Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024

La humanidad está profundamente inmersa en el mundo digital, la mayoría de las personas utilizan diariamente el internet para mantener sus vidas activas. Pues la red ha revolucionado la forma en que nos comunicamos, trabajamos y accedemos a la información. Desde su creación, ha crecido exponencialme...

Full description

Autores:
Carreño Ardila, Víctor Mauricio
Picón Forero, Luis David
Vargas Cáceres, Valentina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/27691
Acceso en línea:
http://hdl.handle.net/20.500.12749/27691
Palabra clave:
Phising
Computer crimes
Computer security
Data protection
Computer networks (Security measures)
Victimization
Internet fraud
Identity theft
Delitos informáticos
Seguridad informática
Protección de datos
Redes de computadores (Medidas de seguridad)
Fraude de Internet
Robo de identidad
Victimización
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_a78b88a4ab97b0cb92f119d3427b7cb6
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/27691
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
dc.title.translated.spa.fl_str_mv Identification of victimizing factors that contribute to the vulnerability of Technology students at the Autonomous University of Bucaramanga to the Phishing modality in 2024
title Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
spellingShingle Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
Phising
Computer crimes
Computer security
Data protection
Computer networks (Security measures)
Victimization
Internet fraud
Identity theft
Delitos informáticos
Seguridad informática
Protección de datos
Redes de computadores (Medidas de seguridad)
Fraude de Internet
Robo de identidad
Victimización
title_short Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
title_full Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
title_fullStr Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
title_full_unstemmed Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
title_sort Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024
dc.creator.fl_str_mv Carreño Ardila, Víctor Mauricio
Picón Forero, Luis David
Vargas Cáceres, Valentina
dc.contributor.advisor.none.fl_str_mv Castellanos Cordero, Ruth Angélica
dc.contributor.author.none.fl_str_mv Carreño Ardila, Víctor Mauricio
Picón Forero, Luis David
Vargas Cáceres, Valentina
dc.contributor.cvlac.spa.fl_str_mv Castellanos Cordero, Ruth Angélica [0002069236]
dc.contributor.orcid.spa.fl_str_mv Castellanos Cordero, Ruth Angélica [0009-0006-1171-0528]
dc.contributor.researchgroup.spa.fl_str_mv Semilleros de Investigación UNAB
dc.contributor.apolounab.spa.fl_str_mv Castellanos Cordero, Ruth Angélica [ruth-angélica-castellanos-cordero]
dc.subject.keywords.spa.fl_str_mv Phising
Computer crimes
Computer security
Data protection
Computer networks (Security measures)
Victimization
Internet fraud
Identity theft
topic Phising
Computer crimes
Computer security
Data protection
Computer networks (Security measures)
Victimization
Internet fraud
Identity theft
Delitos informáticos
Seguridad informática
Protección de datos
Redes de computadores (Medidas de seguridad)
Fraude de Internet
Robo de identidad
Victimización
dc.subject.lemb.spa.fl_str_mv Delitos informáticos
Seguridad informática
Protección de datos
Redes de computadores (Medidas de seguridad)
Fraude de Internet
Robo de identidad
dc.subject.proposal.spa.fl_str_mv Victimización
description La humanidad está profundamente inmersa en el mundo digital, la mayoría de las personas utilizan diariamente el internet para mantener sus vidas activas. Pues la red ha revolucionado la forma en que nos comunicamos, trabajamos y accedemos a la información. Desde su creación, ha crecido exponencialmente, conectando a miles de millones de usuarios en todo el mundo. Por lo tanto, esto ha dado lugar a un aumento significativo de los delitos cibernéticos. Asimismo, la tecnología ha avanzado con gran velocidad, las amenazas en línea a la privacidad y seguridad de las personas se ven gravemente afectadas por esta variante de delincuencia. Entre las modalidades más populares del delito de suplantación de identidad, destaca el Phishing, un método de ciberdelincuencia colectiva que utiliza técnicas de engaño a través de la ingeniería social para obtener información personal. Con el fin de prevenir los ataques de este cibercrimen, es esencial identificar el nivel de conciencia y preparación ante posibles amenazas digitales. Esto permite evaluar la efectividad de las políticas de ciberseguridad implementadas en las instituciones educativas y fortalecer las habilidades para detectar y responder adecuadamente a intentos de Phishing. Por lo tanto, esta investigación busca identificar los factores que contribuyen a esa vulnerabilidad, analizando el conocimiento de los usuarios sobre seguridad digital y exponiendo las brechas que facilitan la victimización. Con este análisis, se pretende comprender mejor la dinámica del phishing y brindar estrategias efectivas para reducir su impacto en los estudiantes de las tecnologías en la UNAB del campus el Jardín, mediante una mayor concientización y fortalecimiento de la seguridad informática.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-12-10T21:46:09Z
dc.date.available.none.fl_str_mv 2024-12-10T21:46:09Z
dc.date.issued.none.fl_str_mv 2024-11-30
dc.type.eng.fl_str_mv Bachelor thesis
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/27691
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/27691
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alonso García, J. (2015). Derecho penal y redes sociales. Editorial Aranzadi.
