Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización
.
Los ciberdelincuentes están enfocándose en obtener información confidencial personal o de una organización a través del usuario. Para clasificar el perfil del usuario, se necesita conocer las vulnerabilidades del ser humano, las cuales el atacante explota, usando estrategias, técnicas psicológicas y herramientas tecnológicas. El perfil del ser humano, puede ser definido a través del resultado cuantitativo y cualitativo que genera la prueba psicométrica. La personalidad es un indicador de los patrones comunes del comportamiento en una situación específica y se reflejan en su actuar y puede ser usado para evaluar el comportamiento y el accionar de un individuo, con el fin de diagnosticar si es susceptible a ser víctima de los ciberdelincuente... Ver más
2027-8101
2619-5232
8
2016-09-27
65
72
Mauricio Amariles Camacho - 2016
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
id |
metarevistapublica_tdea_cuadernoactiva_14_article_331 |
---|---|
record_format |
ojs |
spelling |
Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización Information Security Model to Determine a Candidate or Employee’s Profile in a Given Company Los ciberdelincuentes están enfocándose en obtener información confidencial personal o de una organización a través del usuario. Para clasificar el perfil del usuario, se necesita conocer las vulnerabilidades del ser humano, las cuales el atacante explota, usando estrategias, técnicas psicológicas y herramientas tecnológicas. El perfil del ser humano, puede ser definido a través del resultado cuantitativo y cualitativo que genera la prueba psicométrica. La personalidad es un indicador de los patrones comunes del comportamiento en una situación específica y se reflejan en su actuar y puede ser usado para evaluar el comportamiento y el accionar de un individuo, con el fin de diagnosticar si es susceptible a ser víctima de los ciberdelincuentes. La prueba psicométrica puede ser aplicada a un empleado o candidato dentro de una organización, de esta forma determinar si tiene el perfil psicológico de la víctima. Se propone un modelo que permita utilizarse como herramienta para determinar el perfil de un candidato o empleado, que genere al final del proceso, un informe con los resultados de la evaluación y las recomendaciones para analizar por parte del evaluador.Palabras clave: Hacking humano; seguridad de la información; vulnerabilidades. Hackers focus on obtaining confidential personal or organizational information through users. In order to classify user profile, it is necessary to know the human vulnerabilities exploited by the attacker, by using strategies, psychological techniques and technological tools. Psychological profile of human beings can be defined through quantitative and qualitative outputs generated by the psychometric test. Personality is an indicator of common patterns of human behavior in a specific situation, and may be used to assess an individual’s behavior and actions, to diagnose whether he could be a victim of hackers. Psychometric testing is applied on companies’ employees or candidates, thus determining if they have the victim’s psychological profile. A model is proposed which could be used as a tool to determine the profile of a given employee or candidate, and, at the end of the process, generate a report with the assessment results and recommendations for the evaluator to analyze.Keywords: Human hacking; Information Security; vulnerabilities Amariles Camacho, Mauricio 8 1 Artículo de revista Journal article 2016-09-27T00:00:00Z 2016-09-27T00:00:00Z 2016-09-27 application/pdf text/xml Tecnológico de Antioquia - Institución Universitaria Cuaderno activa 2027-8101 2619-5232 https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/331 10.53995/20278101.331 https://doi.org/10.53995/20278101.331 spa https://creativecommons.org/licenses/by-nc-sa/4.0 Mauricio Amariles Camacho - 2016 Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0. 65 72 Bhakta, R. &. (2015). Semantic analysis of dialogs to detect social engineering attacks. In Semantic Computing (ICSC), 2015 IEEE International Conference on, 424-427. Dimkov, T. V. (2010). Two methodologies for physical penetration testing using social engineering. In Proceedings of the 26th annual computer security applications conference, 399-408. Fujikawa, M. &. (2011). A Study of Prevention for Social Engineering Attacks using Real/fake Organization’s Uniforms Application of radio and Intra-Body Communication technologies. Sixth international Conference IEEE, 597-602. Hadnagy, C. (2010). Social Engineering: The art of human hacking. John Wikley & Sons. Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 74-81. Irani, D. B. (2011). Reverse social engineering attacks in online social networks. In Detection of intrusions and malware, and vulnerability assessment, 55-74. Kearney, W. D. (2014). Considering the influence of human trust in practical social engineering exercises. In Information Security for South Africa (ISSA), 1-6. Krombholz, K. H. (2013). Social engineering attacks on the knowledge worker. In Proceedings of the 6th International Conference on Security of Information and Networks, (pp. 28-35). Maan, P. &. (2012). Social Engineering: A Partial Technical Attack. International Journal of Computer Science Issues, 9-12. Mitnick, K. D. (2011). the art of Deception: Controlling the Human Element of Security. John Wiley & Sons. Mouton, F. L. (2016). Social engineering attack examples, templates and scenarios. Computers Security, 186-209. Omar, A. (2005). Las dimensiones de la Personalidad como predictores de los comportamientos de ciudadanía organiacional. Estudios de Psicología, 157-166. https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/367 https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/1071 info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 http://purl.org/coar/resource_type/c_2df8fbb1 http://purl.org/redcol/resource_type/ART info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Publication |
