Modelo de seguridad de información para determinar el perfil de un candidato o empleado de una organización

Information Security Model to Determine a Candidate or Employee’s Profile in a Given Company

Contenido principal del artículo

Mauricio Amariles Camacho

Resumen

Los ciberdelincuentes están enfocándose en obtener información confidencial personal o de una organización a través del usuario. Para clasificar el perfil del usuario, se necesita conocer las vulnerabilidades del ser humano, las cuales el atacante explota, usando estrategias, técnicas psicológicas y herramientas tecnológicas. El perfil del ser humano, puede ser definido a través del resultado cuantitativo y cualitativo que genera la prueba psicométrica. La personalidad es un indicador de los patrones comunes del comportamiento en una situación específica y se reflejan en su actuar y puede ser usado para evaluar el comportamiento y el accionar de un individuo, con el fin de diagnosticar si es susceptible a ser víctima de los ciberdelincuentes. La prueba psicométrica puede ser aplicada a un empleado o candidato dentro de una organización, de esta forma determinar si tiene el perfil psicológico de la víctima. Se propone un modelo que permita utilizarse como herramienta para determinar el perfil de un candidato o empleado, que genere al final del proceso, un informe con los resultados de la evaluación y las recomendaciones para analizar por parte del evaluador.

Palabras clave: Hacking humano; seguridad de la información; vulnerabilidades.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Referencias (VER)

Bhakta, R. &. (2015). Semantic analysis of dialogs to detect social engineering attacks. In Semantic Computing (ICSC),
2015 IEEE International Conference on, 424-427.

Dimkov, T. V. (2010). Two methodologies for physical penetration testing using social engineering. In Proceedings of the 26th annual computer security applications conference, 399-408.

Fujikawa, M. &. (2011). A Study of Prevention for Social Engineering Attacks using Real/fake Organization’s Uniforms Application of radio and Intra-Body Communication technologies. Sixth international Conference IEEE, 597-602.

Hadnagy, C. (2010). Social Engineering: The art of human hacking. John Wikley & Sons.

Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 74-81.

Irani, D. B. (2011). Reverse social engineering attacks in online social networks. In Detection of intrusions and malware, and vulnerability assessment, 55-74.

Kearney, W. D. (2014). Considering the influence of human trust in practical social engineering exercises. In Information Security for South Africa (ISSA),
1-6.

Krombholz, K. H. (2013). Social engineering attacks on the knowledge worker. In Proceedings of the 6th International Conference on Security of Information and Networks, (pp. 28-35).

Maan, P. &. (2012). Social Engineering: A Partial Technical Attack. International Journal of Computer Science Issues, 9-12.

Mitnick, K. D. (2011). the art of Deception: Controlling the Human Element of Security. John Wiley & Sons.

Mouton, F. L. (2016). Social engineering attack examples, templates and scenarios. Computers Security, 186-209.

Omar, A. (2005). Las dimensiones de la Personalidad como predictores de los comportamientos de ciudadanía organiacional. Estudios de Psicología, 157-166.