Amenazas a la información personal financiera

Amenazas a la información personal financiera

Authors

  • Jose J. D. Quesada Fundación Universitaria los Libertadores
  • Miguel H. Bejarano Fundación Universitaria los Libertadores

Keywords:

Ciberdelito, Pagina Web, Información Personal, Phishing

Abstract

En el presente artículo se abordan los diferentes tipos de amenazas y delitos que se llevan a cabo en internet para robar información personal financiera, se explica en que consiste el Ciberdelito, se realiza una explicación detallada de lo que es el Phishing, Whaling, Vishing y Smishing; técnicas que han tenido mucho éxito al momento de substraer datos personales y credenciales bancarias. Adicionalmente se muestran datos estadísticos en lo que respecta a las aplicaciones más usadas al momento de atacar en la red y el perfil de los Ciberdelincuentes. Finalmente se presenta una serie de consejos y buenas prácticas para que el lector aprenda como prevenir y saber qué hacer en caso de ser víctima de estos ataques.

References

A. R. a. L. Parthiban2, «The effect of cybercrime on a Bank's finances,» EP (excellent publishers), p. 4, 2014.

Bullguard, «http://www.bullguard.com,» 15 09 2016. [En línea]. Available: http://www.bullguard.com/es/bullguard-security-center/internet-security/security-tips/cybercrime.aspx.

Recovery Labs, «http://www.delitosinformaticos.info,» 02 10 2016. [En línea]. Available: http://www.delitosinformaticos.info/delitos_informaticos/definicion.html.

Kaspersky, «www.securelist.com,» 12 10 2015. [En línea]. Available: https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/.

M. K. a. J. S. Rafael Fedler, «An Antivirus API for Android Malware Recognition,» IEEE, p. 2, 2013.

symantec, «https://www.symantec.com,» 03 10 2016. [En línea]. Available: https://www.symantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridad.

RSA, «www.rsa.com,» 7 09 2016. [En línea].

Microsoft, «www.microsoft.com,» 2013. [En línea]. Available: https://www.microsoft.com/en-us/safety/online-privacy/phishing-symptoms.aspx.

B. M. Hernández, C. E. Paez y F. A. Simanca H., «A Look at Usability, Accessibility and Cybersecurity Standardsin Software Development,» Communications in Computer and Information Science, vol. 1485, nº 1, pp. 484-496, 2021.

K. S. Samuel Marchal, «Know Your Phish: Novel Techniques for Detecting,» IEEE, p. 8, 2016.

RevistaAvenir 2021,5,1-ISSN 2590-875822Revista Avenir2021,5,1-ISSN 2590-8758www.fundacionavenir.net/revista

Panda Security, «http://www.pandasecurity.com/,» 27 06 2016. [En línea]. Available: http://www.pandasecurity.com/spain/mediacenter/seguridad/whaling-amenaza-contra-empresas/.

S. E. Guevara, «La seguridad informática, una disciplina que no debemos desconocer,» Revista Avenir, vol. 1, nº 1, pp. 4-7, 2017.

F. Maggi, «Are the Con Artists Back?,» IEEE, p. 4, 2010.

Bancolombia, «http://www.grupobancolombia.com/,» 01 11 2016. [En línea]. Available: http://www.grupobancolombia.com/wps/portal/personas/aprender-es-facil/seguridad/telefono-celular/vishing/.

A. H. M. K. O. Salem, «Awareness Program and AI based Tool to Reduce,» IEEE, p. 4, 2011.

M. &. R. R. Hermansson, Artist, Fighting Social Engineering. [Art]. University of Stockholm.

La protección de la información y de los datos, 2009.

J. A. Rola Al Halaseh, «Analyzing CyberCrimes Strategies: The Case of Phishing Attack,» IEEE, p. 7, 2016.

J. P. Stephen McCombie, «Winning the Phishing War,» IEEE, p. 8, 2011.

SoftDoit, «https://www.softwaredoit.es,» 2016. [En línea]. Available: https://www.softwaredoit.es/definicion/definicion-exploit.html.[21] ESET, «http://www.welivesecurity.com/,» 2016. [En línea]. Available: http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/.

Y. K. A. M. A. Habib Allah Yajam, «Sentence-based Passwords,» IEEE, p. 3, 2016.

OpenWall, «http://www.openwall.com/john/,» 2016. [En línea].

Panda Security, «http://www.pandasecurity.com,» 21 02 2016. [En línea]. Available: http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/.

Y. X. ,. C. Abdullah Algarni, «Measuring Source Credibility of Social Engineering Attackers on Facebook,» IEEE, p. 10, 2016.

COMODO , «https://www.comodo.com,» 2016. [En línea]. Available: https://www.comodo.com/resources/home/what-are-phishing-scams.php.

Avira, «https://www.avira.com,» 2016. [En línea].Available: https://www.avira.com/es/support-what-is-phishing.

RevistaAvenir 2021,5,1-ISSN 2590-875823Revista Avenir2021,5,1-ISSN 2590-8758www.fundacionavenir.net/revista

V. P. A. A. M. H. Ibrahim Ghafir, «Social Engineering Attack Strategies and Defence,» IEEE, pp. 3-4, 2016.

MCafee, «https://home.mcafee.com,» 2016. [En línea]. Available: https://home.mcafee.com/virusinfo/glossary?ctst=1.

Norton, «http://co.norton.com,» 25 10 2016. [En línea]. Available: http://co.norton.com/victim/article.

R. E. Crossler, «Protection Motivation Theory:,» IEEE, pp. 3-5, 2010.

N. J. Dong Yan, «Protecting Enterprise Information from Employee’s Misappropriation in China,» IEEE, pp. 2-3, 2016.

MinTIC, «http://www.mintic.gov.co/,» 01 11 2016. [En línea]. Available: http://www.mintic.gov.co/portal/604/w3-article-6165.html.

Published

2021-06-30

How to Cite

D. Quesada, J. J., & Bejarano, M. H. (2021). Amenazas a la información personal financiera. Revista Avenir, 5(1), 16–23. Retrieved from https://fundacionavenir.com.co/avenir/index.php/revista/article/view/55

Issue

Section

Artículos
Loading...