Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
La humanidad está profundamente inmersa en el mundo digital, la mayoría de las personas utilizan diariamente el internet para mantener sus vidas activas. Pues la red ha revolucionado la forma en que nos comunicamos, trabajamos y accedemos a la información. Desde su creación, ha crecido exponencialme...
- Autores:
-
Carreño Ardila, Víctor Mauricio
Picón Forero, Luis David
Vargas Cáceres, Valentina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/27691
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/27691
- Palabra clave:
- Phising
Computer crimes
Computer security
Data protection
Computer networks (Security measures)
Victimization
Internet fraud
Identity theft
Delitos informáticos
Seguridad informática
Protección de datos
Redes de computadores (Medidas de seguridad)
Fraude de Internet
Robo de identidad
Victimización
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_a78b88a4ab97b0cb92f119d3427b7cb6 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/27691 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 |
dc.title.translated.spa.fl_str_mv |
Identification of victimizing factors that contribute to the vulnerability of Technology students at the Autonomous University of Bucaramanga to the Phishing modality in 2024 |
title |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 |
spellingShingle |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 Phising Computer crimes Computer security Data protection Computer networks (Security measures) Victimization Internet fraud Identity theft Delitos informáticos Seguridad informática Protección de datos Redes de computadores (Medidas de seguridad) Fraude de Internet Robo de identidad Victimización |
title_short |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 |
title_full |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 |
title_fullStr |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 |
title_full_unstemmed |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 |
title_sort |
Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024 |
dc.creator.fl_str_mv |
Carreño Ardila, Víctor Mauricio Picón Forero, Luis David Vargas Cáceres, Valentina |
dc.contributor.advisor.none.fl_str_mv |
Castellanos Cordero, Ruth Angélica |
dc.contributor.author.none.fl_str_mv |
Carreño Ardila, Víctor Mauricio Picón Forero, Luis David Vargas Cáceres, Valentina |
dc.contributor.cvlac.spa.fl_str_mv |
Castellanos Cordero, Ruth Angélica [0002069236] |
dc.contributor.orcid.spa.fl_str_mv |
Castellanos Cordero, Ruth Angélica [0009-0006-1171-0528] |
dc.contributor.researchgroup.spa.fl_str_mv |
Semilleros de Investigación UNAB |
dc.contributor.apolounab.spa.fl_str_mv |
Castellanos Cordero, Ruth Angélica [ruth-angélica-castellanos-cordero] |
dc.subject.keywords.spa.fl_str_mv |
Phising Computer crimes Computer security Data protection Computer networks (Security measures) Victimization Internet fraud Identity theft |
topic |
Phising Computer crimes Computer security Data protection Computer networks (Security measures) Victimization Internet fraud Identity theft Delitos informáticos Seguridad informática Protección de datos Redes de computadores (Medidas de seguridad) Fraude de Internet Robo de identidad Victimización |
dc.subject.lemb.spa.fl_str_mv |
Delitos informáticos Seguridad informática Protección de datos Redes de computadores (Medidas de seguridad) Fraude de Internet Robo de identidad |
dc.subject.proposal.spa.fl_str_mv |
Victimización |
description |
