Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
Trabajo de Investigación
- Autores:
-
Nieto-Higuera, Luis Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/31704
- Acceso en línea:
- https://hdl.handle.net/10983/31704
- Palabra clave:
- Seguridad informática
Ciberinteligencia (Seguridad informática)
Transformación digital
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
ODS 4. Educación de calidad
ODS 9. Industria, innovación e infraestructura
Seguridad de la información
Inteligencia artificial
Ingeniería social
Ciberseguridad
Phishing
Smishing
Vishing
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2024
id |
UCATOLICA2_23d65117e89ff9198ab65265b4705214 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/31704 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS |
title |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS |
spellingShingle |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS Seguridad informática Ciberinteligencia (Seguridad informática) Transformación digital Ciberterrorismo 000 - Ciencias de la computación, información y obras generales ODS 4. Educación de calidad ODS 9. Industria, innovación e infraestructura Seguridad de la información Inteligencia artificial Ingeniería social Ciberseguridad Phishing Smishing Vishing |
title_short |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS |
title_full |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS |
title_fullStr |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS |
title_full_unstemmed |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS |
title_sort |
Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS |
dc.creator.fl_str_mv |
Nieto-Higuera, Luis Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Arias-Omaña, Justo Reinaldo |
dc.contributor.author.none.fl_str_mv |
Nieto-Higuera, Luis Alejandro |
dc.subject.armarc.none.fl_str_mv |
Seguridad informática Ciberinteligencia (Seguridad informática) Transformación digital Ciberterrorismo |
topic |
Seguridad informática Ciberinteligencia (Seguridad informática) Transformación digital Ciberterrorismo 000 - Ciencias de la computación, información y obras generales ODS 4. Educación de calidad ODS 9. Industria, innovación e infraestructura Seguridad de la información Inteligencia artificial Ingeniería social Ciberseguridad Phishing Smishing Vishing |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
dc.subject.ods.none.fl_str_mv |
ODS 4. Educación de calidad ODS 9. Industria, innovación e infraestructura |
dc.subject.proposal.none.fl_str_mv |
Seguridad de la información Inteligencia artificial Ingeniería social Ciberseguridad Phishing Smishing Vishing |
description |
Trabajo de Investigación |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-02-12T14:56:51Z |
dc.date.available.none.fl_str_mv |
2025-02-12T14:56:51Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.citation.none.fl_str_mv |
Nieto-Higuera, L. A. (2024). Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/31704 |
identifier_str_mv |
Nieto-Higuera, L. A. (2024). Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/31704 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
BBC News Mundo. (s.f.). A fondo: Inteligencia Artificial y los cambios en el mundo laboral. BBC News Mundo. Recuperado de https://www.bbc.com/mundo/articles/crej5gwllvlo Beware of smishing! What should individuals be wary of when it comes to smishing attacks? [Business]. The Times of India, New Delhi, 2023. Buehrly-Harris, L. (2024). Applying Predictive Behavioral Theories to Phishing Email Defense: To What Extent Can the UMISPC Predict Which Users Will Fail to Comply with Phishing Policies? A Quantitative Study. Tesis y disertaciones ProQuest de la Universidad Capella. Colombia, Congreso de la República. (1999). Ley 527 de 1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se dictan otras disposiciones. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276#:~:text=%E2%80%9CPor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones.%E2%80%9D Colombia, Congreso de la República. (2009). Ley 1273 de 2009. Por medio de la cual se modifican algunos artículos del Código Penal y se dictan otras disposiciones en materia de delitos informáticos. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492 Colombia, Congreso de la República. (2012). Ley 1581 de 2012. Por medio de la cual se dictan disposiciones generales para la protección de datos personales. Recuperado https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 Colombia, Consejo Nacional de Política Económica y Social (CONPES). (2019). CONPES 3701: Política de ciberseguridad y ciberdefensa. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf Colombia, Consejo Nacional de Política Económica y Social (CONPES). (2022). CONPES 3854: Confianza y seguridad digital en el país. Recuperado de https://www.dnp.gov.co/LaEntidad_/subdireccion-general-prospectiva-desarrollo-nacional/direccion-desarrollo-digital/Paginas/documentos-conpes-confianza-y-seguridad-digital.aspx Comisión Económica para América Latina y el Caribe (CEPAL). (2020). La ciberseguridad en tiempos del COVID-19 y el tránsito hacia una ciberinmunidad (Boletín 382). https://repositorio.cepal.org/server/api/core/bitstreams/6727e17b-6ebc-4544-b8cf-5f859a45fa28/content Departamento Nacional de Planeación. (n.d.). Nace una nueva Política Nacional de Inteligencia Artificial (IA). DNP. https://www.dnp.gov.co/Prensa_/Noticias/Paginas/nace-una-nueva-politica-nacional-de-inteligencia-artificial-ia.aspx deZafra, D., Pitcher, S., Tressler, J., & Ippolito, J. (1998). Information Technology Security Training Requirements: A Role- and Performance-Based Model (NIST Special Publication 800-16). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/16/final Fasecolda. (2018). Circular externa 007 de 2018. Recuperado de https://www.fasecolda.com/cms/wp-content/uploads/2019/08/ce007-2018.pdf Figueiredo, J., Carvalho, A., Castro, D., Gonçalves, D., & Santos, N. (2024). On the feasibility of fully AI-automated vishing attacks. arXiv.org, Ithaca. García, P., Urcuqui, C. C., & Osorio, J. L. (2018). Ciberseguridad: un enfoque desde la ciencia de datos. Hughes, T. (2020). Understanding OSINT: The Role of Open Source Intelligence in Cybersecurity. Cybersecurity Review. IBM. (2024). X-Force Threat Intelligence Index. IBM Security. https://www.ibm.com/downloads/cas/JVPZ9NB6 Jiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. Revista Ibérica de Sistemas e Tecnologias de Información. https://www.proquest.com/docview/2880949554/fulltextPDF/FCE78B4428BF455FPQ/1?accountid=45660&sourcetype=Scholarly%20Journals KnowBe4. (s.f.). ¿Qué es AIDS Trojan? KeepCoding. https://www.knowbe4.com/aids-trojan Manfredi, M. D. (2023). Cómo la IA está siendo utilizada en ataques de ingeniería social y cómo protegernos [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/c%C3%B3mo-la-ia-est%C3%A1-siendo-utilizada-en-ataques-de-social-manfredi/ Márquez Crespo, J. A. (2024). La Inteligencia Artificial y los Ciberataques [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/la-inteligencia-artificial-y-los-ciberataques-un-de-m%C3%A1rquez-crespo-zobxf/ Mitnick, K. D., & Simon, W. L. (2017). The Art of Deception: Controlling the Human Element of Security. Wiley. Noonan, L. (s.f.). Educar a los empleados sobre la ingeniería social. MetaCompliance. https://www.metacompliance.com/es/blog/cyber-security-awareness/educating-employees-social-engineering Pascagaza, E. F., Arzuaga, Y. Y., & Estrada, L. C. C. (2023). Las ciberamenazas en la pandemia de COVID-19: nuevos desafíos en seguridad de la información para la Policía Nacional de Colombia. Revista Ibérica de Sistemas e Tecnologias. https://www.proquest.com/docview/2871341828/737DFCB5A40F4F3DPQ/2?accountid=45660&sourcetype=Scholarly%20Journals Pérez, J. C. Protección de datos y seguridad de la información: guía práctica para ciudadanos y empresas (4a. ed.). RA-MA Editorial. Ramírez Pascual, B. (2023). La ciberseguridad en la era de la inteligencia artificial: dilemas y retos empresariales. Editorial. Ramos Varón, A. A., Barbero Muñoz, C. A., Marugán Rodríguez, D., & González Durán, I. (2015). Hacking con ingeniería social: técnicas para hackear humanos. Ruiz, V. (2024). La inteligencia artificial hace los ataques de ingeniería social más efectivos y difíciles de detectar. Infobae. https://www.infobae.com/mexico/2024/07/27/la-inteligencia-artificial-hace-los-ataques-de-ingenieria-social-mas-efectivos-y-dificiles-de-detectar/ Sabin, S. (2024, 2 de abril). Small business owners' cyberattack fears. Axios. https://www.axios.com/2024/04/02/small-business-owners-cyberattack-fears SLASHNEXT. (2021). Human hacking: The state of social engineering attacks. https://slashnext.com/thank-you-the-human-hacking-report/?submissionGuid=42ef610c-6157-4394-a55a-3640874b3fd4 Trend Micro. (2023, 27 de junio). El correo electrónico sigue siendo el mayor vector de ciberataques y representa más de la mitad de las ciberamenazas. Trend Micro. Disponible en: https://www.trendmicro.com/es_es/about/newsroom/press-releases/2023/20230627-el-correo-electronico-sigue-siendo-el-mayor-vector-de-ciberataques-y-representa-mas-de-la-mitad-de-las-ciberamenazas.html Wilson, M., & Hash, J. (2003). Building an Information Technology Security Awareness and Training Program (NIST Special Publication 800-50). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/50/final Zoho Corporation. (2023). Email security awareness report 2023. https://www.zoho.com/sites/zweb/images/workplace/security-awareness/2023_email_security_awareness_report.pdf |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
75 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/849ca204-aad7-48ee-941b-dd049a31049c/download https://repository.ucatolica.edu.co/bitstreams/063bc943-0291-4ccb-89e4-fe279377d549/download https://repository.ucatolica.edu.co/bitstreams/ca108494-0e3d-4a18-b1b8-480407587b6d/download https://repository.ucatolica.edu.co/bitstreams/c3476ef3-0b38-4046-80b0-a3d3cc53d559/download https://repository.ucatolica.edu.co/bitstreams/779447c9-b7b0-4e62-a71c-9235a855315a/download https://repository.ucatolica.edu.co/bitstreams/9a3cc24b-f4ff-4a6d-aa85-b922cc92cc63/download https://repository.ucatolica.edu.co/bitstreams/04c40137-743a-4950-9977-16a4ea202315/download https://repository.ucatolica.edu.co/bitstreams/042b986e-abf3-4068-9794-6063da3fcae9/download https://repository.ucatolica.edu.co/bitstreams/04a2a60f-e7f8-4fc5-891f-6d8c3f83476f/download https://repository.ucatolica.edu.co/bitstreams/5f4580be-c802-453b-8545-7aad850589ca/download https://repository.ucatolica.edu.co/bitstreams/9f2115f8-5ad4-4297-b95c-896a2496cb98/download https://repository.ucatolica.edu.co/bitstreams/803ef54e-a740-44e3-90ca-c51c70268ff2/download https://repository.ucatolica.edu.co/bitstreams/6c2f9be0-e237-4c7d-a429-ac669c249386/download https://repository.ucatolica.edu.co/bitstreams/f9946d4d-d707-4fd1-9e03-d4489c7a81f2/download https://repository.ucatolica.edu.co/bitstreams/7d97f5d0-2181-44dc-841c-7dfd12521056/download https://repository.ucatolica.edu.co/bitstreams/76efc03c-2f1f-4ea0-b0ad-9f9132e78815/download https://repository.ucatolica.edu.co/bitstreams/603bbf8a-e8e4-4934-8935-2573032e7f12/download https://repository.ucatolica.edu.co/bitstreams/34282fca-c4e2-42d3-a7b6-06afc4e90805/download https://repository.ucatolica.edu.co/bitstreams/3c1b5123-a051-4809-a68a-d7cccc445e32/download https://repository.ucatolica.edu.co/bitstreams/8c86f139-50d7-4536-8a16-f046c409553a/download https://repository.ucatolica.edu.co/bitstreams/54ef0229-379f-4990-be2c-27c995ab6578/download https://repository.ucatolica.edu.co/bitstreams/ce368150-f933-4128-be1d-a03f6b0d858f/download https://repository.ucatolica.edu.co/bitstreams/f6c3f39a-ae76-4974-950b-d43d3dc0a1da/download https://repository.ucatolica.edu.co/bitstreams/cdabc8d2-1f80-4669-bfaf-33bf0339a234/download https://repository.ucatolica.edu.co/bitstreams/e67e664d-605b-4aa9-a1d4-164357eacbca/download https://repository.ucatolica.edu.co/bitstreams/a9abab05-030f-4d91-9d5d-ba844aff3555/download https://repository.ucatolica.edu.co/bitstreams/d9f9afcc-7f5b-4595-92d8-1f49e29bd338/download https://repository.ucatolica.edu.co/bitstreams/719d44a0-660b-4418-8a71-8da9eb164bb6/download https://repository.ucatolica.edu.co/bitstreams/c2afdd02-d4ff-4524-9178-d9830d9b5bc2/download https://repository.ucatolica.edu.co/bitstreams/7e06b422-2265-4117-9ed7-7657f2b894a2/download https://repository.ucatolica.edu.co/bitstreams/eee4288d-c9a1-40f5-b5d8-7ab15ce5a947/download https://repository.ucatolica.edu.co/bitstreams/97a26c3d-e9f5-43e3-9f33-0076e64bdf60/download https://repository.ucatolica.edu.co/bitstreams/e85413f1-7194-465a-814e-07f49b340e68/download https://repository.ucatolica.edu.co/bitstreams/e865a5f1-7044-4683-8aef-5320f8e0b9f7/download https://repository.ucatolica.edu.co/bitstreams/2e4a7f64-d515-4c09-93a0-c941f7f258ea/download https://repository.ucatolica.edu.co/bitstreams/8d27bee9-732b-45af-a42e-6a88798287e3/download https://repository.ucatolica.edu.co/bitstreams/91cfcdea-63ca-4847-b75e-b05623e4872c/download https://repository.ucatolica.edu.co/bitstreams/60869f6b-9750-49e7-a2d0-43e43981cf5a/download https://repository.ucatolica.edu.co/bitstreams/6bf906c3-3c27-4098-8027-378896097063/download https://repository.ucatolica.edu.co/bitstreams/be019843-0a5b-40bb-a3b2-430252264980/download https://repository.ucatolica.edu.co/bitstreams/19e9b320-bfcf-4172-9736-37fa7c520302/download https://repository.ucatolica.edu.co/bitstreams/3d2a4d84-e249-4fbf-a1eb-39bb863d5079/download https://repository.ucatolica.edu.co/bitstreams/1412ba2c-79fa-450d-8044-fb6bc606cb29/download https://repository.ucatolica.edu.co/bitstreams/2de2da03-a08c-4100-9b03-453b3ab2919b/download https://repository.ucatolica.edu.co/bitstreams/dd55bb4d-e47f-48c0-badd-2245055c4c61/download https://repository.ucatolica.edu.co/bitstreams/cac72269-aaed-4422-bfa6-9d478abe17a8/download |
bitstream.checksum.fl_str_mv |
4d321e0ae8dfad2a1dc1077201c7550f 2cbc44e89505874e25c7a5036b7de1a1 896e07f9a1d7d0dc178a99b0ad70a4b4 5806ee15bb421bc09f4d60c515a67d4e 713b1da1700541f81151db18ce841bd3 348d3ed7f8c81816a2185607701c5776 3e47319621dc3f01a2f0d547900f6cf7 7df10e26153b705e4635a73e0658b597 4f77a26cf942bf046c815af1e919247e 0c3c7f62d4e1162be21f4babe94bbb5a 466b2ac6856521ce7c90e51120d21aec ff8d59f69103da6395653bb4df68efc0 53f48b542f9bb0d4fe73bdb79b9f72d8 78d61aea8b0dee38ce8ff87b2445a22f 02d1b42415c933d876df4e1ac1589e14 e1c70f40791bbea1f23e3770f80a3def 24dfabd25c80723e4c9eb837486236aa a782180c07f472054b7be1d12432dde0 9e69902869ee9e2d43800b15bcacba4f 9ecb8041c6577fdf95c8f6d15d7cc679 73a5432e0b76442b22b026844140d683 ba0683606b5a22d33bbeedd725fbc0bf b8355a540dcf3761ecdef24f550c8d49 91402fa9d07c7529bd69f3a145ac7858 50f7f3026836f225e5e0964345c33505 ae994b954b9d29e6dc5a130dc0a443ca 39653adbeb6eeef81fd73bfe2f69a935 e094ba88ab1dbd52bf710a29a80feabb e6da94682c46e6933a71fe9ffd87a115 b041e8483988c38d12a01312ae9bcb73 54f0cbf1e2ad0289ce53e78f5ce65de5 fd3a5ebc2d3ab7e927865b22d60cf78a 19002cd339adc4943f4c282170149976 f737d94c60ff1ff59c225077830f2dc0 0bbca60cfaecffb7624baa2e0051c4e0 ddbfcf5c02750365c8cd62974f3992c7 3a6c42bd8eee95256ea4cf84b16de10d 550ef5d2e5fe261688a5a95ea7dd5f20 3b44e9cd2650153d399d154b6a42f616 380af904fdb1638f46033febb99981c5 ed642fe29385cf7cdf342edd532f591e 015ba8b5286919da2b19c73fa2cb106b f63912f4cf5dc715fa0c9a5495371ca6 3250301ba1f3c439fdf934e13b29fd3d 93e369f3327a7a0511902175c2f57f20 3f40d5d5b68a8e0be72458fc9817ef00 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1828173445994643456 |
spelling |
Arias-Omaña, Justo Reinaldo31e5a4ca-6d41-40fa-85fd-62d30cb7a801-1Nieto-Higuera, Luis Alejandro38adb18f-f2bb-487e-a54a-eab68d190100-12025-02-12T14:56:51Z2025-02-12T14:56:51Z2024Trabajo de InvestigaciónTras el confinamiento impuesto por la COVID-19, la transformación digital experimentó un aumento acelerado, y con ello un incremento significativo en los riesgos cibernéticos1, debido en parte a modalidades de trabajo como el teletrabajo, el incremento de datos que viajan en la red y la explotación de vulnerabilidades humanas, y la manera tan abrupta en que las organizaciones se vieron obligadas para implementar soluciones tecnológicas con el fin de mantener la continuidad del negocio. Sumado a esto, la evolución y aparición de nuevas técnicas basadas en ingeniería social, apoyadas a su vez por la inteligencia artificial generativa se ha derivado en la materialización de incidentes de seguridad2, por lo que es crucial para las organizaciones invertir e implementar, no solo herramientas que permitan realizar un monitoreo y contención de las amenazas que existen en el ciberespacio, sino que también en planes de formación que fomenten una cultura de seguridad al interior de las diferentes áreas donde le permita a los funcionarios reconocer los diferentes riesgos y tomar medidas preventivas. Este trabajo de grado se centra en el diseño de una estrategia integral que busca fortalecer la cultura de ciberseguridad dentro de la empresa Banserfin. A través de un enfoque hacia la ingeniería social, esta estrategia pretende no solo educar a los empleados sobre los riesgos y las amenazas que enfrentan en su entorno digital, sino también desarrollar su capacidad para identificar y mitigar posibles ataques cibernéticos. La propuesta incluye un conjunto de acciones formativas y de sensibilización adaptadas a las necesidades y el nivel de madurez de Banserfin, con el objetivo de crear un entorno de trabajo más seguro y consciente. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGIA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. NUEVAS ÁREAS DE ESTUDIO CONCLUSIONES BIBLIOGRAFÍA ANEXOS75 páginasapplication/pdfNieto-Higuera, L. A. (2024). Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31704spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónBBC News Mundo. (s.f.). A fondo: Inteligencia Artificial y los cambios en el mundo laboral. BBC News Mundo. Recuperado de https://www.bbc.com/mundo/articles/crej5gwllvloBeware of smishing! What should individuals be wary of when it comes to smishing attacks? [Business]. The Times of India, New Delhi, 2023.Buehrly-Harris, L. (2024). Applying Predictive Behavioral Theories to Phishing Email Defense: To What Extent Can the UMISPC Predict Which Users Will Fail to Comply with Phishing Policies? A Quantitative Study. Tesis y disertaciones ProQuest de la Universidad Capella.Colombia, Congreso de la República. (1999). Ley 527 de 1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se dictan otras disposiciones. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276#:~:text=%E2%80%9CPor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones.%E2%80%9DColombia, Congreso de la República. (2009). Ley 1273 de 2009. Por medio de la cual se modifican algunos artículos del Código Penal y se dictan otras disposiciones en materia de delitos informáticos. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492Colombia, Congreso de la República. (2012). Ley 1581 de 2012. Por medio de la cual se dictan disposiciones generales para la protección de datos personales. Recuperado https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981Colombia, Consejo Nacional de Política Económica y Social (CONPES). (2019). CONPES 3701: Política de ciberseguridad y ciberdefensa. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfColombia, Consejo Nacional de Política Económica y Social (CONPES). (2022). CONPES 3854: Confianza y seguridad digital en el país. Recuperado de https://www.dnp.gov.co/LaEntidad_/subdireccion-general-prospectiva-desarrollo-nacional/direccion-desarrollo-digital/Paginas/documentos-conpes-confianza-y-seguridad-digital.aspxComisión Económica para América Latina y el Caribe (CEPAL). (2020). La ciberseguridad en tiempos del COVID-19 y el tránsito hacia una ciberinmunidad (Boletín 382). https://repositorio.cepal.org/server/api/core/bitstreams/6727e17b-6ebc-4544-b8cf-5f859a45fa28/contentDepartamento Nacional de Planeación. (n.d.). Nace una nueva Política Nacional de Inteligencia Artificial (IA). DNP. https://www.dnp.gov.co/Prensa_/Noticias/Paginas/nace-una-nueva-politica-nacional-de-inteligencia-artificial-ia.aspxdeZafra, D., Pitcher, S., Tressler, J., & Ippolito, J. (1998). Information Technology Security Training Requirements: A Role- and Performance-Based Model (NIST Special Publication 800-16). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/16/finalFasecolda. (2018). Circular externa 007 de 2018. Recuperado de https://www.fasecolda.com/cms/wp-content/uploads/2019/08/ce007-2018.pdfFigueiredo, J., Carvalho, A., Castro, D., Gonçalves, D., & Santos, N. (2024). On the feasibility of fully AI-automated vishing attacks. arXiv.org, Ithaca.García, P., Urcuqui, C. C., & Osorio, J. L. (2018). Ciberseguridad: un enfoque desde la ciencia de datos.Hughes, T. (2020). Understanding OSINT: The Role of Open Source Intelligence in Cybersecurity. Cybersecurity Review.IBM. (2024). X-Force Threat Intelligence Index. IBM Security. https://www.ibm.com/downloads/cas/JVPZ9NB6Jiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. Revista Ibérica de Sistemas e Tecnologias de Información. https://www.proquest.com/docview/2880949554/fulltextPDF/FCE78B4428BF455FPQ/1?accountid=45660&sourcetype=Scholarly%20JournalsKnowBe4. (s.f.). ¿Qué es AIDS Trojan? KeepCoding. https://www.knowbe4.com/aids-trojanManfredi, M. D. (2023). Cómo la IA está siendo utilizada en ataques de ingeniería social y cómo protegernos [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/c%C3%B3mo-la-ia-est%C3%A1-siendo-utilizada-en-ataques-de-social-manfredi/Márquez Crespo, J. A. (2024). La Inteligencia Artificial y los Ciberataques [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/la-inteligencia-artificial-y-los-ciberataques-un-de-m%C3%A1rquez-crespo-zobxf/Mitnick, K. D., & Simon, W. L. (2017). The Art of Deception: Controlling the Human Element of Security. Wiley.Noonan, L. (s.f.). Educar a los empleados sobre la ingeniería social. MetaCompliance. https://www.metacompliance.com/es/blog/cyber-security-awareness/educating-employees-social-engineeringPascagaza, E. F., Arzuaga, Y. Y., & Estrada, L. C. C. (2023). Las ciberamenazas en la pandemia de COVID-19: nuevos desafíos en seguridad de la información para la Policía Nacional de Colombia. Revista Ibérica de Sistemas e Tecnologias. https://www.proquest.com/docview/2871341828/737DFCB5A40F4F3DPQ/2?accountid=45660&sourcetype=Scholarly%20JournalsPérez, J. C. Protección de datos y seguridad de la información: guía práctica para ciudadanos y empresas (4a. ed.). RA-MA Editorial.Ramírez Pascual, B. (2023). La ciberseguridad en la era de la inteligencia artificial: dilemas y retos empresariales. Editorial.Ramos Varón, A. A., Barbero Muñoz, C. A., Marugán Rodríguez, D., & González Durán, I. (2015). Hacking con ingeniería social: técnicas para hackear humanos.Ruiz, V. (2024). La inteligencia artificial hace los ataques de ingeniería social más efectivos y difíciles de detectar. Infobae. https://www.infobae.com/mexico/2024/07/27/la-inteligencia-artificial-hace-los-ataques-de-ingenieria-social-mas-efectivos-y-dificiles-de-detectar/Sabin, S. (2024, 2 de abril). Small business owners' cyberattack fears. Axios. https://www.axios.com/2024/04/02/small-business-owners-cyberattack-fearsSLASHNEXT. (2021). Human hacking: The state of social engineering attacks. https://slashnext.com/thank-you-the-human-hacking-report/?submissionGuid=42ef610c-6157-4394-a55a-3640874b3fd4Trend Micro. (2023, 27 de junio). El correo electrónico sigue siendo el mayor vector de ciberataques y representa más de la mitad de las ciberamenazas. Trend Micro. Disponible en: https://www.trendmicro.com/es_es/about/newsroom/press-releases/2023/20230627-el-correo-electronico-sigue-siendo-el-mayor-vector-de-ciberataques-y-representa-mas-de-la-mitad-de-las-ciberamenazas.htmlWilson, M., & Hash, J. (2003). Building an Information Technology Security Awareness and Training Program (NIST Special Publication 800-50). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/50/finalZoho Corporation. (2023). Email security awareness report 2023. https://www.zoho.com/sites/zweb/images/workplace/security-awareness/2023_email_security_awareness_report.pdfDerechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Seguridad informáticaCiberinteligencia (Seguridad informática)Transformación digitalCiberterrorismo000 - Ciencias de la computación, información y obras generalesODS 4. Educación de calidadODS 9. Industria, innovación e infraestructuraSeguridad de la informaciónInteligencia artificialIngeniería socialCiberseguridadPhishingSmishingVishingEstrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SASTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALDocumento final - Especialización.pdfDocumento final - Especialización.pdfapplication/pdf2734225https://repository.ucatolica.edu.co/bitstreams/849ca204-aad7-48ee-941b-dd049a31049c/download4d321e0ae8dfad2a1dc1077201c7550fMD51rae.pdfrae.pdfapplication/pdf334532https://repository.ucatolica.edu.co/bitstreams/063bc943-0291-4ccb-89e4-fe279377d549/download2cbc44e89505874e25c7a5036b7de1a1MD52Cesión de derechos (1).pdfCesión de derechos (1).pdfapplication/pdf400504https://repository.ucatolica.edu.co/bitstreams/ca108494-0e3d-4a18-b1b8-480407587b6d/download896e07f9a1d7d0dc178a99b0ad70a4b4MD53IDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdfapplication/pdf360859https://repository.ucatolica.edu.co/bitstreams/c3476ef3-0b38-4046-80b0-a3d3cc53d559/download5806ee15bb421bc09f4d60c515a67d4eMD54¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).png¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).pngimage/png878727https://repository.ucatolica.edu.co/bitstreams/779447c9-b7b0-4e62-a71c-9235a855315a/download713b1da1700541f81151db18ce841bd3MD55¿Qué es el fraude del falso CEO (1).png¿Qué es el fraude del falso CEO (1).pngimage/png265572https://repository.ucatolica.edu.co/bitstreams/9a3cc24b-f4ff-4a6d-aa85-b922cc92cc63/download348d3ed7f8c81816a2185607701c5776MD56¿qué es el vishing (2).png¿qué es el vishing (2).pngimage/png171198https://repository.ucatolica.edu.co/bitstreams/04c40137-743a-4950-9977-16a4ea202315/download3e47319621dc3f01a2f0d547900f6cf7MD575 tips para contraseñas seguras (2).png5 tips para contraseñas seguras (2).pngimage/png195411https://repository.ucatolica.edu.co/bitstreams/042b986e-abf3-4068-9794-6063da3fcae9/download7df10e26153b705e4635a73e0658b597MD58Ataque BEC.pngAtaque BEC.pngimage/png81318https://repository.ucatolica.edu.co/bitstreams/04a2a60f-e7f8-4fc5-891f-6d8c3f83476f/download4f77a26cf942bf046c815af1e919247eMD59Conoce la estafa de la falsa factura (2).pngConoce la estafa de la falsa factura (2).pngimage/png97418https://repository.ucatolica.edu.co/bitstreams/5f4580be-c802-453b-8545-7aad850589ca/download0c3c7f62d4e1162be21f4babe94bbb5aMD510Guia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdfGuia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdfapplication/pdf1075316https://repository.ucatolica.edu.co/bitstreams/9f2115f8-5ad4-4297-b95c-896a2496cb98/download466b2ac6856521ce7c90e51120d21aecMD511Hombre en el medio.pngHombre en el medio.pngimage/png148000https://repository.ucatolica.edu.co/bitstreams/803ef54e-a740-44e3-90ca-c51c70268ff2/downloadff8d59f69103da6395653bb4df68efc0MD512Infografia de lista tipos de cerveza moderno amarillo (2).pngInfografia de lista tipos de cerveza moderno amarillo (2).pngimage/png172741https://repository.ucatolica.edu.co/bitstreams/6c2f9be0-e237-4c7d-a429-ac669c249386/download53f48b542f9bb0d4fe73bdb79b9f72d8MD513Los pilares de la seguridad de la información (1).pngLos pilares de la seguridad de la información (1).pngimage/png485394https://repository.ucatolica.edu.co/bitstreams/f9946d4d-d707-4fd1-9e03-d4489c7a81f2/download78d61aea8b0dee38ce8ff87b2445a22fMD514Los riesgos de las redes publicas.pngLos riesgos de las redes publicas.pngimage/png251977https://repository.ucatolica.edu.co/bitstreams/7d97f5d0-2181-44dc-841c-7dfd12521056/download02d1b42415c933d876df4e1ac1589e14MD515Póster de partes de un correo electrónico ilustrativo verde (3).pngPóster de partes de un correo electrónico ilustrativo verde (3).pngimage/png206898https://repository.ucatolica.edu.co/bitstreams/76efc03c-2f1f-4ea0-b0ad-9f9132e78815/downloade1c70f40791bbea1f23e3770f80a3defMD516Póster de proteger la seguridad en linea Ilustrativo Azul (1).pngPóster de proteger la seguridad en linea Ilustrativo Azul (1).pngimage/png186491https://repository.ucatolica.edu.co/bitstreams/603bbf8a-e8e4-4934-8935-2573032e7f12/download24dfabd25c80723e4c9eb837486236aaMD517Protección de información confidencial (1).pngProtección de información confidencial (1).pngimage/png164521https://repository.ucatolica.edu.co/bitstreams/34282fca-c4e2-42d3-a7b6-06afc4e90805/downloada782180c07f472054b7be1d12432dde0MD518Reporte de incidentes SI.pngReporte de incidentes SI.pngimage/png101438https://repository.ucatolica.edu.co/bitstreams/3c1b5123-a051-4809-a68a-d7cccc445e32/download9e69902869ee9e2d43800b15bcacba4fMD519Spear phishing.pngSpear phishing.pngimage/png277459https://repository.ucatolica.edu.co/bitstreams/8c86f139-50d7-4536-8a16-f046c409553a/download9ecb8041c6577fdf95c8f6d15d7cc679MD520LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/54ef0229-379f-4990-be2c-27c995ab6578/download73a5432e0b76442b22b026844140d683MD521TEXTDocumento final - Especialización.pdf.txtDocumento final - Especialización.pdf.txtExtracted texttext/plain98130https://repository.ucatolica.edu.co/bitstreams/ce368150-f933-4128-be1d-a03f6b0d858f/downloadba0683606b5a22d33bbeedd725fbc0bfMD522rae.pdf.txtrae.pdf.txtExtracted texttext/plain19351https://repository.ucatolica.edu.co/bitstreams/f6c3f39a-ae76-4974-950b-d43d3dc0a1da/downloadb8355a540dcf3761ecdef24f550c8d49MD524Cesión de derechos (1).pdf.txtCesión de derechos (1).pdf.txtExtracted texttext/plain13010https://repository.ucatolica.edu.co/bitstreams/cdabc8d2-1f80-4669-bfaf-33bf0339a234/download91402fa9d07c7529bd69f3a145ac7858MD526IDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.txtExtracted texttext/plain1381https://repository.ucatolica.edu.co/bitstreams/e67e664d-605b-4aa9-a1d4-164357eacbca/download50f7f3026836f225e5e0964345c33505MD528Guia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.txtGuia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.txtExtracted texttext/plain18095https://repository.ucatolica.edu.co/bitstreams/a9abab05-030f-4d91-9d5d-ba844aff3555/downloadae994b954b9d29e6dc5a130dc0a443caMD536THUMBNAILDocumento final - Especialización.pdf.jpgDocumento final - Especialización.pdf.jpgGenerated Thumbnailimage/jpeg6799https://repository.ucatolica.edu.co/bitstreams/d9f9afcc-7f5b-4595-92d8-1f49e29bd338/download39653adbeb6eeef81fd73bfe2f69a935MD523rae.pdf.jpgrae.pdf.jpgGenerated Thumbnailimage/jpeg11084https://repository.ucatolica.edu.co/bitstreams/719d44a0-660b-4418-8a71-8da9eb164bb6/downloade094ba88ab1dbd52bf710a29a80feabbMD525Cesión de derechos (1).pdf.jpgCesión de derechos (1).pdf.jpgGenerated Thumbnailimage/jpeg15137https://repository.ucatolica.edu.co/bitstreams/c2afdd02-d4ff-4524-9178-d9830d9b5bc2/downloade6da94682c46e6933a71fe9ffd87a115MD527IDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.jpgGenerated Thumbnailimage/jpeg16243https://repository.ucatolica.edu.co/bitstreams/7e06b422-2265-4117-9ed7-7657f2b894a2/downloadb041e8483988c38d12a01312ae9bcb73MD529¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).png.jpg¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).png.jpgGenerated Thumbnailimage/jpeg12659https://repository.ucatolica.edu.co/bitstreams/eee4288d-c9a1-40f5-b5d8-7ab15ce5a947/download54f0cbf1e2ad0289ce53e78f5ce65de5MD530¿Qué es el fraude del falso CEO (1).png.jpg¿Qué es el fraude del falso CEO (1).png.jpgGenerated Thumbnailimage/jpeg11365https://repository.ucatolica.edu.co/bitstreams/97a26c3d-e9f5-43e3-9f33-0076e64bdf60/downloadfd3a5ebc2d3ab7e927865b22d60cf78aMD531¿qué es el vishing (2).png.jpg¿qué es el vishing (2).png.jpgGenerated Thumbnailimage/jpeg12926https://repository.ucatolica.edu.co/bitstreams/e85413f1-7194-465a-814e-07f49b340e68/download19002cd339adc4943f4c282170149976MD5325 tips para contraseñas seguras (2).png.jpg5 tips para contraseñas seguras (2).png.jpgGenerated Thumbnailimage/jpeg13675https://repository.ucatolica.edu.co/bitstreams/e865a5f1-7044-4683-8aef-5320f8e0b9f7/downloadf737d94c60ff1ff59c225077830f2dc0MD533Ataque BEC.png.jpgAtaque BEC.png.jpgGenerated Thumbnailimage/jpeg14448https://repository.ucatolica.edu.co/bitstreams/2e4a7f64-d515-4c09-93a0-c941f7f258ea/download0bbca60cfaecffb7624baa2e0051c4e0MD534Conoce la estafa de la falsa factura (2).png.jpgConoce la estafa de la falsa factura (2).png.jpgGenerated Thumbnailimage/jpeg10846https://repository.ucatolica.edu.co/bitstreams/8d27bee9-732b-45af-a42e-6a88798287e3/downloadddbfcf5c02750365c8cd62974f3992c7MD535Guia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.jpgGuia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.jpgGenerated Thumbnailimage/jpeg7256https://repository.ucatolica.edu.co/bitstreams/91cfcdea-63ca-4847-b75e-b05623e4872c/download3a6c42bd8eee95256ea4cf84b16de10dMD537Hombre en el medio.png.jpgHombre en el medio.png.jpgGenerated Thumbnailimage/jpeg11681https://repository.ucatolica.edu.co/bitstreams/60869f6b-9750-49e7-a2d0-43e43981cf5a/download550ef5d2e5fe261688a5a95ea7dd5f20MD538Infografia de lista tipos de cerveza moderno amarillo (2).png.jpgInfografia de lista tipos de cerveza moderno amarillo (2).png.jpgGenerated Thumbnailimage/jpeg16782https://repository.ucatolica.edu.co/bitstreams/6bf906c3-3c27-4098-8027-378896097063/download3b44e9cd2650153d399d154b6a42f616MD539Los pilares de la seguridad de la información (1).png.jpgLos pilares de la seguridad de la información (1).png.jpgGenerated Thumbnailimage/jpeg14911https://repository.ucatolica.edu.co/bitstreams/be019843-0a5b-40bb-a3b2-430252264980/download380af904fdb1638f46033febb99981c5MD540Los riesgos de las redes publicas.png.jpgLos riesgos de las redes publicas.png.jpgGenerated Thumbnailimage/jpeg9470https://repository.ucatolica.edu.co/bitstreams/19e9b320-bfcf-4172-9736-37fa7c520302/downloaded642fe29385cf7cdf342edd532f591eMD541Póster de partes de un correo electrónico ilustrativo verde (3).png.jpgPóster de partes de un correo electrónico ilustrativo verde (3).png.jpgGenerated Thumbnailimage/jpeg16650https://repository.ucatolica.edu.co/bitstreams/3d2a4d84-e249-4fbf-a1eb-39bb863d5079/download015ba8b5286919da2b19c73fa2cb106bMD542Póster de proteger la seguridad en linea Ilustrativo Azul (1).png.jpgPóster de proteger la seguridad en linea Ilustrativo Azul (1).png.jpgGenerated Thumbnailimage/jpeg19591https://repository.ucatolica.edu.co/bitstreams/1412ba2c-79fa-450d-8044-fb6bc606cb29/downloadf63912f4cf5dc715fa0c9a5495371ca6MD543Protección de información confidencial (1).png.jpgProtección de información confidencial (1).png.jpgGenerated Thumbnailimage/jpeg15602https://repository.ucatolica.edu.co/bitstreams/2de2da03-a08c-4100-9b03-453b3ab2919b/download3250301ba1f3c439fdf934e13b29fd3dMD544Reporte de incidentes SI.png.jpgReporte de incidentes SI.png.jpgGenerated Thumbnailimage/jpeg9477https://repository.ucatolica.edu.co/bitstreams/dd55bb4d-e47f-48c0-badd-2245055c4c61/download93e369f3327a7a0511902175c2f57f20MD545Spear phishing.png.jpgSpear phishing.png.jpgGenerated Thumbnailimage/jpeg14732https://repository.ucatolica.edu.co/bitstreams/cac72269-aaed-4422-bfa6-9d478abe17a8/download3f40d5d5b68a8e0be72458fc9817ef00MD54610983/31704oai:repository.ucatolica.edu.co:10983/317042025-02-13 04:02:37.494https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |