Titulo:

Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
.

Sumario:

Los ciberdelincuentes están enfocándose en obtener información confidencial personal o de una organización a través del usuario. Para clasificar el perfil del usuario, se necesita conocer las vulnerabilidades del ser humano, las cuales el atacante explota, usando estrategias, técnicas psicológicas y herramientas tecnológicas. El perfil del ser humano, puede ser definido a través del resultado cuantitativo y cualitativo que genera la prueba psicométrica. La personalidad es un indicador de los patrones comunes del comportamiento en una situación específica y se reflejan en su actuar y puede ser usado para evaluar el comportamiento y el accionar de un individuo, con el fin de diagnosticar si es susceptible a ser víctima de los ciberdelincuente... Ver más

Guardado en:

2027-8101

2619-5232

8

2016-09-27

65

72

Mauricio Amariles Camacho - 2016

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

id metarevistapublica_tdea_cuadernoactiva_14_article_331
record_format ojs
spelling Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
Information Security Model to Determine a Candidate or Employee’s Profile in a Given Company
Los ciberdelincuentes están enfocándose en obtener información confidencial personal o de una organización a través del usuario. Para clasificar el perfil del usuario, se necesita conocer las vulnerabilidades del ser humano, las cuales el atacante explota, usando estrategias, técnicas psicológicas y herramientas tecnológicas. El perfil del ser humano, puede ser definido a través del resultado cuantitativo y cualitativo que genera la prueba psicométrica. La personalidad es un indicador de los patrones comunes del comportamiento en una situación específica y se reflejan en su actuar y puede ser usado para evaluar el comportamiento y el accionar de un individuo, con el fin de diagnosticar si es susceptible a ser víctima de los ciberdelincuentes. La prueba psicométrica puede ser aplicada a un empleado o candidato dentro de una organización, de esta forma determinar si tiene el perfil psicológico de la víctima. Se propone un modelo que permita utilizarse como herramienta para determinar el perfil de un candidato o empleado, que genere al final del proceso, un informe con los resultados de la evaluación y las recomendaciones para analizar por parte del evaluador.Palabras clave: Hacking humano; seguridad de la información; vulnerabilidades.
Hackers focus on obtaining confidential personal or organizational information through users. In order to classify user profile, it is necessary to know the human vulnerabilities exploited by the attacker, by using strategies, psychological techniques and technological tools. Psychological profile of human beings can be defined through quantitative and qualitative outputs generated by the psychometric test. Personality is an indicator of common patterns of human behavior in a specific situation, and may be used to assess an individual’s behavior and actions, to diagnose whether he could be a victim of hackers. Psychometric testing is applied on companies’ employees or candidates, thus determining if they have the victim’s psychological profile. A model is proposed which could be used as a tool to determine the profile of a given employee or candidate, and, at the end of the process, generate a report with the assessment results and recommendations for the evaluator to analyze.Keywords: Human hacking; Information Security; vulnerabilities
Amariles Camacho, Mauricio
8
1
Artículo de revista
Journal article
2016-09-27T00:00:00Z
2016-09-27T00:00:00Z
2016-09-27
application/pdf
text/xml
Tecnológico de Antioquia - Institución Universitaria
Cuaderno activa
2027-8101
2619-5232
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/331
10.53995/20278101.331
https://doi.org/10.53995/20278101.331
spa
https://creativecommons.org/licenses/by-nc-sa/4.0
Mauricio Amariles Camacho - 2016
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
65
72
Bhakta, R. &. (2015). Semantic analysis of dialogs to detect social engineering attacks. In Semantic Computing (ICSC), 2015 IEEE International Conference on, 424-427.
Dimkov, T. V. (2010). Two methodologies for physical penetration testing using social engineering. In Proceedings of the 26th annual computer security applications conference, 399-408.
Fujikawa, M. &. (2011). A Study of Prevention for Social Engineering Attacks using Real/fake Organization’s Uniforms Application of radio and Intra-Body Communication technologies. Sixth international Conference IEEE, 597-602.
Hadnagy, C. (2010). Social Engineering: The art of human hacking. John Wikley & Sons.
Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 74-81.
Irani, D. B. (2011). Reverse social engineering attacks in online social networks. In Detection of intrusions and malware, and vulnerability assessment, 55-74.
Kearney, W. D. (2014). Considering the influence of human trust in practical social engineering exercises. In Information Security for South Africa (ISSA), 1-6.
Krombholz, K. H. (2013). Social engineering attacks on the knowledge worker. In Proceedings of the 6th International Conference on Security of Information and Networks, (pp. 28-35).
Maan, P. &. (2012). Social Engineering: A Partial Technical Attack. International Journal of Computer Science Issues, 9-12.
Mitnick, K. D. (2011). the art of Deception: Controlling the Human Element of Security. John Wiley & Sons.
Mouton, F. L. (2016). Social engineering attack examples, templates and scenarios. Computers Security, 186-209.
Omar, A. (2005). Las dimensiones de la Personalidad como predictores de los comportamientos de ciudadanía organiacional. Estudios de Psicología, 157-166.
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/367
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/1071
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
http://purl.org/coar/resource_type/c_2df8fbb1
http://purl.org/redcol/resource_type/ART
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
Publication
institution TECNOLOGICO DE ANTIOQUIA INSTITUCION UNIVERSITARIA
thumbnail https://nuevo.metarevistas.org/TECNOLOGICODEANTIOQUIAINSTITUCIONUNIVERSITARIA/logo.png
country_str Colombia
collection Cuaderno activa
title Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
spellingShingle Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
Amariles Camacho, Mauricio
title_short Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
title_full Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
title_fullStr Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
title_full_unstemmed Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
title_sort modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
title_eng Information Security Model to Determine a Candidate or Employee’s Profile in a Given Company
description Los ciberdelincuentes están enfocándose en obtener información confidencial personal o de una organización a través del usuario. Para clasificar el perfil del usuario, se necesita conocer las vulnerabilidades del ser humano, las cuales el atacante explota, usando estrategias, técnicas psicológicas y herramientas tecnológicas. El perfil del ser humano, puede ser definido a través del resultado cuantitativo y cualitativo que genera la prueba psicométrica. La personalidad es un indicador de los patrones comunes del comportamiento en una situación específica y se reflejan en su actuar y puede ser usado para evaluar el comportamiento y el accionar de un individuo, con el fin de diagnosticar si es susceptible a ser víctima de los ciberdelincuentes. La prueba psicométrica puede ser aplicada a un empleado o candidato dentro de una organización, de esta forma determinar si tiene el perfil psicológico de la víctima. Se propone un modelo que permita utilizarse como herramienta para determinar el perfil de un candidato o empleado, que genere al final del proceso, un informe con los resultados de la evaluación y las recomendaciones para analizar por parte del evaluador.Palabras clave: Hacking humano; seguridad de la información; vulnerabilidades.
description_eng Hackers focus on obtaining confidential personal or organizational information through users. In order to classify user profile, it is necessary to know the human vulnerabilities exploited by the attacker, by using strategies, psychological techniques and technological tools. Psychological profile of human beings can be defined through quantitative and qualitative outputs generated by the psychometric test. Personality is an indicator of common patterns of human behavior in a specific situation, and may be used to assess an individual’s behavior and actions, to diagnose whether he could be a victim of hackers. Psychometric testing is applied on companies’ employees or candidates, thus determining if they have the victim’s psychological profile. A model is proposed which could be used as a tool to determine the profile of a given employee or candidate, and, at the end of the process, generate a report with the assessment results and recommendations for the evaluator to analyze.Keywords: Human hacking; Information Security; vulnerabilities
author Amariles Camacho, Mauricio
author_facet Amariles Camacho, Mauricio
citationvolume 8
citationissue 1
publisher Tecnológico de Antioquia - Institución Universitaria
ispartofjournal Cuaderno activa
source https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/331
language spa
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0
Mauricio Amariles Camacho - 2016
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
references Bhakta, R. &. (2015). Semantic analysis of dialogs to detect social engineering attacks. In Semantic Computing (ICSC), 2015 IEEE International Conference on, 424-427.
Dimkov, T. V. (2010). Two methodologies for physical penetration testing using social engineering. In Proceedings of the 26th annual computer security applications conference, 399-408.
Fujikawa, M. &. (2011). A Study of Prevention for Social Engineering Attacks using Real/fake Organization’s Uniforms Application of radio and Intra-Body Communication technologies. Sixth international Conference IEEE, 597-602.
Hadnagy, C. (2010). Social Engineering: The art of human hacking. John Wikley & Sons.
Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 74-81.
Irani, D. B. (2011). Reverse social engineering attacks in online social networks. In Detection of intrusions and malware, and vulnerability assessment, 55-74.
Kearney, W. D. (2014). Considering the influence of human trust in practical social engineering exercises. In Information Security for South Africa (ISSA), 1-6.
Krombholz, K. H. (2013). Social engineering attacks on the knowledge worker. In Proceedings of the 6th International Conference on Security of Information and Networks, (pp. 28-35).
Maan, P. &. (2012). Social Engineering: A Partial Technical Attack. International Journal of Computer Science Issues, 9-12.
Mitnick, K. D. (2011). the art of Deception: Controlling the Human Element of Security. John Wiley & Sons.
Mouton, F. L. (2016). Social engineering attack examples, templates and scenarios. Computers Security, 186-209.
Omar, A. (2005). Las dimensiones de la Personalidad como predictores de los comportamientos de ciudadanía organiacional. Estudios de Psicología, 157-166.
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2016-09-27
date_accessioned 2016-09-27T00:00:00Z
date_available 2016-09-27T00:00:00Z
url https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/331
url_doi https://doi.org/10.53995/20278101.331
issn 2027-8101
eissn 2619-5232
doi 10.53995/20278101.331
citationstartpage 65
citationendpage 72
url2_str_mv https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/367
url4_str_mv https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/1071
_version_ 1811200377109872640