La humanidad está profundamente inmersa en el mundo digital, la mayoría de las personas utilizan diariamente el internet para mantener sus vidas activas. Pues la red ha revolucionado la forma en que nos comunicamos, trabajamos y accedemos a la información. Desde su creación, ha crecido exponencialmente, conectando a miles de millones de usuarios en todo el mundo. Por lo tanto, esto ha dado lugar a un aumento significativo de los delitos cibernéticos. Asimismo, la tecnología ha avanzado con gran velocidad, las amenazas en línea a la privacidad y seguridad de las personas se ven gravemente afectadas por esta variante de delincuencia. Entre las modalidades más populares del delito de suplantación de identidad, destaca el Phishing, un método de ciberdelincuencia colectiva que utiliza técnicas de engaño a través de la ingeniería social para obtener información personal. Con el fin de prevenir los ataques de este cibercrimen, es esencial identificar el nivel de conciencia y preparación ante posibles amenazas digitales. Esto permite evaluar la efectividad de las políticas de ciberseguridad implementadas en las instituciones educativas y fortalecer las habilidades para detectar y responder adecuadamente a intentos de Phishing. Por lo tanto, esta investigación busca identificar los factores que contribuyen a esa vulnerabilidad, analizando el conocimiento de los usuarios sobre seguridad digital y exponiendo las brechas que facilitan la victimización. Con este análisis, se pretende comprender mejor la dinámica del phishing y brindar estrategias efectivas para reducir su impacto en los estudiantes de las tecnologías en la UNAB del campus el Jardín, mediante una mayor concientización y fortalecimiento de la seguridad informática. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-12-10T21:46:09Z |
dc.date.available.none.fl_str_mv |
2024-12-10T21:46:09Z |
dc.date.issued.none.fl_str_mv |
2024-11-30 |
dc.type.eng.fl_str_mv |
Bachelor thesis |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/27691 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/27691 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alonso García, J. (2015). Derecho penal y redes sociales. Editorial Aranzadi. Asobancaria. (2019). Saber más, ser más. Programa de educación financiera de los bancos en Colombia. Phishing. Asobancaria. http://www.asobancaria.com/sabermassermas/phishing/ BBC News Mundo. (2018, enero 17). 6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas. BBC News Mundo de https://www.bbc.com/mundo/noticias-42704094 Benítez, N. (2011). Delitos informáticos: mucho más cercanos que la ciencia ficción. Flacsoandes. https://repositorio.flacsoandes.edu.ec/handle/10469/6500 Blanco, N. & Pirela, J. (2016) La complementariedad metodológica: Estrategia de integración de enfoques en la investigación social. (Vol. 19). Espacios Públicos. Redalyc.La complementariedad metodológica: Estrategia de integración de enfoques en la investigación social Caputo, D. D., Pfleeger, S. L., Freeman, J. D., & Johnson, M. E. (2013). Going spear phishing: Exploring embedded training and awareness. IEEE Security & Privacy, 12(1), 28-38. Castañeda Pérez, M. S. (2022). Panorama de ciberataques más recurrentes en Colombia 2021 y 2022. Castillo Rubiano, O. (2021) Phishing: Día de pesca. Cohen Lawrence, E. C. & Felson, M. (1979). Teoría de las actividades rutinarias. Social Change and Crime Rate, Trends. A Routine Activity Approach. American Sociológica Review, 44, 588, 608. Wordpress. 31-teorc3ada-de-las-actividadesrutinarias.pdf Constaín, S. (2020) Acceso a Internet está garantizado en Colombia durante pandemia: MinTIC. https://mintic.gov.co/portal/inicio/Sala-de-prensa/MinTIC-en-los-medios/126588:Acceso-a-Internet-esta-garantizado-en-Colombia-durantepandemia-MinTIC Conpes 3854. (2016) Política Nacional de Seguridad Digital. CCIT. (2021). Tendencias del cibercrimen 2001 – 2022. Nuevas amenazas al comercio electrónico. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-2021- 2022-nuevas-amenazas-al-comercio-electronico/ Dominguez, A. H. (2018). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/304 Espinosa, J. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. https://www.researchgate.net/publication/338113223_Ciberdelincuencia_Aproxi macion_criminologica_de_los_delitos_en_la_red Ezzat A. Fattah. (1991) Victimología: Pasado, presente y futuro. http://criminet.ugr.es/recpc/16/recpc16-r2.pdf Fernández, Y. M. M. C., Escobedo, M. A. O., Ichpas, R. Q., Fernández, G. J. N., Quispe, G. B. G., & Cerna, D. A. (2023). El correo electrónico, como medio de intrusión del phishing y fraude informático. https://rclimatol.eu/2023/07/21/el-correoelectronico-como-medio-de-intrusion-del-phishing-y-fraude-informatico/ Foucault (1965) El poder en Foucault: Un caleidoscopio magnífico https://www.scielo.cl/scielo.php?pid=S0719-32622016000100008&script=sci_arttext Gómez, M., & Rodríguez, P. (2018). La victimología y sus implicaciones en la prevención del delito. Revista de Criminología y Ciencias Forenses. González, J., & Pérez, M. (2022). "¿Qué tan eficiente ha sido la Ley de Delitos Informáticos?" Revista de Derecho y Nuevas Tecnologías. Gutierrez, N. (2024). Estadísticas de Phishing en Latinoamérica. Prey. https://preyproject.com/es/blog/phishing-en-latinoamerica Guzmán Lara, A. (1989). Diccionario explicativo de derecho penal (2da ed., Tomo I). Editorial Jurídica del Ecuador. Hernández, A. (2021, Octubre 1). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Scielo. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227- 18992021000500413#c1 Hernández Dominguez, A., & Baluja García, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas 15(4). 413-441 Hyde, K.F. (2000) Recognising Deductive Processes in Qualitative Research. Qualitative Market Research: An International Journal, 3, 82. http://dx.doi.org/10.1108/13522750010322089 Hurtado, S., & Informática, M. A. E. en. (s. f.). Análisis de las técnicas más usadas en la ingeniería social. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/1249/articulo %20Marcela%20susatama.cleaned.pdf?sequence=1 Huerta, M., & Líbano, C. (2015). Delitos Informáticos. Biblioteca del Congreso Nacional de Chile Kaspersky. (2023). Estadísticas de Phishing en Colombia. Estadísticas de Phishing en Latinoaméric Lopez Gorostidi, J. (2020, Julio 3). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios De Deusto 68 (1), 201-21 de https://doi.org/10.18543/ed-68(1)-2020pp201-221. López Grande, C. E. (2015). Ingeniería social: el ataque silencioso. Revista Tecnológica, 8 de https://core.ac.uk/download/pdf/80296691.pdf Lux, L. M. (2014). El engaño concluyente en el delito de estafa. Revista Chilena de Derecho, 41(3), 1017-1048 de http://dx.doi.org/10.4067/S0718- 34372014000300010 Marchiori, H. (2004). Victimología. La víctima desde una perspectiva criminológica. Editorial Universitaria Integral. McClave, J., Benson, G. y Sincich, T. (2008). Statistics for business and economics. Tenth edition. Pearson, Prentice Hall. New York Mendoza, F. F. (2014). Respuesta penal al denominado robo de identidad en las conductas de phishing bancario. Estudios Penales y Criminológicos, 34. Mesa, D. S., & Tabares, R. B. (2015). Técnicas de detección y control de phishing. Cuaderno Activa, 7, 75-81. Mitnick, k. (2020) The Art of Deception: Controlling the Human Element of Security. Moorhouse, J. (2019). Digital security: Defining cyber threats and protection mechanisms. Cybersecurity Journal Nightingale, S. (2017). Email authentication mechanisms: DMARC, SPF and DKIM. US Department of Commerce, National Institute of Standards and Technology Naranjo Hincapie, Y. S. (n.d.). Suplantación de identidad: Una mirada desde el derecho comparado. Universidad CES. Repositorio Institucional. https://repository.ces.edu.co/bitstream/handle/10946/8030/Suplantaci%C3%B3n 35 %20de%20Identidad:%20Una%20Mirada%20desde%20el%20Derecho%20Com parado.pdf?isAllowed=y&sequence=1 Obando, J. (2024) Ciberseguridad en Colombia: panorama completo de su estado en 2023. Linktic. https://linktic.com/blog/panorama-completo-de-la-ciberseguridaden-colombia/#:~:text=a%20doce%20años.