Asobancaria. (2019). Saber más, ser más. Programa de educación financiera de los bancos en Colombia. Phishing. Asobancaria. http://www.asobancaria.com/sabermassermas/phishing/
BBC News Mundo. (2018, enero 17). 6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas. BBC News Mundo de https://www.bbc.com/mundo/noticias-42704094
Benítez, N. (2011). Delitos informáticos: mucho más cercanos que la ciencia ficción. Flacsoandes. https://repositorio.flacsoandes.edu.ec/handle/10469/6500
Blanco, N. & Pirela, J. (2016) La complementariedad metodológica: Estrategia de integración de enfoques en la investigación social. (Vol. 19). Espacios Públicos. Redalyc.La complementariedad metodológica: Estrategia de integración de enfoques en la investigación social
Caputo, D. D., Pfleeger, S. L., Freeman, J. D., & Johnson, M. E. (2013). Going spear phishing: Exploring embedded training and awareness. IEEE Security & Privacy, 12(1), 28-38.
Castañeda Pérez, M. S. (2022). Panorama de ciberataques más recurrentes en Colombia 2021 y 2022.
Castillo Rubiano, O. (2021) Phishing: Día de pesca.
Cohen Lawrence, E. C. & Felson, M. (1979). Teoría de las actividades rutinarias. Social Change and Crime Rate, Trends. A Routine Activity Approach. American Sociológica Review, 44, 588, 608. Wordpress. 31-teorc3ada-de-las-actividadesrutinarias.pdf
Constaín, S. (2020) Acceso a Internet está garantizado en Colombia durante pandemia: MinTIC. https://mintic.gov.co/portal/inicio/Sala-de-prensa/MinTIC-en-los-medios/126588:Acceso-a-Internet-esta-garantizado-en-Colombia-durantepandemia-MinTIC
Conpes 3854. (2016) Política Nacional de Seguridad Digital.
CCIT. (2021). Tendencias del cibercrimen 2001 – 2022. Nuevas amenazas al comercio electrónico. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-2021- 2022-nuevas-amenazas-al-comercio-electronico/
Dominguez, A. H. (2018). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/304
Espinosa, J. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. https://www.researchgate.net/publication/338113223_Ciberdelincuencia_Aproxi macion_criminologica_de_los_delitos_en_la_red
Ezzat A. Fattah. (1991) Victimología: Pasado, presente y futuro. http://criminet.ugr.es/recpc/16/recpc16-r2.pdf
Fernández, Y. M. M. C., Escobedo, M. A. O., Ichpas, R. Q., Fernández, G. J. N., Quispe, G. B. G., & Cerna, D. A. (2023). El correo electrónico, como medio de intrusión del phishing y fraude informático. https://rclimatol.eu/2023/07/21/el-correoelectronico-como-medio-de-intrusion-del-phishing-y-fraude-informatico/
Foucault (1965) El poder en Foucault: Un caleidoscopio magnífico https://www.scielo.cl/scielo.php?pid=S0719-32622016000100008&script=sci_arttext
Gómez, M., & Rodríguez, P. (2018). La victimología y sus implicaciones en la prevención del delito. Revista de Criminología y Ciencias Forenses.
