-4255 |
| dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJ |
| dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002221965 |
| dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.subject.lemb.spa.fl_str_mv |
Ingeniería de Telecomunicaciones Programa de ordenador Internet |
| topic |
Ingeniería de Telecomunicaciones Programa de ordenador Internet Ciberseguridad Phishing Suplantación Virus Malware Institución Bancaria |
| dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Phishing Suplantación Virus Malware Institución Bancaria |
| description |
Este documento aborda de manera exhaustiva los casos de suplantación web dirigidos hacia una Institución Financiera, perpetrados por ciberdelincuentes con la clara intención de obtener beneficios ilícitos. Tales acciones delictivas tienen como objetivo principal acceder a información confidencial de los clientes de la entidad bancaria, así como realizar transacciones fraudulentas para la extracción de fondos de las cuentas afectadas. En el transcurso del análisis, se explorarán los distintos tipos de malware que suelen emplearse en estos actos de phishing, así como se identificarán las diversas páginas fraudulentas que imitan la apariencia de una Institución Financiera con el propósito de engañar a los usuarios. Además, se desarrollarán estrategias sólidas de mitigación de riesgos destinadas a reducir al mínimo la vulnerabilidad de la marca y de sus clientes frente a estas amenazas cibernéticas. Dichas estrategias están diseñadas con el fin de fortalecer los protocolos de seguridad, implementar medidas preventivas y educativas para los usuarios, así como establecer mecanismos efectivos de detección y respuesta ante posibles incidentes de suplantación web. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-07-11T15:33:34Z |
| dc.date.available.none.fl_str_mv |
2024-07-11T15:33:34Z |
| dc.date.issued.none.fl_str_mv |
2024 |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Moreno Diaz, D. F. (2024). Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional]. |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/56161 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Moreno Diaz, D. F. (2024). Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional]. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
http://hdl.handle.net/11634/56161 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
“Intentos de fraude digital en servicios financieros llegaron a 243% desde Colombia”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/intentos-de-fraude-digital-en-servicios-financieros-aume ntaron-243-desde-colombia-3183292 Colprensa. “Los intentos de fraude digital en Colombia han crecido 859% en los últimos tres años”. www.elcolombiano.com. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elcolombiano.com/negocios/aumenta-el-fraude-digital-en-colombia-2023-MG21 143168 “Fraude cibernético en bancos solo afecta $5 de cada $100.000, según Asobancaria”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta-5-de-cad a-100-000-segun-asobancaria-3245661 “¿Qué están haciendo los bancos para protegerse de los ataques cibernéticos?” Semana.com Últimas Noticias de Colombia y el Mundo. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.semana.com/mejor-colombia/articulo/que-estan-haciendo-los-bancos-para-prote gerse-de-los-ataques-ciberneticos/202200/ “¿Qué dice Davivienda sobre los casos de fraude y cómo puede proteger su cuenta?” ELESPECTADOR.COM. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elespectador.com/economia/finanzas-personales/que-dice-davivienda-sobre-los-c asos-de-fraude-y-como-puede-proteger-su-cuenta/ D. R. Filho. “A responsabilidade dos bancos pelos prejuízos resultantes do "phishing"”. Jus.com.br | Jus Navigandi - Tudo de Direito e Justiça. accedido el 9 de marzo de 2024. [En línea]. Disponible: 54 https://jus.com.br/artigos/11481/a-responsabilidade-dos-bancos-pelos-prejuizos-resultantes-d o-phishing/4 Shifting Attack Landscapes and Sectors in Q1 2024 with a 28% increase in cyber attacks globally. (s.f.). Check Point. https://blog.checkpoint.com/research/shifting-attack-landscapes-and-sectors-in-q1-2024-witha-28-increase-in-cyber-attacks-globally/ I. Belcic. “¿Qué es el malware y cómo protegerse de los ataques?” ¿Qué es el malware y cómo protegerse de los ataques? accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-malware “Qué es un gusano informático y cuáles son sus características”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/11/05/que-es-gusano-informatico-caracteristicas/ I. Belcic. “¿Qué es un gusano informático?” ¿Qué es un gusano informático? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-computer-worm “Qué es un gusano informático y cómo funciona | NordVPN”. NordVPN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://nordvpn.com/es/blog/que-es-un-gusano-informatico “¿Qué es un gusano informático? Los 9 ejemplos más terribles”. SoftwareLab. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://softwarelab.org/es/blog/que-es-un-gusano-informatico/ “¿Qué es un gusano informático y cómo funciona?” EasyDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://easydmarc.com/blog/es/que-es-un-gusano-informatico-y-como-funciona/ N. Latto. “¿Qué es el adware y cómo puede prevenirlo?” ¿Qué es el adware y cómo puede prevenirlo? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-adware “Adware - ¿Qué es y cómo eliminarlo? | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/adware/ “Que es un adware: definición, causas, peligros y soluciones para este tipo de malware”. N26 The Mobile Bank | Voted 'Best bank in the world 2023'. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://n26.com/es-es/blog/adware “What Is Adware and How Do You Prevent It in 2024?” Security.org. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.security.org/antivirus/adware/ “Tipos de malware y ejemplos”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware “Guía para la Implementación de Seguridad de la Información en una MIPYME”. MinTic. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_My pimes.pdf “¿Cuáles son los virus informáticos más conocidos?” Universidad Online a Distancia | Universidad Isabel I. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ui1.es/blog-ui1/cuales-son-los-virus-informaticos-mas-conocidos “¿Qué es un virus troyano? Tipos y cómo eliminarlo”. latam.kaspersky.com. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/threats/trojans “¿Qué es un virus troyano? Tipos y cómo eliminarlo”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/trojans I. Belcic. “¿Qué es un malware troyano? Guía definitiva”. ¿Qué es un malware troyano? Guía definitiva. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-trojan “How the attacker used the Trojan horse to attack”. ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/How-the-attacker-used-the-Trojan-horse-to-attack_fig2_ 357553876 “Todo lo que debes saber sobre un troyano: Qué es, qué hace y cómo eliminarlo | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-mx/internet-security/que-son-los-virus-troyanos-y-como-li brarse-de-ellos/ “Qué son los virus troyanos y cómo deshacernos de ellos | McAfee”. McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/learn/es/que-son-los-virus-troyanos-y-como-deshacernos-de-ellos/ “¿Qué hacen los troyanos y cómo eliminarlos? | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-es/privacy-identity-protection/que-son-los-virus-troyanosy-como-deshacernos-de-ellos/ “¿Qué es un troyano? Cómo eliminarlo y mantenerse seguro | ESET”. Malware Protection & Internet Security | ESET. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.eset.com/centro-america/troyano/ “What is a Trojan? Is it a virus or is it malware?” Sitio oficial | Norton™: Programas antivirus contra software malicioso. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://mx.norton.com/blog/malware/what-is-a-trojan “Troyanos - Definición, detección, eliminación y protección”. Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/troyanos/ G. Julián. “¿Qué es un troyano, cómo funciona y cómo podemos protegernos?” Genbeta - Software, internet y productividad. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-pro tegernos D. Ghimiray. “¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica”. ¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-what-is-a-logic-bomb Colaboradores de los proyectos Wikimedia. “Bomba lógica - Wikipedia, la enciclopedia libre”. Wikipedia, la enciclopedia libre. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.wikipedia.org/wiki/Bomba_lógica “Bomba lógica: características, tipos, usos... - MSMK University”. MSMK. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://msmk.university/ciberseguridad/bomba-logica “Working of Logic Bomb.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://researchgate.net/figure/Working-of-Logic-Bomb_fig1_342761639 “¿Qué Hace una Bomba Lógica?” Master en Ciberseguridad Online. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://masterenciberseguridadonline.es/internet/que-hace-una-bomba-logica/ “One moment, please...” One moment, please... Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://brianur.info/conociendo-y-creando-una-bomba-logica/ “Bomba Lógica”. Asperis Security. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.asperis.es/glosario-ciberseguridad/bomba-logica/ “¿Qué es una bomba lógica? | TecnoNautas”. TecnoNautas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://tecnonautas.net/que-es-una-bomba-logica/ “El banco chino ICBC sufre un ciberataque a sus servicios financieros en Estados Unidos”. El País. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://elpais.com/economia/2023-11-10/el-banco-chino-icbc-sufre-un-ciberataque-a-sus-serv icios-financieros-en-estados-unidos.html “Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability “Hackeo a oleoducto enciende alarmas sobre bancos y bolsa”. CNN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://cnnespanol.cnn.com/2021/05/13/hackers-oleoducto-bancos-bolsas-objetivos-eeuu-trax / “En el sector de servicios financieros, Brasil encabeza lista de objetivos para ataques”. Cointelegraph. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.cointelegraph.com/news/crypto-lender-genesis-allegedly-owes-900m-to-gemini-s-cl ients-report “Las instituciones financieras de América Latina son uno de los principales objetivos de los ciberdelincuentes”. GlobalSign. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.globalsign.com/es/blog/Las-instituciones-financieras-de-america-latina “Ransomware attack phases.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/Ransomware-attack-phases_fig2_357310118 “Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf “Gobierno y banca, los más afectados por los ataques de ransomware en 2020 | Ventas de Seguridad”. Ventas de Seguridad - El portal para la seguridad electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ventasdeseguridad.com/2021042712649/noticias/empresas/gobierno-y-banca-los -mas-afectados-por-los-ataques-de-ransomware-en-2020.html “Panorama de amenazas que afectan al sector financiero”. Threat_Intelligence. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/ “Evaluación de la Ciberseguridad en el Sistema Financiero Mexicano”. Banxico, banco central, Banco de México. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.banxico.org.mx/publicaciones-y-prensa/reportes-sobre-el-sistema-financiero/rec uadros/%7B92F809D6-8F09-D3A7-3E81-1D800CEDAEAD%7D.pdf “Ransomware: qué es y cómo eliminarlo | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/ransomware/ “Ransomware: qué es y cómo funciona”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/ “¿Qué es el ransomware? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/ransomware “Informe sobre las amenazas DDoS en el 4º trimestre de 2023”. cloudflare. [En línea]. Disponible: https://blog.cloudflare.com/ddos-threat-report-2023-q4-es-es/ “Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: 60 https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability “What is a DDoS Attack: Types, Prevention & Remediation | OneLogin”. OneLogin: Market-Leading Identity and Access Management Solutions. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.onelogin.com/learn/ddos-attack J. L. Reus. “Reconoce Banxico 16 hackeos a bancos”. El Financiero. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.elfinanciero.com.mx/economia/2021/06/04/reconoce-banxico-16-hackeos-a-ban cos/ “Panorama de amenazas que afectan al sector financiero”. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/ Y. Fernández. “Qué es un ataque DDoS y cómo puede afectarte”. Xataka - Tecnología y gadgets, móviles, informática, electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte “¿Qué es un ataque DDoS? Significado, definición y tipos | Fortinet”. Fortinet. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.fortinet.com/lat/resources/cyberglossary/ddos-attack “Ataques DDoS: tipos, protección y mitigación”. Stackscale. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.stackscale.com/es/blog/ataques-ddos “Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability “Ciberseguridad en el sector bancario: Principales amenazas y prevención”. PowerDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://powerdmarc.com/es/cyber-security-in-banking/ “Tipos de malware y ejemplos”. www.kaspersky.es. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware “¿Qué es spear phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/spear-phishing#:~:text=IBM-,¿Qué%20es%20spear%20p hishing?,pagos%20de%20autorización%20al%20atacante. “¿Qué es un ataque de phishing?” CLOUDFLARE. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.cloudflare.com/es-es/learning/access-management/phishing-attack/ Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.incibe.es/aprendeciberseguridad/spear-phishing “What is phishing? Examples, types, and techniques”. CSO Online. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.csoonline.com/article/514515/what-is-phishing-examples-types-and-techniques. html. E. Sardanyés. “Todos los tipos de ataques de Phishing”. ESED | Ciberseguridad | Servicios informáticos. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.esedsl.com/blog/todos-los-tipos-de-ataques-de-phishing “¿Qué es Spear Phishing?” Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/spear-phishing “¿Qué es el whale phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/whale-phishing#:~:text=IBM-,¿Qué%20es%20el%20wha le%20phishing?,de%20texto%20o%20llamadas%20telefónicas. “Phishing, Vishing, Smishing, ¿qué son y cómo protegerse?” BBVA NOTICIAS. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.bbva.com/es/innovacion/phishing-vishing-smishing-que-son-y-como-protegersede-estas-amenazas/#:~:text=El%20término%20deriva%20de%20la,información%20previame nte%20obtenida%20desde%20internet. “¿Qué es Smishing (SMS Phishing)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/smishing#:~:text=¿Qué%20es%20el%20smishing?,envíe n%20dinero%20a%20delincuentes%20cibernéticos. “¿Qué es Smishing (phishing por SMS)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/smishing “¿Cuáles Son los Distintos Tipos de Phishing?” Trend Micro. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.trendmicro.com/es_mx/what-is/phishing/types-of-phishing.html#:~:text=El%20 phishing%20por%20motores%20de,el%20sitio%20web%20del%20hacker. “Qué es el pharming y cómo protegerte”. latam.kaspersky.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/definitions/pharming R. Badillo. “Así quiere acabar WhatsApp con las estafas: cómo podrás bloquear el 'spam' sin abrirlo”. elconfidencial.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.elconfidencial.com/tecnologia/2024-02-12/whatsapp-bloquear-contactos-desde-n otificacion_3828779/#:~:text=El%20phishing%20es%20una%20práctica,acceder%20a%20s us%20cuentas%20bancarias. “Ransomware, malware y phishing. ¿Cuál es la diferencia?” Skysnag. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.skysnag.com/es/blog/ransomware-vs-malware-vs-phishing-what-is-the-differenc e/ Á. G. M. “Qrishing, las estafas con códigos QR que pueden llevar a infectar tu móvil de virus e incluso robarte dinero”. Xataka Android - Sistema operativo móviles Google, Play store, Apps. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.xatakandroid.com/seguridad/qrishing-estafas-codigos-qr-que-pueden-llevar-a-inf ectar-tu-movil-virus-e-incluso-robarte-dinero “LAS 3 AMENAZAS CIBERNÉTICAS QUE MÁS AFECTAN AL SECTOR FINANCIERO EN 2022”. Grupo Smartekh Blog. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://blog.smartekh.com/las-3-amenazas-cibernéticas-que-más-afectan-al-sector-financieroen-2022 “ANÁLISIS DE LAS TÉCNICAS DE INGENIERÍA SOCIAL QUE AMENAZAN LA SEGURIDAD INFORMÁTICA DE USUARIOS DE ENTIDADES FINANCIERAS”. Universidad Nacional Abierta y a Distancia UNAD. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://repository.unad.edu.co/bitstream/handle/10596/55080/jcmalagonl-.pdf?sequence=3&a mp;isAllowed=y “Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf CyberSecurity News. “CyberSecurity News on LinkedIn: 5 ataques de ingeniería social que las empresas deben conocer y prevenir -…”. LinkedIn: Log In or Sign Up. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.linkedin.com/posts/cybersecuritynews_5-ataques-de-ingeniería-social-que-las-e mpresas-activity-7029449048839401472-rJJg?trk=public_profile_like_view “Estadísticas y datos sobre el phishing para 2019–2022”. Comparitech. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.comparitech.com/es/blog/vpn-privacidad/phishing-estadisticas-datos/ “Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf “MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky”. MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://cybermap.kaspersky.com/es “Ataques de ingeniería social con IA generativa – Nationwide”. Compañía de servicios financieros y seguros – Nationwide. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://espanol.nationwide.com/lc/resources/cyber-resource-center/articles/social-engineering -attacks-using-generative-ai C. Lamberti. “Hay 544 ataques de phishing por minuto en América Latina: cómo protegerse”. El Cronista. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.cronista.com/infotechnology/actualidad/hay-544-ataques-de-phishing-por-minut o-en-america-latina-como-protegerse/ “NUEVAS CIBERAMENAZAS DESAFÍAN AL SECTOR DE SERVICIOS FINANCIEROS EN 2024”. PR Newswire: press release distribution, targeting, monitoring and marketing. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.prnewswire.com/mx/comunicados-de-prensa/nuevas-ciberamenazas-desafian-alsector-de-servicios-financieros-en-2024-302101863.html “Cyber Attacks on Financial Institutions | Why Banks Are Caught in the Crosshairs”. SentinelOne. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.sentinelone.com/blog/a-cyberwar-on-financial-institutions-why-banks-are-caugh t-in-the-crosshairs/#:~:text=As%20of%20December%202022,%20finance,the%2034%%20re ported%20in%202021. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.imf.org/external/pubs/ft/fandd/2021/03/global-cyber-threat-to-financial-systemsmaurer.htm “The 6 Biggest Cyber Threats for Financial Services in 2024 | UpGuard”. Third-Party Risk and Attack Surface Management Software | UpGuard. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.upguard.com/blog/biggest-cyber-threats-for-financial-services E. Sayegh. “Potential For Devastation: The Impact Of A Cyberattack On The Banking System”. Forbes. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.forbes.com/sites/emilsayegh/2023/06/06/potential-for-devastation-the-impact-ofa-cyberattack-on-the-banking-system/ M. Gross. “Phishing Attacks Target the Financial Industry”. 403 Forbidden. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.rbadvisoryllc.com/phishing-attacks-target-the-financial-industry “Types of Cyberattacks on Financial Institutions | Fortinet”. Fortinet. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.fortinet.com/solutions/industries/financial-services/types-of-cyberattacks-on-fina ncial-institutions |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/56161/1/2024danielmoreno.pdf https://repository.usta.edu.co/bitstream/11634/56161/2/2024cartadefacultad.pdf https://repository.usta.edu.co/bitstream/11634/56161/3/2024cartadederechosdeautor.pdf https://repository.usta.edu.co/bitstream/11634/56161/4/license_rdf https://repository.usta.edu.co/bitstream/11634/56161/5/license.txt https://repository.usta.edu.co/bitstream/11634/56161/6/2024danielmoreno.pdf.jpg https://repository.usta.edu.co/bitstream/11634/56161/7/2024cartadefacultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/56161/8/2024cartadederechosdeautor.pdf.jpg |
| bitstream.checksum.fl_str_mv |
e715ca460470b81defaeab6bc500fbc4 224445f48432ea1e59ab5459ec9f3e1d 9b538986dcc313eb8d8f490458bc408e 217700a34da79ed616c2feb68d4c5e06 aedeaf396fcd827b537c73d23464fc27 e6559095bb2d0a26d2d2f8dea6e12a81 d57c766e86f5d0988e1d0cf5a8b765ef f52491e94c7ba337fff6de1e0b000d0c |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882050816409600 |
| spelling |
Chica Pedraza, Gustavo AlonsoMoreno Diaz, Daniel Felipehttps://orcid.org/0000-0002-4895-4255https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002221965Universidad Santo Tomás2024-07-11T15:33:34Z2024-07-11T15:33:34Z2024Moreno Diaz, D. F. (2024). Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombiana. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional].http://hdl.handle.net/11634/56161reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEste documento aborda de manera exhaustiva los casos de suplantación web dirigidos hacia una Institución Financiera, perpetrados por ciberdelincuentes con la clara intención de obtener beneficios ilícitos. Tales acciones delictivas tienen como objetivo principal acceder a información confidencial de los clientes de la entidad bancaria, así como realizar transacciones fraudulentas para la extracción de fondos de las cuentas afectadas. En el transcurso del análisis, se explorarán los distintos tipos de malware que suelen emplearse en estos actos de phishing, así como se identificarán las diversas páginas fraudulentas que imitan la apariencia de una Institución Financiera con el propósito de engañar a los usuarios. Además, se desarrollarán estrategias sólidas de mitigación de riesgos destinadas a reducir al mínimo la vulnerabilidad de la marca y de sus clientes frente a estas amenazas cibernéticas. Dichas estrategias están diseñadas con el fin de fortalecer los protocolos de seguridad, implementar medidas preventivas y educativas para los usuarios, así como establecer mecanismos efectivos de detección y respuesta ante posibles incidentes de suplantación web.This document comprehensively addresses cases of web spoofing targeting a financial institution, perpetrated by cybercriminals with the clear intention of obtaining illicit benefits. The main objective of such criminal actions is to gain access to confidential information of the bank's clients, as well as to carry out fraudulent transactions for the extraction of funds from the affected accounts. In the course of the analysis, the different types of malware that are usually used in these phishing acts will be explored, as well as the different fraudulent pages that imitate the appearance of a Financial Institution with the purpose of deceiving users will be identified. In addition, robust risk mitigation strategies will be developed to minimize the vulnerability of the brand and its customers to these cyber threats. These strategies are designed to strengthen security protocols, implement preventive and educational measures for users, and establish effective detection and response mechanisms for possible web spoofing incidents.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Propuesta de mejora y eficiencia en la detección y neutralización de sitios de phishing y suplantación en una institución bancaria colombianaIngeniería de TelecomunicacionesPrograma de ordenadorInternetCiberseguridadPhishingSuplantaciónVirusMalwareInstitución BancariaTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Bogotá“Intentos de fraude digital en servicios financieros llegaron a 243% desde Colombia”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/intentos-de-fraude-digital-en-servicios-financieros-aume ntaron-243-desde-colombia-3183292Colprensa. “Los intentos de fraude digital en Colombia han crecido 859% en los últimos tres años”. www.elcolombiano.com. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elcolombiano.com/negocios/aumenta-el-fraude-digital-en-colombia-2023-MG21 143168“Fraude cibernético en bancos solo afecta $5 de cada $100.000, según Asobancaria”. Diario La República. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta-5-de-cad a-100-000-segun-asobancaria-3245661“¿Qué están haciendo los bancos para protegerse de los ataques cibernéticos?” Semana.com Últimas Noticias de Colombia y el Mundo. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.semana.com/mejor-colombia/articulo/que-estan-haciendo-los-bancos-para-prote gerse-de-los-ataques-ciberneticos/202200/“¿Qué dice Davivienda sobre los casos de fraude y cómo puede proteger su cuenta?” ELESPECTADOR.COM. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.elespectador.com/economia/finanzas-personales/que-dice-davivienda-sobre-los-c asos-de-fraude-y-como-puede-proteger-su-cuenta/D. R. Filho. “A responsabilidade dos bancos pelos prejuízos resultantes do "phishing"”. Jus.com.br | Jus Navigandi - Tudo de Direito e Justiça. accedido el 9 de marzo de 2024. [En línea]. Disponible: 54 https://jus.com.br/artigos/11481/a-responsabilidade-dos-bancos-pelos-prejuizos-resultantes-d o-phishing/4Shifting Attack Landscapes and Sectors in Q1 2024 with a 28% increase in cyber attacks globally. (s.f.). Check Point. https://blog.checkpoint.com/research/shifting-attack-landscapes-and-sectors-in-q1-2024-witha-28-increase-in-cyber-attacks-globally/I. Belcic. “¿Qué es el malware y cómo protegerse de los ataques?” ¿Qué es el malware y cómo protegerse de los ataques? accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-malware“Qué es un gusano informático y cuáles son sus características”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/11/05/que-es-gusano-informatico-caracteristicas/I. Belcic. “¿Qué es un gusano informático?” ¿Qué es un gusano informático? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-computer-worm“Qué es un gusano informático y cómo funciona | NordVPN”. NordVPN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://nordvpn.com/es/blog/que-es-un-gusano-informatico“¿Qué es un gusano informático? Los 9 ejemplos más terribles”. SoftwareLab. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://softwarelab.org/es/blog/que-es-un-gusano-informatico/“¿Qué es un gusano informático y cómo funciona?” EasyDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://easydmarc.com/blog/es/que-es-un-gusano-informatico-y-como-funciona/N. Latto. “¿Qué es el adware y cómo puede prevenirlo?” ¿Qué es el adware y cómo puede prevenirlo? Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-adware“Adware - ¿Qué es y cómo eliminarlo? | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/adware/“Que es un adware: definición, causas, peligros y soluciones para este tipo de malware”. N26 The Mobile Bank | Voted 'Best bank in the world 2023'. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://n26.com/es-es/blog/adware“What Is Adware and How Do You Prevent It in 2024?” Security.org. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.security.org/antivirus/adware/“Tipos de malware y ejemplos”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware“Guía para la Implementación de Seguridad de la Información en una MIPYME”. MinTic. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_My pimes.pdf“¿Cuáles son los virus informáticos más conocidos?” Universidad Online a Distancia | Universidad Isabel I. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ui1.es/blog-ui1/cuales-son-los-virus-informaticos-mas-conocidos“¿Qué es un virus troyano? Tipos y cómo eliminarlo”. latam.kaspersky.com. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/threats/trojans“¿Qué es un virus troyano? Tipos y cómo eliminarlo”. www.kaspersky.es. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/trojansI. Belcic. “¿Qué es un malware troyano? Guía definitiva”. ¿Qué es un malware troyano? Guía definitiva. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-trojan“How the attacker used the Trojan horse to attack”. ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/How-the-attacker-used-the-Trojan-horse-to-attack_fig2_ 357553876“Todo lo que debes saber sobre un troyano: Qué es, qué hace y cómo eliminarlo | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-mx/internet-security/que-son-los-virus-troyanos-y-como-li brarse-de-ellos/“Qué son los virus troyanos y cómo deshacernos de ellos | McAfee”. McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/learn/es/que-son-los-virus-troyanos-y-como-deshacernos-de-ellos/“¿Qué hacen los troyanos y cómo eliminarlos? | Blog de McAfee”. Blog de McAfee. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.mcafee.com/blogs/es-es/privacy-identity-protection/que-son-los-virus-troyanosy-como-deshacernos-de-ellos/“¿Qué es un troyano? Cómo eliminarlo y mantenerse seguro | ESET”. Malware Protection & Internet Security | ESET. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.eset.com/centro-america/troyano/“What is a Trojan? Is it a virus or is it malware?” Sitio oficial | Norton™: Programas antivirus contra software malicioso. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://mx.norton.com/blog/malware/what-is-a-trojan“Troyanos - Definición, detección, eliminación y protección”. Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/troyanos/G. Julián. “¿Qué es un troyano, cómo funciona y cómo podemos protegernos?” Genbeta - Software, internet y productividad. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-pro tegernosD. Ghimiray. “¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica”. ¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.avast.com/es-es/c-what-is-a-logic-bombColaboradores de los proyectos Wikimedia. “Bomba lógica - Wikipedia, la enciclopedia libre”. Wikipedia, la enciclopedia libre. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.wikipedia.org/wiki/Bomba_lógica“Bomba lógica: características, tipos, usos... - MSMK University”. MSMK. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://msmk.university/ciberseguridad/bomba-logica“Working of Logic Bomb.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://researchgate.net/figure/Working-of-Logic-Bomb_fig1_342761639“¿Qué Hace una Bomba Lógica?” Master en Ciberseguridad Online. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://masterenciberseguridadonline.es/internet/que-hace-una-bomba-logica/“One moment, please...” One moment, please... Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://brianur.info/conociendo-y-creando-una-bomba-logica/“Bomba Lógica”. Asperis Security. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.asperis.es/glosario-ciberseguridad/bomba-logica/“¿Qué es una bomba lógica? | TecnoNautas”. TecnoNautas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://tecnonautas.net/que-es-una-bomba-logica/“El banco chino ICBC sufre un ciberataque a sus servicios financieros en Estados Unidos”. El País. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://elpais.com/economia/2023-11-10/el-banco-chino-icbc-sufre-un-ciberataque-a-sus-serv icios-financieros-en-estados-unidos.html“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability“Hackeo a oleoducto enciende alarmas sobre bancos y bolsa”. CNN. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://cnnespanol.cnn.com/2021/05/13/hackers-oleoducto-bancos-bolsas-objetivos-eeuu-trax /“En el sector de servicios financieros, Brasil encabeza lista de objetivos para ataques”. Cointelegraph. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.cointelegraph.com/news/crypto-lender-genesis-allegedly-owes-900m-to-gemini-s-cl ients-report“Las instituciones financieras de América Latina son uno de los principales objetivos de los ciberdelincuentes”. GlobalSign. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.globalsign.com/es/blog/Las-instituciones-financieras-de-america-latina“Ransomware attack phases.” ResearchGate. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.researchgate.net/figure/Ransomware-attack-phases_fig2_357310118“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf“Gobierno y banca, los más afectados por los ataques de ransomware en 2020 | Ventas de Seguridad”. Ventas de Seguridad - El portal para la seguridad electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ventasdeseguridad.com/2021042712649/noticias/empresas/gobierno-y-banca-los -mas-afectados-por-los-ataques-de-ransomware-en-2020.html“Panorama de amenazas que afectan al sector financiero”. Threat_Intelligence. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/“Evaluación de la Ciberseguridad en el Sistema Financiero Mexicano”. Banxico, banco central, Banco de México. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.banxico.org.mx/publicaciones-y-prensa/reportes-sobre-el-sistema-financiero/rec uadros/%7B92F809D6-8F09-D3A7-3E81-1D800CEDAEAD%7D.pdf“Ransomware: qué es y cómo eliminarlo | Malwarebytes”. Malwarebytes. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://es.malwarebytes.com/ransomware/“Ransomware: qué es y cómo funciona”. Award-winning news, views, and insight from the ESET security community. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/“¿Qué es el ransomware? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/ransomware“Informe sobre las amenazas DDoS en el 4º trimestre de 2023”. cloudflare. [En línea]. Disponible: https://blog.cloudflare.com/ddos-threat-report-2023-q4-es-es/“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: 60 https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability“What is a DDoS Attack: Types, Prevention & Remediation | OneLogin”. OneLogin: Market-Leading Identity and Access Management Solutions. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.onelogin.com/learn/ddos-attackJ. L. Reus. “Reconoce Banxico 16 hackeos a bancos”. El Financiero. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.elfinanciero.com.mx/economia/2021/06/04/reconoce-banxico-16-hackeos-a-ban cos/“Panorama de amenazas que afectan al sector financiero”. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://portal.cci-entel.cl/Threat_Intelligence/Boletines/933/Y. Fernández. “Qué es un ataque DDoS y cómo puede afectarte”. Xataka - Tecnología y gadgets, móviles, informática, electrónica. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte“¿Qué es un ataque DDoS? Significado, definición y tipos | Fortinet”. Fortinet. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.fortinet.com/lat/resources/cyberglossary/ddos-attack“Ataques DDoS: tipos, protección y mitigación”. Stackscale. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.stackscale.com/es/blog/ataques-ddos“Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera”. IMF BLOG. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.imf.org/es/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns -for-financial-stability“Ciberseguridad en el sector bancario: Principales amenazas y prevención”. PowerDMARC. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://powerdmarc.com/es/cyber-security-in-banking/“Tipos de malware y ejemplos”. www.kaspersky.es. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.kaspersky.es/resource-center/threats/types-of-malware“¿Qué es spear phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/spear-phishing#:~:text=IBM-,¿Qué%20es%20spear%20p hishing?,pagos%20de%20autorización%20al%20atacante.“¿Qué es un ataque de phishing?” CLOUDFLARE. Accedido el 11 de mayo de 2024. [En línea]. Disponible: https://www.cloudflare.com/es-es/learning/access-management/phishing-attack/Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.incibe.es/aprendeciberseguridad/spear-phishing“What is phishing? Examples, types, and techniques”. CSO Online. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.csoonline.com/article/514515/what-is-phishing-examples-types-and-techniques. html.E. Sardanyés. “Todos los tipos de ataques de Phishing”. ESED | Ciberseguridad | Servicios informáticos. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.esedsl.com/blog/todos-los-tipos-de-ataques-de-phishing“¿Qué es Spear Phishing?” Hornetsecurity – Servicios de seguridad en nube para empresas. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.hornetsecurity.com/es/knowledge-base/spear-phishing“¿Qué es el whale phishing? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/whale-phishing#:~:text=IBM-,¿Qué%20es%20el%20wha le%20phishing?,de%20texto%20o%20llamadas%20telefónicas.“Phishing, Vishing, Smishing, ¿qué son y cómo protegerse?” BBVA NOTICIAS. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.bbva.com/es/innovacion/phishing-vishing-smishing-que-son-y-como-protegersede-estas-amenazas/#:~:text=El%20término%20deriva%20de%20la,información%20previame nte%20obtenida%20desde%20internet.“¿Qué es Smishing (SMS Phishing)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/mx-es/topics/smishing#:~:text=¿Qué%20es%20el%20smishing?,envíe n%20dinero%20a%20delincuentes%20cibernéticos.“¿Qué es Smishing (phishing por SMS)? | IBM”. IBM in Deutschland, Österreich und der Schweiz. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.ibm.com/es-es/topics/smishing“¿Cuáles Son los Distintos Tipos de Phishing?” Trend Micro. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.trendmicro.com/es_mx/what-is/phishing/types-of-phishing.html#:~:text=El%20 phishing%20por%20motores%20de,el%20sitio%20web%20del%20hacker.“Qué es el pharming y cómo protegerte”. latam.kaspersky.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://latam.kaspersky.com/resource-center/definitions/pharmingR. Badillo. “Así quiere acabar WhatsApp con las estafas: cómo podrás bloquear el 'spam' sin abrirlo”. elconfidencial.com. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.elconfidencial.com/tecnologia/2024-02-12/whatsapp-bloquear-contactos-desde-n otificacion_3828779/#:~:text=El%20phishing%20es%20una%20práctica,acceder%20a%20s us%20cuentas%20bancarias.“Ransomware, malware y phishing. ¿Cuál es la diferencia?” Skysnag. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.skysnag.com/es/blog/ransomware-vs-malware-vs-phishing-what-is-the-differenc e/Á. G. M. “Qrishing, las estafas con códigos QR que pueden llevar a infectar tu móvil de virus e incluso robarte dinero”. Xataka Android - Sistema operativo móviles Google, Play store, Apps. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://www.xatakandroid.com/seguridad/qrishing-estafas-codigos-qr-que-pueden-llevar-a-inf ectar-tu-movil-virus-e-incluso-robarte-dinero“LAS 3 AMENAZAS CIBERNÉTICAS QUE MÁS AFECTAN AL SECTOR FINANCIERO EN 2022”. Grupo Smartekh Blog. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://blog.smartekh.com/las-3-amenazas-cibernéticas-que-más-afectan-al-sector-financieroen-2022“ANÁLISIS DE LAS TÉCNICAS DE INGENIERÍA SOCIAL QUE AMENAZAN LA SEGURIDAD INFORMÁTICA DE USUARIOS DE ENTIDADES FINANCIERAS”. Universidad Nacional Abierta y a Distancia UNAD. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://repository.unad.edu.co/bitstream/handle/10596/55080/jcmalagonl-.pdf?sequence=3&a mp;isAllowed=y“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdfCyberSecurity News. “CyberSecurity News on LinkedIn: 5 ataques de ingeniería social que las empresas deben conocer y prevenir -…”. LinkedIn: Log In or Sign Up. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.linkedin.com/posts/cybersecuritynews_5-ataques-de-ingeniería-social-que-las-e mpresas-activity-7029449048839401472-rJJg?trk=public_profile_like_view“Estadísticas y datos sobre el phishing para 2019–2022”. Comparitech. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.comparitech.com/es/blog/vpn-privacidad/phishing-estadisticas-datos/“Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”. sectorbancariospa. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf“MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky”. MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. Accedido el 13 de mayo de 2024. [En línea]. Disponible: https://cybermap.kaspersky.com/es“Ataques de ingeniería social con IA generativa – Nationwide”. Compañía de servicios financieros y seguros – Nationwide. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://espanol.nationwide.com/lc/resources/cyber-resource-center/articles/social-engineering -attacks-using-generative-aiC. Lamberti. “Hay 544 ataques de phishing por minuto en América Latina: cómo protegerse”. El Cronista. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.cronista.com/infotechnology/actualidad/hay-544-ataques-de-phishing-por-minut o-en-america-latina-como-protegerse/“NUEVAS CIBERAMENAZAS DESAFÍAN AL SECTOR DE SERVICIOS FINANCIEROS EN 2024”. PR Newswire: press release distribution, targeting, monitoring and marketing. Accedido el 9 de mayo de 2024. [En línea]. Disponible: https://www.prnewswire.com/mx/comunicados-de-prensa/nuevas-ciberamenazas-desafian-alsector-de-servicios-financieros-en-2024-302101863.html“Cyber Attacks on Financial Institutions | Why Banks Are Caught in the Crosshairs”. SentinelOne. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.sentinelone.com/blog/a-cyberwar-on-financial-institutions-why-banks-are-caugh t-in-the-crosshairs/#:~:text=As%20of%20December%202022,%20finance,the%2034%%20re ported%20in%202021.accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.imf.org/external/pubs/ft/fandd/2021/03/global-cyber-threat-to-financial-systemsmaurer.htm“The 6 Biggest Cyber Threats for Financial Services in 2024 | UpGuard”. Third-Party Risk and Attack Surface Management Software | UpGuard. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.upguard.com/blog/biggest-cyber-threats-for-financial-servicesE. Sayegh. “Potential For Devastation: The Impact Of A Cyberattack On The Banking System”. Forbes. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.forbes.com/sites/emilsayegh/2023/06/06/potential-for-devastation-the-impact-ofa-cyberattack-on-the-banking-system/M. Gross. “Phishing Attacks Target the Financial Industry”. 403 Forbidden. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.rbadvisoryllc.com/phishing-attacks-target-the-financial-industry“Types of Cyberattacks on Financial Institutions | Fortinet”. Fortinet. accedido el 9 de marzo de 2024. [En línea]. Disponible: https://www.fortinet.com/solutions/industries/financial-services/types-of-cyberattacks-on-fina ncial-institutionsORIGINAL2024danielmoreno.pdf2024danielmoreno.pdfapplication/pdf4266237https://repository.usta.edu.co/bitstream/11634/56161/1/2024danielmoreno.pdfe715ca460470b81defaeab6bc500fbc4MD51open access2024cartadefacultad.pdf2024cartadefacultad.pdfapplication/pdf182698https://repository.usta.edu.co/bitstream/11634/56161/2/2024cartadefacultad.pdf224445f48432ea1e59ab5459ec9f3e1dMD52metadata only access2024cartadederechosdeautor.pdf2024cartadederechosdeautor.pdfapplication/pdf980665https://repository.usta.edu.co/bitstream/11634/56161/3/2024cartadederechosdeautor.pdf9b538986dcc313eb8d8f490458bc408eMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/56161/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/56161/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2024danielmoreno.pdf.jpg2024danielmoreno.pdf.jpgIM Thumbnailimage/jpeg4150https://repository.usta.edu.co/bitstream/11634/56161/6/2024danielmoreno.pdf.jpge6559095bb2d0a26d2d2f8dea6e12a81MD56open access2024cartadefacultad.pdf.jpg2024cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg6593https://repository.usta.edu.co/bitstream/11634/56161/7/2024cartadefacultad.pdf.jpgd57c766e86f5d0988e1d0cf5a8b765efMD57open access2024cartadederechosdeautor.pdf.jpg2024cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7802https://repository.usta.edu.co/bitstream/11634/56161/8/2024cartadederechosdeautor.pdf.jpgf52491e94c7ba337fff6de1e0b000d0cMD58open access11634/56161oai:repository.usta.edu.co:11634/561612024-07-12 03:07:51.379open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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 |