- ,Ciberdelitos%20Colombia:%20¿cuál%20es%20el%20panorama?,Barranquilla: %204%25. Palmett Urzola, A.M (2020) Métodos inductivo, deductivo y teoría de la pedagogía crítica. Vol 3. Petroglifos Revista Crítica Transdisciplinar. Metodos inductivo, deductivo y teoría de la pedagogía crítica Phishing History - The Earliest Phishing Scams. (s. f.). Bright Hub. https://www.brighthub.com/internet/security-privacy/articles/82116/ Pineda, S. J., & Morales, J. C. (2022). Estudio sobre Phishing e Ingeniería Social en Colombia. Universidad Autónoma de Bucaramanga. Repositorio Institucional. Ramirez Asís, E. H., Norabuena Figueroa, R. P. ., Toledo-Quiñones, R. E. ., & Henostroza Márquez Mázmela, P. R. . (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209–224. https://doi.org/10.21830/19006586.791 Rueda Quintero, J. (2020). Estudio monográfico: Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años. Universidad Abierta y a Distancia, Bogotá. Repositorio Institucional https://repository.unad.edu.co/bitstream/handle/10596/38721/jaruedaq.pdf?seque nce=1&isAllowed=y Rutter, M. (2012). Resilience as a dynamic concept. https://pubmed.ncbi.nlm.nih.gov/22559117/ Rogers, Y., Sharp, H., & Preece, J. (2019). Interaction design: Beyond human-computer interaction (5th ed.). Rodríguez Manzanera, J. (2008). El perfil de la víctima y el tipo de delito como condicionantes de la no denuncia. Suárez Sánchez, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de phishing [Tesis de grado, Universidad Católica de Colombia]. Repositorio Institucional. https://repository.ucatolica.edu.co/server/api/core/bitstreams/5288562a-4550- 47ef-967f-83567d1de6c5/content Support Apple. (2024). Reconocer y evitar las trampas de ingeniería social, como mensajes de suplantación de identidad (phishing), llamadas de soporte técnico falsas y otras estafas. https://support.apple.com/es-co/102568 Stewart. L. (2024). Estudio transversal en la investigación. Estudio transversal en investigación | Ejemplos y diseño - ATLAS.ti Téllez, J. (1996). Los delitos informáticos. Situación en México. Informática y Derecho, 9, 10, 11. https://dialnet.unirioja.es/servlet/articulo?codigo=248768 Torres Mateus, A. F., & Vargas Díaz, C. D. (2019). Suplantación de identidad digital, una realidad económica en Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/22284/Suplantación%2 0de%20Identidad%20digital%20en%20Colombia.pdf?sequence=1&isAllowed= y Valle Matute, J. C. (2013). El delito informático del phishing [Tesis de maestría, Universidad Regional Autónoma de los Andes]. Repositorio Institucional. http://dspace.uniandes.edu.ec/handle/123456789/2819 XIII Congreso Español de Criminología. (2021). Una criminología abierta para la era post covid. https://dialnet.unirioja.es/servlet/articulo?codigo=8705392 |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/ruth-ang%C3%A9lica-castellanos-cordero |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2024 |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Estudios Técnicos y Tecnológicos |
dc.publisher.program.spa.fl_str_mv |
Tecnología en Investigación Criminal y Ciencias Forenses |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/27691/5/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf https://repository.unab.edu.co/bitstream/20.500.12749/27691/7/Licencia.pdf https://repository.unab.edu.co/bitstream/20.500.12749/27691/6/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/27691/8/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/27691/9/Licencia.pdf.jpg |
bitstream.checksum.fl_str_mv |
54ba23fb9b3bd262ee45f076d70b1550 a589773a9a415f3470c8938c93cfba50 3755c0cfdb77e29f2b9125d7a45dd316 5514ffd6ba09d925b844083ab927c900 03cadd5183bcea7b62220bfd7ed5f44a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1828219761264164864 |
spelling |
Castellanos Cordero, Ruth Angélica4abd2a6d-657a-49a7-8ef1-dda37e8eb557Carreño Ardila, Víctor Mauriciob67214d1-f7e7-4992-b5e8-48d613c9b9a0Picón Forero, Luis Davidf080d698-b670-4685-abf4-1e60fa5b0115Vargas Cáceres, Valentinac9cfe052-d4e3-4a82-ad9b-88462ff5333aCastellanos Cordero, Ruth Angélica [0002069236]Castellanos Cordero, Ruth Angélica [0009-0006-1171-0528]Semilleros de Investigación UNABCastellanos Cordero, Ruth Angélica [ruth-angélica-castellanos-cordero]Bucaramanga (Santander, Colombia)2024UNAB Campus Bucaramanga2024-12-10T21:46:09Z2024-12-10T21:46:09Z2024-11-30http://hdl.handle.net/20.500.12749/27691instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa humanidad está profundamente inmersa en el mundo digital, la mayoría de las personas utilizan diariamente el internet para mantener sus vidas activas. Pues la red ha revolucionado la forma en que nos comunicamos, trabajamos y accedemos a la información. Desde su creación, ha crecido exponencialmente, conectando a miles de millones de usuarios en todo el mundo. Por lo tanto, esto ha dado lugar a un aumento significativo de los delitos cibernéticos. Asimismo, la tecnología ha avanzado con gran velocidad, las amenazas en línea a la privacidad y seguridad de las personas se ven gravemente afectadas por esta variante de delincuencia. Entre las modalidades más populares del delito de suplantación de identidad, destaca el Phishing, un método de ciberdelincuencia colectiva que utiliza técnicas de engaño a través de la ingeniería social para obtener información personal. Con el fin de prevenir los ataques de este cibercrimen, es esencial identificar el nivel de conciencia y preparación ante posibles amenazas digitales. Esto permite evaluar la efectividad de las políticas de ciberseguridad implementadas en las instituciones educativas y fortalecer las habilidades para detectar y responder adecuadamente a intentos de Phishing. Por lo tanto, esta investigación busca identificar los factores que contribuyen a esa vulnerabilidad, analizando el conocimiento de los usuarios sobre seguridad digital y exponiendo las brechas que facilitan la victimización. Con este análisis, se pretende comprender mejor la dinámica del phishing y brindar estrategias efectivas para reducir su impacto en los estudiantes de las tecnologías en la UNAB del campus el Jardín, mediante una mayor concientización y fortalecimiento de la seguridad informática.INTRODUCCIÓN 1 1. PLANTEAMIENTO DEL PROBLEMA Y OBJETIVOS 3 1.1. Descripción del Problema de investigación 3 1.2. Objetivos de la investigación 5 1.3.Justificación de la investigación 6 2. MARCO DE REFERENCIA 8 2.1 Estado del arte 8 2.2 Marco Teórico 11 2.3 Marco Conceptual 15 2.4 Marco Legal 17 3. METODOLOGÍA 20 4. RESULTADOS 24 5. DISCUSIÓN 29 6. CONCLUSIONES 30 7. REFERENCIAS BIBLIOGRÁFICAS 31 8. ANEXOSTecnologíaHumanity is deeply immersed in the digital world, with most people using the Internet on a daily basis to keep their lives active. The network has revolutionized the way we communicate, work, and access information. Since its creation, it has grown exponentially, connecting billions of users around the world. This has therefore led to a significant increase in cybercrime. Likewise, technology has advanced at great speed, and online threats to people's privacy and security are seriously affected by this variant of crime. Among the most popular forms of identity theft crime, Phishing stands out, a method of collective cybercrime that uses deception techniques through social engineering to obtain personal information. In order to prevent attacks from this cybercrime, it is essential to identify the level of