institution |
TECNOLOGICO DE ANTIOQUIA INSTITUCION UNIVERSITARIA |
thumbnail |
https://nuevo.metarevistas.org/TECNOLOGICODEANTIOQUIAINSTITUCIONUNIVERSITARIA/logo.png |
country_str |
Colombia |
collection |
Cuaderno activa |
title |
Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización |
spellingShingle |
Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización Amariles Camacho, Mauricio |
title_short |
Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización |
title_full |
Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización |
title_fullStr |
Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización |
title_full_unstemmed |
Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización |
title_sort |
modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización |
title_eng |
Information Security Model to Determine a Candidate or Employee’s Profile in a Given Company |
description |
Los ciberdelincuentes están enfocándose en obtener información confidencial personal o de una organización a través del usuario. Para clasificar el perfil del usuario, se necesita conocer las vulnerabilidades del ser humano, las cuales el atacante explota, usando estrategias, técnicas psicológicas y herramientas tecnológicas. El perfil del ser humano, puede ser definido a través del resultado cuantitativo y cualitativo que genera la prueba psicométrica. La personalidad es un indicador de los patrones comunes del comportamiento en una situación específica y se reflejan en su actuar y puede ser usado para evaluar el comportamiento y el accionar de un individuo, con el fin de diagnosticar si es susceptible a ser víctima de los ciberdelincuentes. La prueba psicométrica puede ser aplicada a un empleado o candidato dentro de una organización, de esta forma determinar si tiene el perfil psicológico de la víctima. Se propone un modelo que permita utilizarse como herramienta para determinar el perfil de un candidato o empleado, que genere al final del proceso, un informe con los resultados de la evaluación y las recomendaciones para analizar por parte del evaluador.Palabras clave: Hacking humano; seguridad de la información; vulnerabilidades.
|
description_eng |
Hackers focus on obtaining confidential personal or organizational information through users. In order to classify user profile, it is necessary to know the human vulnerabilities exploited by the attacker, by using strategies, psychological techniques and technological tools. Psychological profile of human beings can be defined through quantitative and qualitative outputs generated by the psychometric test. Personality is an indicator of common patterns of human behavior in a specific situation, and may be used to assess an individual’s behavior and actions, to diagnose whether he could be a victim of hackers. Psychometric testing is applied on companies’ employees or candidates, thus determining if they have the victim’s psychological profile. A model is proposed which could be used as a tool to determine the profile of a given employee or candidate, and, at the end of the process, generate a report with the assessment results and recommendations for the evaluator to analyze.Keywords: Human hacking; Information Security; vulnerabilities
|
author |
Amariles Camacho, Mauricio |
author_facet |
Amariles Camacho, Mauricio |
citationvolume |
8 |
citationissue |
1 |
publisher |
Tecnológico de Antioquia - Institución Universitaria |
ispartofjournal |
Cuaderno activa |
source |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/331 |
language |
spa |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0 Mauricio Amariles Camacho - 2016 Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0. info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
references |
Bhakta, R. &. (2015). Semantic analysis of dialogs to detect social engineering attacks. In Semantic Computing (ICSC), 2015 IEEE International Conference on, 424-427. Dimkov, T. V. (2010). Two methodologies for physical penetration testing using social engineering. In Proceedings of the 26th annual computer security applications conference, 399-408. Fujikawa, M. &. (2011). A Study of Prevention for Social Engineering Attacks using Real/fake Organization’s Uniforms Application of radio and Intra-Body Communication technologies. Sixth international Conference IEEE, 597-602. Hadnagy, C. (2010). Social Engineering: The art of human hacking. John Wikley & Sons. Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 74-81. Irani, D. B. (2011). Reverse social engineering attacks in online social networks. In Detection of intrusions and malware, and vulnerability assessment, 55-74. Kearney, W. D. (2014). Considering the influence of human trust in practical social engineering exercises. In Information Security for South Africa (ISSA), 1-6. Krombholz, K. H. (2013). Social engineering attacks on the knowledge worker. In Proceedings of the 6th International Conference on Security of Information and Networks, (pp. 28-35). Maan, P. &. (2012). Social Engineering: A Partial Technical Attack. International Journal of Computer Science Issues, 9-12. Mitnick, K. D. (2011). the art of Deception: Controlling the Human Element of Security. John Wiley & Sons. Mouton, F. L. (2016). Social engineering attack examples, templates and scenarios. Computers Security, 186-209. Omar, A. (2005). Las dimensiones de la Personalidad como predictores de los comportamientos de ciudadanía organiacional. Estudios de Psicología, 157-166. |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2016-09-27 |
date_accessioned |
2016-09-27T00:00:00Z |
date_available |
2016-09-27T00:00:00Z |
url |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/331 |
url_doi |
https://doi.org/10.53995/20278101.331 |
issn |
2027-8101 |
eissn |
2619-5232 |
doi |
10.53995/20278101.331 |
citationstartpage |
65 |
citationendpage |
72 |
url2_str_mv |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/367 |
url4_str_mv |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/331/1071 |
_version_ |
1811200377109872640 |