González, J., & Pérez, M. (2022). "¿Qué tan eficiente ha sido la Ley de Delitos Informáticos?" Revista de Derecho y Nuevas Tecnologías.
Gutierrez, N. (2024). Estadísticas de Phishing en Latinoamérica. Prey. https://preyproject.com/es/blog/phishing-en-latinoamerica
Guzmán Lara, A. (1989). Diccionario explicativo de derecho penal (2da ed., Tomo I). Editorial Jurídica del Ecuador.
Hernández, A. (2021, Octubre 1). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Scielo. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227- 18992021000500413#c1
Hernández Dominguez, A., & Baluja García, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas 15(4). 413-441
Hyde, K.F. (2000) Recognising Deductive Processes in Qualitative Research. Qualitative Market Research: An International Journal, 3, 82. http://dx.doi.org/10.1108/13522750010322089
Hurtado, S., & Informática, M. A. E. en. (s. f.). Análisis de las técnicas más usadas en la ingeniería social. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/1249/articulo %20Marcela%20susatama.cleaned.pdf?sequence=1
Huerta, M., & Líbano, C. (2015). Delitos Informáticos. Biblioteca del Congreso Nacional de Chile
Kaspersky. (2023). Estadísticas de Phishing en Colombia. Estadísticas de Phishing en Latinoaméric
Lopez Gorostidi, J. (2020, Julio 3). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios De Deusto 68 (1), 201-21 de https://doi.org/10.18543/ed-68(1)-2020pp201-221.
López Grande, C. E. (2015). Ingeniería social: el ataque silencioso. Revista Tecnológica, 8 de https://core.ac.uk/download/pdf/80296691.pdf
Lux, L. M. (2014). El engaño concluyente en el delito de estafa. Revista Chilena de Derecho, 41(3), 1017-1048 de http://dx.doi.org/10.4067/S0718- 34372014000300010
Marchiori, H. (2004). Victimología. La víctima desde una perspectiva criminológica. Editorial Universitaria Integral.
McClave, J., Benson, G. y Sincich, T. (2008). Statistics for business and economics. Tenth edition. Pearson, Prentice Hall. New York
Mendoza, F. F. (2014). Respuesta penal al denominado robo de identidad en las conductas de phishing bancario. Estudios Penales y Criminológicos, 34.
Mesa, D. S., & Tabares, R. B. (2015). Técnicas de detección y control de phishing. Cuaderno Activa, 7, 75-81.
Mitnick, k. (2020) The Art of Deception: Controlling the Human Element of Security.
Moorhouse, J. (2019). Digital security: Defining cyber threats and protection mechanisms. Cybersecurity Journal
Nightingale, S. (2017). Email authentication mechanisms: DMARC, SPF and DKIM. US Department of Commerce, National Institute of Standards and Technology
Naranjo Hincapie, Y. S. (n.d.). Suplantación de identidad: Una mirada desde el derecho comparado. Universidad CES. Repositorio Institucional. https://repository.ces.edu.co/bitstream/handle/10946/8030/Suplantaci%C3%B3n 35 %20de%20Identidad:%20Una%20Mirada%20desde%20el%20Derecho%20Com parado.pdf?isAllowed=y&sequence=1
Obando, J. (2024) Ciberseguridad en Colombia: panorama completo de su estado en 2023. Linktic. https://linktic.com/blog/panorama-completo-de-la-ciberseguridaden-colombia/#:~:text=a%20doce%20años.- ,Ciberdelitos%20Colombia:%20¿cuál%20es%20el%20panorama?,Barranquilla: %204%25.
Palmett Urzola, A.M (2020) Métodos inductivo, deductivo y teoría de la pedagogía crítica. Vol 3. Petroglifos Revista Crítica Transdisciplinar. Metodos inductivo, deductivo y teoría de la pedagogía crítica
Phishing History - The Earliest Phishing Scams. (s. f.). Bright Hub. https://www.brighthub.com/internet/security-privacy/articles/82116/
Pineda, S. J., & Morales, J. C. (2022). Estudio sobre Phishing e Ingeniería Social en Colombia. Universidad Autónoma de Bucaramanga. Repositorio Institucional.
Ramirez Asís, E. H., Norabuena Figueroa, R. P. ., Toledo-Quiñones, R. E. ., & Henostroza Márquez Mázmela, P. R. . (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209–224. https://doi.org/10.21830/19006586.791
Rueda Quintero, J. (2020). Estudio monográfico: Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años. Universidad Abierta y a Distancia, Bogotá. Repositorio Institucional https://repository.unad.edu.co/bitstream/handle/10596/38721/jaruedaq.pdf?seque nce=1&isAllowed=y
Rutter, M. (2012). Resilience as a dynamic concept. https://pubmed.ncbi.nlm.nih.gov/22559117/
Rogers, Y., Sharp, H., & Preece, J. (2019). Interaction design: Beyond human-computer interaction (5th ed.).
Rodríguez Manzanera, J. (2008). El perfil de la víctima y el tipo de delito como condicionantes de la no denuncia.
Suárez Sánchez, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de phishing [Tesis de grado, Universidad Católica de Colombia]. Repositorio Institucional. https://repository.ucatolica.edu.co/server/api/core/bitstreams/5288562a-4550- 47ef-967f-83567d1de6c5/content
Support Apple. (2024). Reconocer y evitar las trampas de ingeniería social, como mensajes de suplantación de identidad (phishing), llamadas de soporte técnico falsas y otras estafas. https://support.apple.com/es-co/102568
Stewart. L. (2024). Estudio transversal en la investigación. Estudio transversal en investigación | Ejemplos y diseño - ATLAS.ti
Téllez, J. (1996). Los delitos informáticos. Situación en México. Informática y Derecho, 9, 10, 11. https://dialnet.unirioja.es/servlet/articulo?codigo=248768
Torres Mateus, A. F., & Vargas Díaz, C. D. (2019). Suplantación de identidad digital, una realidad económica en Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/22284/Suplantación%2 0de%20Identidad%20digital%20en%20Colombia.pdf?sequence=1&isAllowed= y
Valle Matute, J. C. (2013). El delito informático del phishing [Tesis de maestría, Universidad Regional Autónoma de los Andes]. Repositorio Institucional. http://dspace.uniandes.edu.ec/handle/123456789/2819
XIII Congreso Español de Criminología. (2021). Una criminología abierta para la era post covid. https://dialnet.unirioja.es/servlet/articulo?codigo=8705392
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/ruth-ang%C3%A9lica-castellanos-cordero
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.temporal.spa.fl_str_mv 2024
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Estudios Técnicos y Tecnológicos
dc.publisher.program.spa.fl_str_mv Tecnología en Investigación Criminal y Ciencias Forenses
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/27691/5/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/27691/7/Licencia.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/27691/6/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/27691/8/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/27691/9/Licencia.pdf.jpg
bitstream.checksum.fl_str_mv 54ba23fb9b3bd262ee45f076d70b1550
a589773a9a415f3470c8938c93cfba50
3755c0cfdb77e29f2b9125d7a45dd316
5514ffd6ba09d925b844083ab927c900
03cadd5183bcea7b62220bfd7ed5f44a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1828219761264164864
spelling Castellanos Cordero, Ruth Angélica4abd2a6d-657a-49a7-8ef1-dda37e8eb557Carreño Ardila, Víctor Mauriciob67214d1-f7e7-4992-b5e8-48d613c9b9a0Picón Forero, Luis Davidf080d698-b670-4685-abf4-1e60fa5b0115Vargas Cáceres, Valentinac9cfe052-d4e3-4a82-ad9b-88462ff5333aCastellanos Cordero, Ruth Angélica [0002069236]Castellanos Cordero, Ruth Angélica [0009-0006-1171-0528]Semilleros de Investigación UNABCastellanos Cordero, Ruth Angélica [ruth-angélica-castellanos-cordero]Bucaramanga (Santander, Colombia)2024UNAB Campus Bucaramanga2024-12-10T21:46:09Z2024-12-10T21:46:09Z2024-11-30http://hdl.handle.net/20.500.12749/27691instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa humanidad está profundamente inmersa en el mundo digital, la mayoría de las personas utilizan diariamente el internet para mantener sus vidas activas. Pues la red ha revolucionado la forma en que nos comunicamos, trabajamos y accedemos a la información. Desde su creación, ha crecido exponencialmente, conectando a miles de millones de usuarios en todo el mundo. Por lo tanto, esto ha dado lugar a un aumento significativo de los delitos cibernéticos. Asimismo, la tecnología ha avanzado con gran velocidad, las amenazas en línea a la privacidad y seguridad de las personas se ven gravemente afectadas por esta variante de delincuencia. Entre las modalidades más populares del delito de suplantación de identidad, destaca el Phishing, un método de ciberdelincuencia colectiva que utiliza técnicas de engaño a través de la ingeniería social para obtener información personal. Con el fin de prevenir los ataques de este cibercrimen, es esencial identificar el nivel de conciencia y preparación ante posibles amenazas digitales. Esto permite evaluar la efectividad de las políticas de ciberseguridad implementadas en las instituciones educativas y fortalecer las habilidades para detectar y responder adecuadamente a intentos de Phishing. Por lo tanto, esta investigación busca identificar los factores que contribuyen a esa vulnerabilidad, analizando el conocimiento de los usuarios sobre seguridad digital y exponiendo las brechas que facilitan la victimización. Con este análisis, se pretende comprender mejor la dinámica del phishing y brindar estrategias efectivas para reducir su impacto en los estudiantes de las tecnologías en la UNAB del campus el Jardín, mediante una mayor concientización y fortalecimiento de la seguridad informática.INTRODUCCIÓN 1 1. PLANTEAMIENTO DEL PROBLEMA Y OBJETIVOS 3 1.1. Descripción del Problema de investigación 3 1.2. Objetivos de la investigación 5 1.3.Justificación de la investigación 6 2. MARCO DE REFERENCIA 8 2.1 Estado del arte 8 2.2 Marco Teórico 11 2.3 Marco Conceptual 15 2.4 Marco Legal 17 3. METODOLOGÍA 20 4. RESULTADOS 24 5. DISCUSIÓN 29 6. CONCLUSIONES 30 7. REFERENCIAS BIBLIOGRÁFICAS 31 8. ANEXOSTecnologíaHumanity is deeply immersed in the digital world, with most people using the Internet on a daily basis to keep their lives active. The network has revolutionized the way we communicate, work, and access information. Since its creation, it has grown exponentially, connecting billions of users around the world. This has therefore led to a significant increase in cybercrime. Likewise, technology has advanced at great speed, and online threats to people's privacy and security are seriously affected by this variant of crime. Among the most popular forms of identity theft crime, Phishing stands out, a method of collective cybercrime that uses deception techniques through social engineering to obtain personal information. In order to prevent attacks from this cybercrime, it is essential to identify the level of awareness and preparation for possible digital threats. This allows us to evaluate the effectiveness of the cybersecurity policies implemented in educational institutions and to strengthen the skills to detect and respond appropriately to phishing attempts. Therefore, this research seeks to identify the factors that contribute to this vulnerability, analyzing users' knowledge about digital security and exposing the gaps that facilitate victimization. With this analysis, we aim to better understand the dynamics of phishing and provide effective strategies to reduce its impact on technology students at UNAB's El Jardín campus, through greater awareness and strengthening of computer security.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Identificación de factores victimógenos que contribuyen a la vulnerabilidad de los estudiantes de las Tecnologías en la Universidad Autónoma de Bucaramanga ante la modalidad de Phishing en 2024Identification of victimizing factors that contribute to the vulnerability of Technology students at the Autonomous University of Bucaramanga to the Phishing modality in 2024Bachelor thesisinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPTecnólogo en Investigación Criminal y Ciencias ForensesUniversidad Autónoma de Bucaramanga UNABFacultad Estudios Técnicos y TecnológicosTecnología en Investigación Criminal y Ciencias ForensesPhisingComputer crimesComputer securityData protectionComputer networks (Security measures)VictimizationInternet fraudIdentity theftDelitos informáticosSeguridad informáticaProtección de datosRedes de computadores (Medidas de seguridad)Fraude de InternetRobo de identidadVictimizaciónAlonso García, J. (2015). Derecho penal y redes sociales. Editorial Aranzadi.Asobancaria. (2019). Saber más, ser más. Programa de educación financiera de los bancos en Colombia. Phishing. Asobancaria. http://www.asobancaria.com/sabermassermas/phishing/BBC News Mundo. (2018, enero 17). 6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas. BBC News Mundo de https://www.bbc.com/mundo/noticias-42704094Benítez, N. (2011). Delitos informáticos: mucho más cercanos que la ciencia ficción. Flacsoandes. https://repositorio.flacsoandes.edu.ec/handle/10469/6500Blanco, N. & Pirela, J. (2016) La complementariedad metodológica: Estrategia de integración de enfoques en la investigación social. (Vol. 19). Espacios Públicos. Redalyc.La complementariedad metodológica: Estrategia de integración de enfoques en la investigación socialCaputo, D. D., Pfleeger, S. L., Freeman, J. D., & Johnson, M. E. (2013). Going spear phishing: Exploring embedded training and awareness. IEEE Security & Privacy, 12(1), 28-38.Castañeda Pérez, M. S. (2022). Panorama de ciberataques más recurrentes en Colombia 2021 y 2022.Castillo Rubiano, O. (2021) Phishing: Día de pesca.Cohen Lawrence, E. C. & Felson, M. (1979). Teoría de las actividades rutinarias. Social Change and Crime Rate, Trends. A Routine Activity Approach. American Sociológica Review, 44, 588, 608. Wordpress. 31-teorc3ada-de-las-actividadesrutinarias.pdfConstaín, S. (2020) Acceso a Internet está garantizado en Colombia durante pandemia: MinTIC. https://mintic.gov.co/portal/inicio/Sala-de-prensa/MinTIC-en-los-medios/126588:Acceso-a-Internet-esta-garantizado-en-Colombia-durantepandemia-MinTICConpes 3854. (2016) Política Nacional de Seguridad Digital.CCIT. (2021). Tendencias del cibercrimen 2001 – 2022. Nuevas amenazas al comercio electrónico. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-2021- 2022-nuevas-amenazas-al-comercio-electronico/Dominguez, A. H. (2018). Sistema para la detección de ataques PHISHING utilizando correo electrónico. Telemática, 17(2), 60-70. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/304Espinosa, J. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. https://www.researchgate.net/publication/338113223_Ciberdelincuencia_Aproxi macion_criminologica_de_los_delitos_en_la_redEzzat A. Fattah. (1991) Victimología: Pasado, presente y futuro. http://criminet.ugr.es/recpc/16/recpc16-r2.pdfFernández, Y. M. M. C., Escobedo, M. A. O., Ichpas, R. Q., Fernández, G. J. N., Quispe, G. B. G., & Cerna, D. A. (2023). El correo electrónico, como medio de intrusión del phishing y fraude informático. https://rclimatol.eu/2023/07/21/el-correoelectronico-como-medio-de-intrusion-del-phishing-y-fraude-informatico/Foucault (1965) El poder en Foucault: Un caleidoscopio magnífico https://www.scielo.cl/scielo.php?pid=S0719-32622016000100008&script=sci_arttextGómez, M., & Rodríguez, P. (2018). La victimología y sus implicaciones en la prevención del delito. Revista de Criminología y Ciencias Forenses.González, J., & Pérez, M. (2022). "¿Qué tan eficiente ha sido la Ley de Delitos Informáticos?" Revista de Derecho y Nuevas Tecnologías.Gutierrez, N. (2024). Estadísticas de Phishing en Latinoamérica. Prey. https://preyproject.com/es/blog/phishing-en-latinoamericaGuzmán Lara, A. (1989). Diccionario explicativo de derecho penal (2da ed., Tomo I). Editorial Jurídica del Ecuador.Hernández, A. (2021, Octubre 1). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Scielo. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227- 18992021000500413#c1Hernández Dominguez, A., & Baluja García, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas 15(4). 413-441Hyde, K.F. (2000) Recognising Deductive Processes in Qualitative Research. Qualitative Market Research: An International Journal, 3, 82. http://dx.doi.org/10.1108/13522750010322089Hurtado, S., & Informática, M. A. E. en. (s. f.). Análisis de las técnicas más usadas en la ingeniería social. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/1249/articulo %20Marcela%20susatama.cleaned.pdf?sequence=1Huerta, M., & Líbano, C. (2015). Delitos Informáticos. Biblioteca del Congreso Nacional de ChileKaspersky. (2023). Estadísticas de Phishing en Colombia. Estadísticas de Phishing en LatinoaméricLopez Gorostidi, J. (2020, Julio 3). La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional. Estudios De Deusto 68 (1), 201-21 de https://doi.org/10.18543/ed-68(1)-2020pp201-221.López Grande, C. E. (2015). Ingeniería social: el ataque silencioso. Revista Tecnológica, 8 de https://core.ac.uk/download/pdf/80296691.pdfLux, L. M. (2014). El engaño concluyente en el delito de estafa. Revista Chilena de Derecho, 41(3), 1017-1048 de http://dx.doi.org/10.4067/S0718- 34372014000300010Marchiori, H. (2004). Victimología. La víctima desde una perspectiva criminológica. Editorial Universitaria Integral.McClave, J., Benson, G. y Sincich, T. (2008). Statistics for business and economics. Tenth edition. Pearson, Prentice Hall. New YorkMendoza, F. F. (2014). Respuesta penal al denominado robo de identidad en las conductas de phishing bancario. Estudios Penales y Criminológicos, 34.Mesa, D. S., & Tabares, R. B. (2015). Técnicas de detección y control de phishing. Cuaderno Activa, 7, 75-81.Mitnick, k. (2020) The Art of Deception: Controlling the Human Element of Security.Moorhouse, J. (2019). Digital security: Defining cyber threats and protection mechanisms. Cybersecurity JournalNightingale, S. (2017). Email authentication mechanisms: DMARC, SPF and DKIM. US Department of Commerce, National Institute of Standards and TechnologyNaranjo Hincapie, Y. S. (n.d.). Suplantación de identidad: Una mirada desde el derecho comparado. Universidad CES. Repositorio Institucional. https://repository.ces.edu.co/bitstream/handle/10946/8030/Suplantaci%C3%B3n 35 %20de%20Identidad:%20Una%20Mirada%20desde%20el%20Derecho%20Com parado.pdf?isAllowed=y&sequence=1Obando, J. (2024) Ciberseguridad en Colombia: panorama completo de su estado en 2023. Linktic. https://linktic.com/blog/panorama-completo-de-la-ciberseguridaden-colombia/#:~:text=a%20doce%20años.- ,Ciberdelitos%20Colombia:%20¿cuál%20es%20el%20panorama?,Barranquilla: %204%25.Palmett Urzola, A.M (2020) Métodos inductivo, deductivo y teoría de la pedagogía crítica. Vol 3. Petroglifos Revista Crítica Transdisciplinar. Metodos inductivo, deductivo y teoría de la pedagogía críticaPhishing History - The Earliest Phishing Scams. (s. f.). Bright Hub. https://www.brighthub.com/internet/security-privacy/articles/82116/Pineda, S. J., & Morales, J. C. (2022). Estudio sobre Phishing e Ingeniería Social en Colombia. Universidad Autónoma de Bucaramanga. Repositorio Institucional.Ramirez Asís, E. H., Norabuena Figueroa, R. P. ., Toledo-Quiñones, R. E. ., & Henostroza Márquez Mázmela, P. R. . (2022). Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú. Revista Científica General José María Córdova, 20(37), 209–224. https://doi.org/10.21830/19006586.791Rueda Quintero, J. (2020). Estudio monográfico: Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años. Universidad Abierta y a Distancia, Bogotá. Repositorio Institucional https://repository.unad.edu.co/bitstream/handle/10596/38721/jaruedaq.pdf?seque nce=1&isAllowed=yRutter, M. (2012). Resilience as a dynamic concept. https://pubmed.ncbi.nlm.nih.gov/22559117/Rogers, Y., Sharp, H., & Preece, J. (2019). Interaction design: Beyond human-computer interaction (5th ed.).Rodríguez Manzanera, J. (2008). El perfil de la víctima y el tipo de delito como condicionantes de la no denuncia.Suárez Sánchez, M. A. (2021). Implementación de un prototipo funcional de aprendizaje de máquina para identificar correos electrónicos de phishing [Tesis de grado, Universidad Católica de Colombia]. Repositorio Institucional. https://repository.ucatolica.edu.co/server/api/core/bitstreams/5288562a-4550- 47ef-967f-83567d1de6c5/contentSupport Apple. (2024). Reconocer y evitar las trampas de ingeniería social, como mensajes de suplantación de identidad (phishing), llamadas de soporte técnico falsas y otras estafas. https://support.apple.com/es-co/102568Stewart. L. (2024). Estudio transversal en la investigación. Estudio transversal en investigación | Ejemplos y diseño - ATLAS.tiTéllez, J. (1996). Los delitos informáticos. Situación en México. Informática y Derecho, 9, 10, 11. https://dialnet.unirioja.es/servlet/articulo?codigo=248768Torres Mateus, A. F., & Vargas Díaz, C. D. (2019). Suplantación de identidad digital, una realidad económica en Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/22284/Suplantación%2 0de%20Identidad%20digital%20en%20Colombia.pdf?sequence=1&isAllowed= yValle Matute, J. C. (2013). El delito informático del phishing [Tesis de maestría, Universidad Regional Autónoma de los Andes]. Repositorio Institucional. http://dspace.uniandes.edu.ec/handle/123456789/2819XIII Congreso Español de Criminología. (2021). Una criminología abierta para la era post covid. https://dialnet.unirioja.es/servlet/articulo?codigo=8705392https://apolo.unab.edu.co/en/persons/ruth-ang%C3%A9lica-castellanos-corderoORIGINALDOCUMENTO FINAL PROYECTO PHISING.pdfDOCUMENTO FINAL PROYECTO PHISING.pdfTesisapplication/pdf443023https://repository.unab.edu.co/bitstream/20.500.12749/27691/5/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf54ba23fb9b3bd262ee45f076d70b1550MD55open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf1011021https://repository.unab.edu.co/bitstream/20.500.12749/27691/7/Licencia.pdfa589773a9a415f3470c8938c93cfba50MD57metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/27691/6/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD56open accessTHUMBNAILDOCUMENTO FINAL PROYECTO PHISING.pdf.jpgDOCUMENTO FINAL PROYECTO PHISING.pdf.jpgIM Thumbnailimage/jpeg6564https://repository.unab.edu.co/bitstream/20.500.12749/27691/8/DOCUMENTO%20FINAL%20PROYECTO%20PHISING.pdf.jpg5514ffd6ba09d925b844083ab927c900MD58open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg10869https://repository.unab.edu.co/bitstream/20.500.12749/27691/9/Licencia.pdf.jpg03cadd5183bcea7b62220bfd7ed5f44aMD59metadata only access20.500.12749/27691oai:repository.unab.edu.co:20.500.12749/276912024-12-10 22:00:19.741open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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