awareness and preparation for possible digital threats. This allows us to evaluate the effectiveness of the cybersecurity policies implemented in educational institutions and to strengthen the skills to detect and respond appropriately to phishing attempts. Therefore, this research seeks to identify the factors that contribute to this vulnerability, analyzing users' knowledge about digital security and exposing the gaps that facilitate victimization. With this analysis, we aim to better understand the dynamics of phishing and provide effective strategies to reduce its impact on technology students at UNAB's El Jardín campus, through greater awareness and strengthening of computer security.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024Identification of victimizing factors that contribute to the vulnerability of Technology students at the Autonomous University of Bucaramanga to the Phishing modality in 2024Bachelor thesisinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPTecnólogo en Investigación Criminal y Ciencias ForensesUniversidad Autónoma de Bucaramanga UNABFacultad Estudios Técnicos y TecnológicosTecnología en Investigación Criminal y Ciencias ForensesPhisingComputer crimesComputer securityData protectionComputer networks (Security measures)VictimizationInternet fraudIdentity theftDelitos informáticosSeguridad informáticaProtección de datosRedes de computadores (Medidas de seguridad)Fraude de InternetRobo de identidadVictimizaciónAlonso García, J. (2015). Derecho penal y redes sociales. Editorial Aranzadi.Asobancaria. (2019). Saber más, ser más. Programa de educación financiera de los bancos en Colombia. Phishing. Asobancaria. http://www.asobancaria.com/sabermassermas/phishing/BBC News Mundo. (2018, enero 17). 6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas. BBC News Mundo de https://www.bbc.com/mundo/noticias-42704094Benítez, N. (2011). Delitos informáticos: mucho más cercanos que la ciencia ficción. Flacsoandes. https://repositorio.flacsoandes.edu.ec/handle/10469/6500Blanco, N. & Pirela, J. (2016) La complementariedad metodológica: Estrategia de integración de enfoques en la investigación social. (Vol. 19). Espacios Públicos. Redalyc.La complementariedad metodológica: Estrategia de integración de enfoques en la investigación socialCaputo, D. D., Pfleeger, S. L., Freeman, J. D., & Johnson, M. E. (2013). Going spear phishing: Exploring embedded training and awareness. IEEE Security & Privacy, 12(1), 28-38.Castañeda Pérez, M. S. (2022). Panorama de ciberataques más recurrentes en Colombia 2021 y 2022.Castillo Rubiano, O. (2021) Phishing: Día de pesca.Cohen Lawrence, E. C. & Felson, M. (1979). Teoría de las actividades rutinarias. Social Change and Crime Rate, Trends. A Routine Activity Approach. American Sociológica Review, 44, 588, 608. Wordpress. 31-teorc3ada-de-las-actividadesrutinarias.pdfConstaín, S. (2020) Acceso a Internet está garantizado en Colombia durante pandemia: MinTIC. https://mintic.gov.co/portal/inicio/Sala-de-prensa/MinTIC-en-los-medios/126588:Acceso-a-Internet-esta-garantizado-en-Colombia-durantepandemia-MinTICConpes 3854. (2016) Política Nacional de Seguridad Digital.CCIT. (2021). Tendencias del cibercrimen 2001 – 2022. Nuevas amenazas al comercio electrónico. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-2021- 2022-nuevas-amenazas-al-comercio-electronico/Dominguez, A. H. (2018). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/304Espinosa, J. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. https://www.researchgate.net/publication/338113223_Ciberdelincuencia_Aproxi macion_criminologica_de_los_delitos_en_la_redEzzat A. Fattah. (1991) Victimología: Pasado, presente y futuro. http://criminet.ugr.es/recpc/16/recpc16-r2.pdfFernández, Y. M. M. C., Escobedo, M. A. O., Ichpas, R. Q., Fernández, G. J. N., Quispe, G. B. G., & Cerna, D. A. (2023). El correo electrónico, como medio de intrusión del phishing y fraude informático. https://rclimatol.eu/2023/07/21/el-correoelectronico-como-medio-de-intrusion-del-phishing-y-fraude-informatico/Foucault (1965) El poder en Foucault: Un caleidoscopio magnífico https://www.scielo.cl/scielo.php?pid=S0719-32622016000100008&script=sci_arttextGómez, M., & Rodríguez, P. (2018). La victimología y sus implicaciones en la prevención del delito. Revista de Criminología y Ciencias Forenses.González, J., & Pérez, M. (2022). "¿Qué tan eficiente ha sido la Ley de Delitos Informáticos?" Revista de Derecho y Nuevas Tecnologías.Gutierrez, N. (2024). Estadísticas de Phishing en Latinoamérica. Prey. https://preyproject.com/es/blog/phishing-en-latinoamericaGuzmán Lara, A. (1989). Diccionario explicativo de derecho penal (2da ed., Tomo I). Editorial Jurídica del Ecuador.Hernández, A. (2021, Octubre 1). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Scielo. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227- 18992021000500413#c1Hernández Dominguez, A., & Baluja García, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas 15(4). 413-441Hyde, K.F. (2000) Recognising Deductive Processes in Qualitative Research. Qualitative Market Research: An International Journal, 3, 82. http://dx.doi.org/10.1108/13522750010322089Hurtado, S., & Informática, M. A. E. en. (s. f.). Análisis de las técnicas más usadas en la ingeniería social. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/1249/articulo %20Marcela%20susatama.cleaned.pdf?sequence=1Huerta, M., & Líbano, C. (2015). Delitos Informáticos. Biblioteca del Congreso Nacional de ChileKaspersky. (2023). Estadísticas de Phishing en Colombia. Estadísticas de Phishing en LatinoaméricLopez Gorostidi, J. (2020, Julio 3). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios De Deusto 68 (1), 201-21 de https://doi.org/10.18543/ed-68(1)-2020pp201-221.López Grande, C. E. (2015). Ingeniería social: el ataque silencioso. Revista Tecnológica, 8 de https://core.ac.uk/download/pdf/80296691.pdfLux, L. M. (2014). El engaño concluyente en el delito de estafa. Revista Chilena de Derecho, 41(3), 1017-1048 de http://dx.doi.org/10.4067/S0718- 34372014000300010Marchiori, H. (2004). Victimología. La víctima desde una perspectiva criminológica. Editorial Universitaria Integral.McClave, J., Benson, G. y Sincich, T. (2008). Statistics for business and economics. Tenth edition. Pearson, Prentice Hall. New YorkMendoza, F. F. (2014). Respuesta penal al denominado robo de identidad en las conductas de phishing bancario. Estudios Penales y Criminológicos, 34.Mesa, D. S., & Tabares, R. B. (2015). Técnicas de detección y control de phishing. Cuaderno Activa, 7, 75-81.Mitnick, k. (2020) The Art of Deception: Controlling the Human Element of Security.Moorhouse, J. (2019). Digital security: Defining cyber threats and protection mechanisms. Cybersecurity JournalNightingale, S. (2017). Email authentication mechanisms: DMARC, SPF and DKIM. US Department of Commerce, National Institute of Standards and TechnologyNaranjo Hincapie, Y. S. (n.d.). Suplantación de identidad: Una mirada desde el derecho comparado. Universidad CES. Repositorio Institucional. https://repository.ces.edu.co/bitstream/handle/10946/8030/Suplantaci%C3%B3n 35 %20de%20Identidad:%20Una%20Mirada%20desde%20el%20Derecho%20Com parado.pdf?isAllowed=y&sequence=1Obando, J. (2024) Ciberseguridad en Colombia: panorama completo de su estado en 2023. Linktic. https://linktic.com/blog/panorama-completo-de-la-ciberseguridaden-colombia/#:~:text=a%20doce%20años.- ,Ciberdelitos%20Colombia:%20¿cuál%20es%20el%20panorama?,Barranquilla: %204%25.Palmett Urzola, A.M (2020) Métodos inductivo, deductivo y teoría de la pedagogía crítica. Vol 3. Petroglifos Revista Crítica Transdisciplinar. Metodos inductivo, deductivo y teoría de la pedagogía críticaPhishing History - The Earliest Phishing Scams. (s. f.). Bright Hub. https://www.brighthub.com/internet/security-privacy/articles/82116/Pineda, S. J., & Morales, J. C. (2022). Estudio sobre Phishing e Ingeniería Social en Colombia. Universidad Autónoma de Bucaramanga. Repositorio Institucional.Ramirez Asís, E. H., Norabuena Figueroa, R. P. ., Toledo-Quiñones, R. E. ., & Henostroza Márquez Mázmela, P. R. . (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209–224. https://doi.org/10.21830/19006586.791Rueda Quintero, J. (2020). Estudio monográfico: Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años. Universidad Abierta y a Distancia, Bogotá. Repositorio Institucional https://repository.unad.edu.co/bitstream/handle/10596/38721/jaruedaq.pdf?seque nce=1&isAllowed=yRutter, M. (2012). Resilience as a dynamic concept. https://pubmed.ncbi.nlm.nih.gov/22559117/Rogers, Y., Sharp, H., & Preece, J. (2019). Interaction design: Beyond human-computer interaction (5th ed.).Rodríguez Manzanera, J. (2008). El perfil de la víctima y el tipo de delito como condicionantes de la no denuncia.Suárez Sánchez, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de phishing [Tesis de grado, Universidad Católica de Colombia]. Repositorio Institucional. https://repository.ucatolica.edu.co/server/api/core/bitstreams/5288562a-4550- 47ef-967f-83567d1de6c5/contentSupport Apple. (2024). Reconocer y evitar las trampas de ingeniería social, como mensajes de suplantación de identidad (phishing), llamadas de soporte técnico falsas y otras estafas. https://support.apple.com/es-co/102568Stewart. L. (2024). Estudio transversal en la investigación. Estudio transversal en investigación | Ejemplos y diseño - ATLAS.tiTéllez, J. (1996). Los delitos informáticos. Situación en México. Informática y Derecho, 9, 10, 11. https://dialnet.unirioja.es/servlet/articulo?codigo=248768Torres Mateus, A. F., & Vargas Díaz, C. D. (2019). Suplantación de identidad digital, una realidad económica en Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/22284/Suplantación%2 0de%20Identidad%20digital%20en%20Colombia.pdf?sequence=1&isAllowed= yValle Matute, J. C. (2013). El delito informático del phishing [Tesis de maestría, Universidad Regional Autónoma de los Andes]. Repositorio Institucional. http://dspace.uniandes.edu.ec/handle/123456789/2819XIII Congreso Español de Criminología. (2021). Una criminología abierta para la era post covid. https://dialnet.unirioja.es/servlet/articulo?codigo=8705392https://apolo.unab.edu.co/en/persons/ruth-ang%C3%A9lica-castellanos-corderoORIGINALDOCUMENTO FINAL PROYECTO PHISING.pdfDOCUMENTO FINAL PROYECTO PHISING.pdfTesisapplication/pdf443023https://repository.unab.edu.co/bitstream/20.500.12749/27691/5/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf54ba23fb9b3bd262ee45f076d70b1550MD55open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf1011021https://repository.unab.edu.co/bitstream/20.500.12749/27691/7/Licencia.pdfa589773a9a415f3470c8938c93cfba50MD57metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/27691/6/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD56open accessTHUMBNAILDOCUMENTO FINAL PROYECTO PHISING.pdf.jpgDOCUMENTO FINAL PROYECTO PHISING.pdf.jpgIM Thumbnailimage/jpeg6564https://repository.unab.edu.co/bitstream/20.500.12749/27691/8/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf.jpg5514ffd6ba09d925b844083ab927c900MD58open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg10869https://repository.unab.edu.co/bitstream/20.500.12749/27691/9/Licencia.pdf.jpg03cadd5183bcea7b62220bfd7ed5f44aMD59metadata only access20.500.12749/27691oai:repository.unab.edu.co:20.500.12749/276912024-12-10 22:00:19.741open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |