Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS

Trabajo de Investigación

Autores:
Nieto-Higuera, Luis Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/31704
Acceso en línea:
https://hdl.handle.net/10983/31704
Palabra clave:
Seguridad informática
Ciberinteligencia (Seguridad informática)
Transformación digital
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
ODS 4. Educación de calidad
ODS 9. Industria, innovación e infraestructura
Seguridad de la información
Inteligencia artificial
Ingeniería social
Ciberseguridad
Phishing
Smishing
Vishing
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2024
id UCATOLICA2_23d65117e89ff9198ab65265b4705214
oai_identifier_str oai:repository.ucatolica.edu.co:10983/31704
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
title Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
spellingShingle Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
Seguridad informática
Ciberinteligencia (Seguridad informática)
Transformación digital
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
ODS 4. Educación de calidad
ODS 9. Industria, innovación e infraestructura
Seguridad de la información
Inteligencia artificial
Ingeniería social
Ciberseguridad
Phishing
Smishing
Vishing
title_short Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
title_full Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
title_fullStr Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
title_full_unstemmed Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
title_sort Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS
dc.creator.fl_str_mv Nieto-Higuera, Luis Alejandro
dc.contributor.advisor.none.fl_str_mv Arias-Omaña, Justo Reinaldo
dc.contributor.author.none.fl_str_mv Nieto-Higuera, Luis Alejandro
dc.subject.armarc.none.fl_str_mv Seguridad informática
Ciberinteligencia (Seguridad informática)
Transformación digital
Ciberterrorismo
topic Seguridad informática
Ciberinteligencia (Seguridad informática)
Transformación digital
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
ODS 4. Educación de calidad
ODS 9. Industria, innovación e infraestructura
Seguridad de la información
Inteligencia artificial
Ingeniería social
Ciberseguridad
Phishing
Smishing
Vishing
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
dc.subject.ods.none.fl_str_mv ODS 4. Educación de calidad
ODS 9. Industria, innovación e infraestructura
dc.subject.proposal.none.fl_str_mv Seguridad de la información
Inteligencia artificial
Ingeniería social
Ciberseguridad
Phishing
Smishing
Vishing
description Trabajo de Investigación
publishDate 2024
dc.date.issued.none.fl_str_mv 2024
dc.date.accessioned.none.fl_str_mv 2025-02-12T14:56:51Z
dc.date.available.none.fl_str_mv 2025-02-12T14:56:51Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.citation.none.fl_str_mv Nieto-Higuera, L. A. (2024). Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/31704
identifier_str_mv Nieto-Higuera, L. A. (2024). Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/31704
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv BBC News Mundo. (s.f.). A fondo: Inteligencia Artificial y los cambios en el mundo laboral. BBC News Mundo. Recuperado de https://www.bbc.com/mundo/articles/crej5gwllvlo
Beware of smishing! What should individuals be wary of when it comes to smishing attacks? [Business]. The Times of India, New Delhi, 2023.
Buehrly-Harris, L. (2024). Applying Predictive Behavioral Theories to Phishing Email Defense: To What Extent Can the UMISPC Predict Which Users Will Fail to Comply with Phishing Policies? A Quantitative Study. Tesis y disertaciones ProQuest de la Universidad Capella.
Colombia, Congreso de la República. (1999). Ley 527 de 1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se dictan otras disposiciones. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276#:~:text=%E2%80%9CPor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones.%E2%80%9D
Colombia, Congreso de la República. (2009). Ley 1273 de 2009. Por medio de la cual se modifican algunos artículos del Código Penal y se dictan otras disposiciones en materia de delitos informáticos. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492
Colombia, Congreso de la República. (2012). Ley 1581 de 2012. Por medio de la cual se dictan disposiciones generales para la protección de datos personales. Recuperado https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981
Colombia, Consejo Nacional de Política Económica y Social (CONPES). (2019). CONPES 3701: Política de ciberseguridad y ciberdefensa. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf
Colombia, Consejo Nacional de Política Económica y Social (CONPES). (2022). CONPES 3854: Confianza y seguridad digital en el país. Recuperado de https://www.dnp.gov.co/LaEntidad_/subdireccion-general-prospectiva-desarrollo-nacional/direccion-desarrollo-digital/Paginas/documentos-conpes-confianza-y-seguridad-digital.aspx
Comisión Económica para América Latina y el Caribe (CEPAL). (2020). La ciberseguridad en tiempos del COVID-19 y el tránsito hacia una ciberinmunidad (Boletín 382). https://repositorio.cepal.org/server/api/core/bitstreams/6727e17b-6ebc-4544-b8cf-5f859a45fa28/content
Departamento Nacional de Planeación. (n.d.). Nace una nueva Política Nacional de Inteligencia Artificial (IA). DNP. https://www.dnp.gov.co/Prensa_/Noticias/Paginas/nace-una-nueva-politica-nacional-de-inteligencia-artificial-ia.aspx
deZafra, D., Pitcher, S., Tressler, J., & Ippolito, J. (1998). Information Technology Security Training Requirements: A Role- and Performance-Based Model (NIST Special Publication 800-16). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/16/final
Fasecolda. (2018). Circular externa 007 de 2018. Recuperado de https://www.fasecolda.com/cms/wp-content/uploads/2019/08/ce007-2018.pdf
Figueiredo, J., Carvalho, A., Castro, D., Gonçalves, D., & Santos, N. (2024). On the feasibility of fully AI-automated vishing attacks. arXiv.org, Ithaca.
García, P., Urcuqui, C. C., & Osorio, J. L. (2018). Ciberseguridad: un enfoque desde la ciencia de datos.
Hughes, T. (2020). Understanding OSINT: The Role of Open Source Intelligence in Cybersecurity. Cybersecurity Review.
IBM. (2024). X-Force Threat Intelligence Index. IBM Security. https://www.ibm.com/downloads/cas/JVPZ9NB6
Jiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. Revista Ibérica de Sistemas e Tecnologias de Información. https://www.proquest.com/docview/2880949554/fulltextPDF/FCE78B4428BF455FPQ/1?accountid=45660&sourcetype=Scholarly%20Journals
KnowBe4. (s.f.). ¿Qué es AIDS Trojan? KeepCoding. https://www.knowbe4.com/aids-trojan
Manfredi, M. D. (2023). Cómo la IA está siendo utilizada en ataques de ingeniería social y cómo protegernos [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/c%C3%B3mo-la-ia-est%C3%A1-siendo-utilizada-en-ataques-de-social-manfredi/
Márquez Crespo, J. A. (2024). La Inteligencia Artificial y los Ciberataques [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/la-inteligencia-artificial-y-los-ciberataques-un-de-m%C3%A1rquez-crespo-zobxf/
Mitnick, K. D., & Simon, W. L. (2017). The Art of Deception: Controlling the Human Element of Security. Wiley.
Noonan, L. (s.f.). Educar a los empleados sobre la ingeniería social. MetaCompliance. https://www.metacompliance.com/es/blog/cyber-security-awareness/educating-employees-social-engineering
Pascagaza, E. F., Arzuaga, Y. Y., & Estrada, L. C. C. (2023). Las ciberamenazas en la pandemia de COVID-19: nuevos desafíos en seguridad de la información para la Policía Nacional de Colombia. Revista Ibérica de Sistemas e Tecnologias. https://www.proquest.com/docview/2871341828/737DFCB5A40F4F3DPQ/2?accountid=45660&sourcetype=Scholarly%20Journals
Pérez, J. C. Protección de datos y seguridad de la información: guía práctica para ciudadanos y empresas (4a. ed.). RA-MA Editorial.
Ramírez Pascual, B. (2023). La ciberseguridad en la era de la inteligencia artificial: dilemas y retos empresariales. Editorial.
Ramos Varón, A. A., Barbero Muñoz, C. A., Marugán Rodríguez, D., & González Durán, I. (2015). Hacking con ingeniería social: técnicas para hackear humanos.
Ruiz, V. (2024). La inteligencia artificial hace los ataques de ingeniería social más efectivos y difíciles de detectar. Infobae. https://www.infobae.com/mexico/2024/07/27/la-inteligencia-artificial-hace-los-ataques-de-ingenieria-social-mas-efectivos-y-dificiles-de-detectar/
Sabin, S. (2024, 2 de abril). Small business owners' cyberattack fears. Axios. https://www.axios.com/2024/04/02/small-business-owners-cyberattack-fears
SLASHNEXT. (2021). Human hacking: The state of social engineering attacks. https://slashnext.com/thank-you-the-human-hacking-report/?submissionGuid=42ef610c-6157-4394-a55a-3640874b3fd4
Trend Micro. (2023, 27 de junio). El correo electrónico sigue siendo el mayor vector de ciberataques y representa más de la mitad de las ciberamenazas. Trend Micro. Disponible en: https://www.trendmicro.com/es_es/about/newsroom/press-releases/2023/20230627-el-correo-electronico-sigue-siendo-el-mayor-vector-de-ciberataques-y-representa-mas-de-la-mitad-de-las-ciberamenazas.html
Wilson, M., & Hash, J. (2003). Building an Information Technology Security Awareness and Training Program (NIST Special Publication 800-50). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/50/final
Zoho Corporation. (2023). Email security awareness report 2023. https://www.zoho.com/sites/zweb/images/workplace/security-awareness/2023_email_security_awareness_report.pdf
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 75 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/849ca204-aad7-48ee-941b-dd049a31049c/download
https://repository.ucatolica.edu.co/bitstreams/063bc943-0291-4ccb-89e4-fe279377d549/download
https://repository.ucatolica.edu.co/bitstreams/ca108494-0e3d-4a18-b1b8-480407587b6d/download
https://repository.ucatolica.edu.co/bitstreams/c3476ef3-0b38-4046-80b0-a3d3cc53d559/download
https://repository.ucatolica.edu.co/bitstreams/779447c9-b7b0-4e62-a71c-9235a855315a/download
https://repository.ucatolica.edu.co/bitstreams/9a3cc24b-f4ff-4a6d-aa85-b922cc92cc63/download
https://repository.ucatolica.edu.co/bitstreams/04c40137-743a-4950-9977-16a4ea202315/download
https://repository.ucatolica.edu.co/bitstreams/042b986e-abf3-4068-9794-6063da3fcae9/download
https://repository.ucatolica.edu.co/bitstreams/04a2a60f-e7f8-4fc5-891f-6d8c3f83476f/download
https://repository.ucatolica.edu.co/bitstreams/5f4580be-c802-453b-8545-7aad850589ca/download
https://repository.ucatolica.edu.co/bitstreams/9f2115f8-5ad4-4297-b95c-896a2496cb98/download
https://repository.ucatolica.edu.co/bitstreams/803ef54e-a740-44e3-90ca-c51c70268ff2/download
https://repository.ucatolica.edu.co/bitstreams/6c2f9be0-e237-4c7d-a429-ac669c249386/download
https://repository.ucatolica.edu.co/bitstreams/f9946d4d-d707-4fd1-9e03-d4489c7a81f2/download
https://repository.ucatolica.edu.co/bitstreams/7d97f5d0-2181-44dc-841c-7dfd12521056/download
https://repository.ucatolica.edu.co/bitstreams/76efc03c-2f1f-4ea0-b0ad-9f9132e78815/download
https://repository.ucatolica.edu.co/bitstreams/603bbf8a-e8e4-4934-8935-2573032e7f12/download
https://repository.ucatolica.edu.co/bitstreams/34282fca-c4e2-42d3-a7b6-06afc4e90805/download
https://repository.ucatolica.edu.co/bitstreams/3c1b5123-a051-4809-a68a-d7cccc445e32/download
https://repository.ucatolica.edu.co/bitstreams/8c86f139-50d7-4536-8a16-f046c409553a/download
https://repository.ucatolica.edu.co/bitstreams/54ef0229-379f-4990-be2c-27c995ab6578/download
https://repository.ucatolica.edu.co/bitstreams/ce368150-f933-4128-be1d-a03f6b0d858f/download
https://repository.ucatolica.edu.co/bitstreams/f6c3f39a-ae76-4974-950b-d43d3dc0a1da/download
https://repository.ucatolica.edu.co/bitstreams/cdabc8d2-1f80-4669-bfaf-33bf0339a234/download
https://repository.ucatolica.edu.co/bitstreams/e67e664d-605b-4aa9-a1d4-164357eacbca/download
https://repository.ucatolica.edu.co/bitstreams/a9abab05-030f-4d91-9d5d-ba844aff3555/download
https://repository.ucatolica.edu.co/bitstreams/d9f9afcc-7f5b-4595-92d8-1f49e29bd338/download
https://repository.ucatolica.edu.co/bitstreams/719d44a0-660b-4418-8a71-8da9eb164bb6/download
https://repository.ucatolica.edu.co/bitstreams/c2afdd02-d4ff-4524-9178-d9830d9b5bc2/download
https://repository.ucatolica.edu.co/bitstreams/7e06b422-2265-4117-9ed7-7657f2b894a2/download
https://repository.ucatolica.edu.co/bitstreams/eee4288d-c9a1-40f5-b5d8-7ab15ce5a947/download
https://repository.ucatolica.edu.co/bitstreams/97a26c3d-e9f5-43e3-9f33-0076e64bdf60/download
https://repository.ucatolica.edu.co/bitstreams/e85413f1-7194-465a-814e-07f49b340e68/download
https://repository.ucatolica.edu.co/bitstreams/e865a5f1-7044-4683-8aef-5320f8e0b9f7/download
https://repository.ucatolica.edu.co/bitstreams/2e4a7f64-d515-4c09-93a0-c941f7f258ea/download
https://repository.ucatolica.edu.co/bitstreams/8d27bee9-732b-45af-a42e-6a88798287e3/download
https://repository.ucatolica.edu.co/bitstreams/91cfcdea-63ca-4847-b75e-b05623e4872c/download
https://repository.ucatolica.edu.co/bitstreams/60869f6b-9750-49e7-a2d0-43e43981cf5a/download
https://repository.ucatolica.edu.co/bitstreams/6bf906c3-3c27-4098-8027-378896097063/download
https://repository.ucatolica.edu.co/bitstreams/be019843-0a5b-40bb-a3b2-430252264980/download
https://repository.ucatolica.edu.co/bitstreams/19e9b320-bfcf-4172-9736-37fa7c520302/download
https://repository.ucatolica.edu.co/bitstreams/3d2a4d84-e249-4fbf-a1eb-39bb863d5079/download
https://repository.ucatolica.edu.co/bitstreams/1412ba2c-79fa-450d-8044-fb6bc606cb29/download
https://repository.ucatolica.edu.co/bitstreams/2de2da03-a08c-4100-9b03-453b3ab2919b/download
https://repository.ucatolica.edu.co/bitstreams/dd55bb4d-e47f-48c0-badd-2245055c4c61/download
https://repository.ucatolica.edu.co/bitstreams/cac72269-aaed-4422-bfa6-9d478abe17a8/download
bitstream.checksum.fl_str_mv 4d321e0ae8dfad2a1dc1077201c7550f
2cbc44e89505874e25c7a5036b7de1a1
896e07f9a1d7d0dc178a99b0ad70a4b4
5806ee15bb421bc09f4d60c515a67d4e
713b1da1700541f81151db18ce841bd3
348d3ed7f8c81816a2185607701c5776
3e47319621dc3f01a2f0d547900f6cf7
7df10e26153b705e4635a73e0658b597
4f77a26cf942bf046c815af1e919247e
0c3c7f62d4e1162be21f4babe94bbb5a
466b2ac6856521ce7c90e51120d21aec
ff8d59f69103da6395653bb4df68efc0
53f48b542f9bb0d4fe73bdb79b9f72d8
78d61aea8b0dee38ce8ff87b2445a22f
02d1b42415c933d876df4e1ac1589e14
e1c70f40791bbea1f23e3770f80a3def
24dfabd25c80723e4c9eb837486236aa
a782180c07f472054b7be1d12432dde0
9e69902869ee9e2d43800b15bcacba4f
9ecb8041c6577fdf95c8f6d15d7cc679
73a5432e0b76442b22b026844140d683
ba0683606b5a22d33bbeedd725fbc0bf
b8355a540dcf3761ecdef24f550c8d49
91402fa9d07c7529bd69f3a145ac7858
50f7f3026836f225e5e0964345c33505
ae994b954b9d29e6dc5a130dc0a443ca
39653adbeb6eeef81fd73bfe2f69a935
e094ba88ab1dbd52bf710a29a80feabb
e6da94682c46e6933a71fe9ffd87a115
b041e8483988c38d12a01312ae9bcb73
54f0cbf1e2ad0289ce53e78f5ce65de5
fd3a5ebc2d3ab7e927865b22d60cf78a
19002cd339adc4943f4c282170149976
f737d94c60ff1ff59c225077830f2dc0
0bbca60cfaecffb7624baa2e0051c4e0
ddbfcf5c02750365c8cd62974f3992c7
3a6c42bd8eee95256ea4cf84b16de10d
550ef5d2e5fe261688a5a95ea7dd5f20
3b44e9cd2650153d399d154b6a42f616
380af904fdb1638f46033febb99981c5
ed642fe29385cf7cdf342edd532f591e
015ba8b5286919da2b19c73fa2cb106b
f63912f4cf5dc715fa0c9a5495371ca6
3250301ba1f3c439fdf934e13b29fd3d
93e369f3327a7a0511902175c2f57f20
3f40d5d5b68a8e0be72458fc9817ef00
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1828173445994643456
spelling Arias-Omaña, Justo Reinaldo31e5a4ca-6d41-40fa-85fd-62d30cb7a801-1Nieto-Higuera, Luis Alejandro38adb18f-f2bb-487e-a54a-eab68d190100-12025-02-12T14:56:51Z2025-02-12T14:56:51Z2024Trabajo de InvestigaciónTras el confinamiento impuesto por la COVID-19, la transformación digital experimentó un aumento acelerado, y con ello un incremento significativo en los riesgos cibernéticos1, debido en parte a modalidades de trabajo como el teletrabajo, el incremento de datos que viajan en la red y la explotación de vulnerabilidades humanas, y la manera tan abrupta en que las organizaciones se vieron obligadas para implementar soluciones tecnológicas con el fin de mantener la continuidad del negocio. Sumado a esto, la evolución y aparición de nuevas técnicas basadas en ingeniería social, apoyadas a su vez por la inteligencia artificial generativa se ha derivado en la materialización de incidentes de seguridad2, por lo que es crucial para las organizaciones invertir e implementar, no solo herramientas que permitan realizar un monitoreo y contención de las amenazas que existen en el ciberespacio, sino que también en planes de formación que fomenten una cultura de seguridad al interior de las diferentes áreas donde le permita a los funcionarios reconocer los diferentes riesgos y tomar medidas preventivas. Este trabajo de grado se centra en el diseño de una estrategia integral que busca fortalecer la cultura de ciberseguridad dentro de la empresa Banserfin. A través de un enfoque hacia la ingeniería social, esta estrategia pretende no solo educar a los empleados sobre los riesgos y las amenazas que enfrentan en su entorno digital, sino también desarrollar su capacidad para identificar y mitigar posibles ataques cibernéticos. La propuesta incluye un conjunto de acciones formativas y de sensibilización adaptadas a las necesidades y el nivel de madurez de Banserfin, con el objetivo de crear un entorno de trabajo más seguro y consciente. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGIA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. NUEVAS ÁREAS DE ESTUDIO CONCLUSIONES BIBLIOGRAFÍA ANEXOS75 páginasapplication/pdfNieto-Higuera, L. A. (2024). Estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31704spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónBBC News Mundo. (s.f.). A fondo: Inteligencia Artificial y los cambios en el mundo laboral. BBC News Mundo. Recuperado de https://www.bbc.com/mundo/articles/crej5gwllvloBeware of smishing! What should individuals be wary of when it comes to smishing attacks? [Business]. The Times of India, New Delhi, 2023.Buehrly-Harris, L. (2024). Applying Predictive Behavioral Theories to Phishing Email Defense: To What Extent Can the UMISPC Predict Which Users Will Fail to Comply with Phishing Policies? A Quantitative Study. Tesis y disertaciones ProQuest de la Universidad Capella.Colombia, Congreso de la República. (1999). Ley 527 de 1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se dictan otras disposiciones. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276#:~:text=%E2%80%9CPor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones.%E2%80%9DColombia, Congreso de la República. (2009). Ley 1273 de 2009. Por medio de la cual se modifican algunos artículos del Código Penal y se dictan otras disposiciones en materia de delitos informáticos. Recuperado de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492Colombia, Congreso de la República. (2012). Ley 1581 de 2012. Por medio de la cual se dictan disposiciones generales para la protección de datos personales. Recuperado https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981Colombia, Consejo Nacional de Política Económica y Social (CONPES). (2019). CONPES 3701: Política de ciberseguridad y ciberdefensa. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfColombia, Consejo Nacional de Política Económica y Social (CONPES). (2022). CONPES 3854: Confianza y seguridad digital en el país. Recuperado de https://www.dnp.gov.co/LaEntidad_/subdireccion-general-prospectiva-desarrollo-nacional/direccion-desarrollo-digital/Paginas/documentos-conpes-confianza-y-seguridad-digital.aspxComisión Económica para América Latina y el Caribe (CEPAL). (2020). La ciberseguridad en tiempos del COVID-19 y el tránsito hacia una ciberinmunidad (Boletín 382). https://repositorio.cepal.org/server/api/core/bitstreams/6727e17b-6ebc-4544-b8cf-5f859a45fa28/contentDepartamento Nacional de Planeación. (n.d.). Nace una nueva Política Nacional de Inteligencia Artificial (IA). DNP. https://www.dnp.gov.co/Prensa_/Noticias/Paginas/nace-una-nueva-politica-nacional-de-inteligencia-artificial-ia.aspxdeZafra, D., Pitcher, S., Tressler, J., & Ippolito, J. (1998). Information Technology Security Training Requirements: A Role- and Performance-Based Model (NIST Special Publication 800-16). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/16/finalFasecolda. (2018). Circular externa 007 de 2018. Recuperado de https://www.fasecolda.com/cms/wp-content/uploads/2019/08/ce007-2018.pdfFigueiredo, J., Carvalho, A., Castro, D., Gonçalves, D., & Santos, N. (2024). On the feasibility of fully AI-automated vishing attacks. arXiv.org, Ithaca.García, P., Urcuqui, C. C., & Osorio, J. L. (2018). Ciberseguridad: un enfoque desde la ciencia de datos.Hughes, T. (2020). Understanding OSINT: The Role of Open Source Intelligence in Cybersecurity. Cybersecurity Review.IBM. (2024). X-Force Threat Intelligence Index. IBM Security. https://www.ibm.com/downloads/cas/JVPZ9NB6Jiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. Revista Ibérica de Sistemas e Tecnologias de Información. https://www.proquest.com/docview/2880949554/fulltextPDF/FCE78B4428BF455FPQ/1?accountid=45660&sourcetype=Scholarly%20JournalsKnowBe4. (s.f.). ¿Qué es AIDS Trojan? KeepCoding. https://www.knowbe4.com/aids-trojanManfredi, M. D. (2023). Cómo la IA está siendo utilizada en ataques de ingeniería social y cómo protegernos [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/c%C3%B3mo-la-ia-est%C3%A1-siendo-utilizada-en-ataques-de-social-manfredi/Márquez Crespo, J. A. (2024). La Inteligencia Artificial y los Ciberataques [Post en LinkedIn]. LinkedIn. https://www.linkedin.com/pulse/la-inteligencia-artificial-y-los-ciberataques-un-de-m%C3%A1rquez-crespo-zobxf/Mitnick, K. D., & Simon, W. L. (2017). The Art of Deception: Controlling the Human Element of Security. Wiley.Noonan, L. (s.f.). Educar a los empleados sobre la ingeniería social. MetaCompliance. https://www.metacompliance.com/es/blog/cyber-security-awareness/educating-employees-social-engineeringPascagaza, E. F., Arzuaga, Y. Y., & Estrada, L. C. C. (2023). Las ciberamenazas en la pandemia de COVID-19: nuevos desafíos en seguridad de la información para la Policía Nacional de Colombia. Revista Ibérica de Sistemas e Tecnologias. https://www.proquest.com/docview/2871341828/737DFCB5A40F4F3DPQ/2?accountid=45660&sourcetype=Scholarly%20JournalsPérez, J. C. Protección de datos y seguridad de la información: guía práctica para ciudadanos y empresas (4a. ed.). RA-MA Editorial.Ramírez Pascual, B. (2023). La ciberseguridad en la era de la inteligencia artificial: dilemas y retos empresariales. Editorial.Ramos Varón, A. A., Barbero Muñoz, C. A., Marugán Rodríguez, D., & González Durán, I. (2015). Hacking con ingeniería social: técnicas para hackear humanos.Ruiz, V. (2024). La inteligencia artificial hace los ataques de ingeniería social más efectivos y difíciles de detectar. Infobae. https://www.infobae.com/mexico/2024/07/27/la-inteligencia-artificial-hace-los-ataques-de-ingenieria-social-mas-efectivos-y-dificiles-de-detectar/Sabin, S. (2024, 2 de abril). Small business owners' cyberattack fears. Axios. https://www.axios.com/2024/04/02/small-business-owners-cyberattack-fearsSLASHNEXT. (2021). Human hacking: The state of social engineering attacks. https://slashnext.com/thank-you-the-human-hacking-report/?submissionGuid=42ef610c-6157-4394-a55a-3640874b3fd4Trend Micro. (2023, 27 de junio). El correo electrónico sigue siendo el mayor vector de ciberataques y representa más de la mitad de las ciberamenazas. Trend Micro. Disponible en: https://www.trendmicro.com/es_es/about/newsroom/press-releases/2023/20230627-el-correo-electronico-sigue-siendo-el-mayor-vector-de-ciberataques-y-representa-mas-de-la-mitad-de-las-ciberamenazas.htmlWilson, M., & Hash, J. (2003). Building an Information Technology Security Awareness and Training Program (NIST Special Publication 800-50). NIST. Recuperado de https://csrc.nist.gov/pubs/sp/800/50/finalZoho Corporation. (2023). Email security awareness report 2023. https://www.zoho.com/sites/zweb/images/workplace/security-awareness/2023_email_security_awareness_report.pdfDerechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Seguridad informáticaCiberinteligencia (Seguridad informática)Transformación digitalCiberterrorismo000 - Ciencias de la computación, información y obras generalesODS 4. Educación de calidadODS 9. Industria, innovación e infraestructuraSeguridad de la informaciónInteligencia artificialIngeniería socialCiberseguridadPhishingSmishingVishingEstrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social para Banserfin SASTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALDocumento final - Especialización.pdfDocumento final - Especialización.pdfapplication/pdf2734225https://repository.ucatolica.edu.co/bitstreams/849ca204-aad7-48ee-941b-dd049a31049c/download4d321e0ae8dfad2a1dc1077201c7550fMD51rae.pdfrae.pdfapplication/pdf334532https://repository.ucatolica.edu.co/bitstreams/063bc943-0291-4ccb-89e4-fe279377d549/download2cbc44e89505874e25c7a5036b7de1a1MD52Cesión de derechos (1).pdfCesión de derechos (1).pdfapplication/pdf400504https://repository.ucatolica.edu.co/bitstreams/ca108494-0e3d-4a18-b1b8-480407587b6d/download896e07f9a1d7d0dc178a99b0ad70a4b4MD53IDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdfapplication/pdf360859https://repository.ucatolica.edu.co/bitstreams/c3476ef3-0b38-4046-80b0-a3d3cc53d559/download5806ee15bb421bc09f4d60c515a67d4eMD54¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).png¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).pngimage/png878727https://repository.ucatolica.edu.co/bitstreams/779447c9-b7b0-4e62-a71c-9235a855315a/download713b1da1700541f81151db18ce841bd3MD55¿Qué es el fraude del falso CEO (1).png¿Qué es el fraude del falso CEO (1).pngimage/png265572https://repository.ucatolica.edu.co/bitstreams/9a3cc24b-f4ff-4a6d-aa85-b922cc92cc63/download348d3ed7f8c81816a2185607701c5776MD56¿qué es el vishing (2).png¿qué es el vishing (2).pngimage/png171198https://repository.ucatolica.edu.co/bitstreams/04c40137-743a-4950-9977-16a4ea202315/download3e47319621dc3f01a2f0d547900f6cf7MD575 tips para contraseñas seguras (2).png5 tips para contraseñas seguras (2).pngimage/png195411https://repository.ucatolica.edu.co/bitstreams/042b986e-abf3-4068-9794-6063da3fcae9/download7df10e26153b705e4635a73e0658b597MD58Ataque BEC.pngAtaque BEC.pngimage/png81318https://repository.ucatolica.edu.co/bitstreams/04a2a60f-e7f8-4fc5-891f-6d8c3f83476f/download4f77a26cf942bf046c815af1e919247eMD59Conoce la estafa de la falsa factura (2).pngConoce la estafa de la falsa factura (2).pngimage/png97418https://repository.ucatolica.edu.co/bitstreams/5f4580be-c802-453b-8545-7aad850589ca/download0c3c7f62d4e1162be21f4babe94bbb5aMD510Guia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdfGuia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdfapplication/pdf1075316https://repository.ucatolica.edu.co/bitstreams/9f2115f8-5ad4-4297-b95c-896a2496cb98/download466b2ac6856521ce7c90e51120d21aecMD511Hombre en el medio.pngHombre en el medio.pngimage/png148000https://repository.ucatolica.edu.co/bitstreams/803ef54e-a740-44e3-90ca-c51c70268ff2/downloadff8d59f69103da6395653bb4df68efc0MD512Infografia de lista tipos de cerveza moderno amarillo (2).pngInfografia de lista tipos de cerveza moderno amarillo (2).pngimage/png172741https://repository.ucatolica.edu.co/bitstreams/6c2f9be0-e237-4c7d-a429-ac669c249386/download53f48b542f9bb0d4fe73bdb79b9f72d8MD513Los pilares de la seguridad de la información (1).pngLos pilares de la seguridad de la información (1).pngimage/png485394https://repository.ucatolica.edu.co/bitstreams/f9946d4d-d707-4fd1-9e03-d4489c7a81f2/download78d61aea8b0dee38ce8ff87b2445a22fMD514Los riesgos de las redes publicas.pngLos riesgos de las redes publicas.pngimage/png251977https://repository.ucatolica.edu.co/bitstreams/7d97f5d0-2181-44dc-841c-7dfd12521056/download02d1b42415c933d876df4e1ac1589e14MD515Póster de partes de un correo electrónico ilustrativo verde (3).pngPóster de partes de un correo electrónico ilustrativo verde (3).pngimage/png206898https://repository.ucatolica.edu.co/bitstreams/76efc03c-2f1f-4ea0-b0ad-9f9132e78815/downloade1c70f40791bbea1f23e3770f80a3defMD516Póster de proteger la seguridad en linea Ilustrativo Azul (1).pngPóster de proteger la seguridad en linea Ilustrativo Azul (1).pngimage/png186491https://repository.ucatolica.edu.co/bitstreams/603bbf8a-e8e4-4934-8935-2573032e7f12/download24dfabd25c80723e4c9eb837486236aaMD517Protección de información confidencial (1).pngProtección de información confidencial (1).pngimage/png164521https://repository.ucatolica.edu.co/bitstreams/34282fca-c4e2-42d3-a7b6-06afc4e90805/downloada782180c07f472054b7be1d12432dde0MD518Reporte de incidentes SI.pngReporte de incidentes SI.pngimage/png101438https://repository.ucatolica.edu.co/bitstreams/3c1b5123-a051-4809-a68a-d7cccc445e32/download9e69902869ee9e2d43800b15bcacba4fMD519Spear phishing.pngSpear phishing.pngimage/png277459https://repository.ucatolica.edu.co/bitstreams/8c86f139-50d7-4536-8a16-f046c409553a/download9ecb8041c6577fdf95c8f6d15d7cc679MD520LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/54ef0229-379f-4990-be2c-27c995ab6578/download73a5432e0b76442b22b026844140d683MD521TEXTDocumento final - Especialización.pdf.txtDocumento final - Especialización.pdf.txtExtracted texttext/plain98130https://repository.ucatolica.edu.co/bitstreams/ce368150-f933-4128-be1d-a03f6b0d858f/downloadba0683606b5a22d33bbeedd725fbc0bfMD522rae.pdf.txtrae.pdf.txtExtracted texttext/plain19351https://repository.ucatolica.edu.co/bitstreams/f6c3f39a-ae76-4974-950b-d43d3dc0a1da/downloadb8355a540dcf3761ecdef24f550c8d49MD524Cesión de derechos (1).pdf.txtCesión de derechos (1).pdf.txtExtracted texttext/plain13010https://repository.ucatolica.edu.co/bitstreams/cdabc8d2-1f80-4669-bfaf-33bf0339a234/download91402fa9d07c7529bd69f3a145ac7858MD526IDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.txtExtracted texttext/plain1381https://repository.ucatolica.edu.co/bitstreams/e67e664d-605b-4aa9-a1d4-164357eacbca/download50f7f3026836f225e5e0964345c33505MD528Guia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.txtGuia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.txtExtracted texttext/plain18095https://repository.ucatolica.edu.co/bitstreams/a9abab05-030f-4d91-9d5d-ba844aff3555/downloadae994b954b9d29e6dc5a130dc0a443caMD536THUMBNAILDocumento final - Especialización.pdf.jpgDocumento final - Especialización.pdf.jpgGenerated Thumbnailimage/jpeg6799https://repository.ucatolica.edu.co/bitstreams/d9f9afcc-7f5b-4595-92d8-1f49e29bd338/download39653adbeb6eeef81fd73bfe2f69a935MD523rae.pdf.jpgrae.pdf.jpgGenerated Thumbnailimage/jpeg11084https://repository.ucatolica.edu.co/bitstreams/719d44a0-660b-4418-8a71-8da9eb164bb6/downloade094ba88ab1dbd52bf710a29a80feabbMD525Cesión de derechos (1).pdf.jpgCesión de derechos (1).pdf.jpgGenerated Thumbnailimage/jpeg15137https://repository.ucatolica.edu.co/bitstreams/c2afdd02-d4ff-4524-9178-d9830d9b5bc2/downloade6da94682c46e6933a71fe9ffd87a115MD527IDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO DEF.pdf.jpgGenerated Thumbnailimage/jpeg16243https://repository.ucatolica.edu.co/bitstreams/7e06b422-2265-4117-9ed7-7657f2b894a2/downloadb041e8483988c38d12a01312ae9bcb73MD529¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).png.jpg¿CUANTO TARDA UN CIBERDELINCUENTE EN DESCIFRAR TU CONTRASEÑA (2).png.jpgGenerated Thumbnailimage/jpeg12659https://repository.ucatolica.edu.co/bitstreams/eee4288d-c9a1-40f5-b5d8-7ab15ce5a947/download54f0cbf1e2ad0289ce53e78f5ce65de5MD530¿Qué es el fraude del falso CEO (1).png.jpg¿Qué es el fraude del falso CEO (1).png.jpgGenerated Thumbnailimage/jpeg11365https://repository.ucatolica.edu.co/bitstreams/97a26c3d-e9f5-43e3-9f33-0076e64bdf60/downloadfd3a5ebc2d3ab7e927865b22d60cf78aMD531¿qué es el vishing (2).png.jpg¿qué es el vishing (2).png.jpgGenerated Thumbnailimage/jpeg12926https://repository.ucatolica.edu.co/bitstreams/e85413f1-7194-465a-814e-07f49b340e68/download19002cd339adc4943f4c282170149976MD5325 tips para contraseñas seguras (2).png.jpg5 tips para contraseñas seguras (2).png.jpgGenerated Thumbnailimage/jpeg13675https://repository.ucatolica.edu.co/bitstreams/e865a5f1-7044-4683-8aef-5320f8e0b9f7/downloadf737d94c60ff1ff59c225077830f2dc0MD533Ataque BEC.png.jpgAtaque BEC.png.jpgGenerated Thumbnailimage/jpeg14448https://repository.ucatolica.edu.co/bitstreams/2e4a7f64-d515-4c09-93a0-c941f7f258ea/download0bbca60cfaecffb7624baa2e0051c4e0MD534Conoce la estafa de la falsa factura (2).png.jpgConoce la estafa de la falsa factura (2).png.jpgGenerated Thumbnailimage/jpeg10846https://repository.ucatolica.edu.co/bitstreams/8d27bee9-732b-45af-a42e-6a88798287e3/downloadddbfcf5c02750365c8cd62974f3992c7MD535Guia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.jpgGuia para la implementación de una estrategia de sensibilización y formación en ciberseguridad con enfoque en ingeniería social.pdf.jpgGenerated Thumbnailimage/jpeg7256https://repository.ucatolica.edu.co/bitstreams/91cfcdea-63ca-4847-b75e-b05623e4872c/download3a6c42bd8eee95256ea4cf84b16de10dMD537Hombre en el medio.png.jpgHombre en el medio.png.jpgGenerated Thumbnailimage/jpeg11681https://repository.ucatolica.edu.co/bitstreams/60869f6b-9750-49e7-a2d0-43e43981cf5a/download550ef5d2e5fe261688a5a95ea7dd5f20MD538Infografia de lista tipos de cerveza moderno amarillo (2).png.jpgInfografia de lista tipos de cerveza moderno amarillo (2).png.jpgGenerated Thumbnailimage/jpeg16782https://repository.ucatolica.edu.co/bitstreams/6bf906c3-3c27-4098-8027-378896097063/download3b44e9cd2650153d399d154b6a42f616MD539Los pilares de la seguridad de la información (1).png.jpgLos pilares de la seguridad de la información (1).png.jpgGenerated Thumbnailimage/jpeg14911https://repository.ucatolica.edu.co/bitstreams/be019843-0a5b-40bb-a3b2-430252264980/download380af904fdb1638f46033febb99981c5MD540Los riesgos de las redes publicas.png.jpgLos riesgos de las redes publicas.png.jpgGenerated Thumbnailimage/jpeg9470https://repository.ucatolica.edu.co/bitstreams/19e9b320-bfcf-4172-9736-37fa7c520302/downloaded642fe29385cf7cdf342edd532f591eMD541Póster de partes de un correo electrónico ilustrativo verde (3).png.jpgPóster de partes de un correo electrónico ilustrativo verde (3).png.jpgGenerated Thumbnailimage/jpeg16650https://repository.ucatolica.edu.co/bitstreams/3d2a4d84-e249-4fbf-a1eb-39bb863d5079/download015ba8b5286919da2b19c73fa2cb106bMD542Póster de proteger la seguridad en linea Ilustrativo Azul (1).png.jpgPóster de proteger la seguridad en linea Ilustrativo Azul (1).png.jpgGenerated Thumbnailimage/jpeg19591https://repository.ucatolica.edu.co/bitstreams/1412ba2c-79fa-450d-8044-fb6bc606cb29/downloadf63912f4cf5dc715fa0c9a5495371ca6MD543Protección de información confidencial (1).png.jpgProtección de información confidencial (1).png.jpgGenerated Thumbnailimage/jpeg15602https://repository.ucatolica.edu.co/bitstreams/2de2da03-a08c-4100-9b03-453b3ab2919b/download3250301ba1f3c439fdf934e13b29fd3dMD544Reporte de incidentes SI.png.jpgReporte de incidentes SI.png.jpgGenerated Thumbnailimage/jpeg9477https://repository.ucatolica.edu.co/bitstreams/dd55bb4d-e47f-48c0-badd-2245055c4c61/download93e369f3327a7a0511902175c2f57f20MD545Spear phishing.png.jpgSpear phishing.png.jpgGenerated Thumbnailimage/jpeg14732https://repository.ucatolica.edu.co/bitstreams/cac72269-aaed-4422-bfa6-9d478abe17a8/download3f40d5d5b68a8e0be72458fc9817ef00MD54610983/31704oai:repository.ucatolica.edu.co:10983/317042025-02-13 04:02:37.494https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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