Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
La presente investigación tiene como tema principal las vulnerabilidades informáticas en los emprendimientos en proceso de maduración en la ciudad de Bogotá tomando como estudio de caso a Creaciones Valentín, entendiendo que, los emprendimientos manejan en su mayoría los procesos informáticos a trav...
- Autores:
-
Castro Castillo, Valentina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/52912
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/52912
- Palabra clave:
- Vulnerabilidad
Confidencialidad
Disponibilidad
Emprendimiento
Integridad
Modelación
Seguridad Informática
Sistema de Información de Marketing
Software
Vulnerability
Confidentiality
Availability
Entrepreneurship
Integrity
Modeling
Informatic security
Marketing Information Systems
Software
- Rights
- openAccess
- License
- Atribución – Compartir igual
id |
COOPER2_71395b3ae31b3ea20cace1a5a0e5bb0d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/52912 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín |
title |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín |
spellingShingle |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín Vulnerabilidad Confidencialidad Disponibilidad Emprendimiento Integridad Modelación Seguridad Informática Sistema de Información de Marketing Software Vulnerability Confidentiality Availability Entrepreneurship Integrity Modeling Informatic security Marketing Information Systems Software |
title_short |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín |
title_full |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín |
title_fullStr |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín |
title_full_unstemmed |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín |
title_sort |
Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín |
dc.creator.fl_str_mv |
Castro Castillo, Valentina |
dc.contributor.advisor.none.fl_str_mv |
Barragán Páez, Oscar |
dc.contributor.author.none.fl_str_mv |
Castro Castillo, Valentina |
dc.subject.none.fl_str_mv |
Vulnerabilidad Confidencialidad Disponibilidad Emprendimiento Integridad Modelación Seguridad Informática Sistema de Información de Marketing Software |
topic |
Vulnerabilidad Confidencialidad Disponibilidad Emprendimiento Integridad Modelación Seguridad Informática Sistema de Información de Marketing Software Vulnerability Confidentiality Availability Entrepreneurship Integrity Modeling Informatic security Marketing Information Systems Software |
dc.subject.other.none.fl_str_mv |
Vulnerability Confidentiality Availability Entrepreneurship Integrity Modeling Informatic security Marketing Information Systems Software |
description |
La presente investigación tiene como tema principal las vulnerabilidades informáticas en los emprendimientos en proceso de maduración en la ciudad de Bogotá tomando como estudio de caso a Creaciones Valentín, entendiendo que, los emprendimientos manejan en su mayoría los procesos informáticos a través de las redes sociales dado que éstas no tienen un alto costo e incluso la mayoría es gratuita, dado lo anterior facilita la rotación de información donde pueden estar expuestos a suplantación de identidad, phishing, spear phishing, malware, ransomware, ataques de contraseña, farming y virus, lo que podría llegar a ocasionar daño en su reputación. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-10-11T20:53:18Z |
dc.date.available.none.fl_str_mv |
2023-10-11T20:53:18Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/52912 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Castro Castillo, V. (2023). Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52912 |
url |
https://hdl.handle.net/20.500.12494/52912 |
identifier_str_mv |
Castro Castillo, V. (2023). Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52912 |
dc.relation.references.none.fl_str_mv |
Álvarez, C. E. (2006). Metodología: diseño y desarrollo del proceso de investigación con énfasis en ciencias empresariales. Limusa. Colombia, C. d. (05 de Enero de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf Congreso de la República de Colombia. (2009). LEY 1273 DE 2009. De la Protección de la información y de los datos. Congreso de la República de Colombia. (09 de Junio de 2023). Camara de Representantes. Obtenido de Foro: Importancia de la Ciberseguridad en Colombia: https://www.camara.gov.co/foro-importancia-de-la-ciberseguridad-en-colombia Grupo Consultor Boston. (27 de Junio de 2023). Obtenido de https://www.bcg.com/press/13may2021-pandemic-accelerated-investment-incybersecurity-by-colombian-companies Guamán, Á. M. (2020). Madurez en la Identificación y Evaluación de Riesgos en Ciberseguridad. Obtenido de https://oa.upm.es/65871/1/ANGEL_MARCELO_REA_GUAMAN.pdf Icontec Internacional. (2011). Norma Técnica Colombiana NTC-ISO 31000. Gestión del Risgo. Principios y directrices. La República. (30 de Septiembre de 2022). El costo global del cibercrimen en 2025 ascenderá a un total de US$10,5 billones. Obtenido de https://www.larepublica.co/empresas/el-costoglobal-del-cibercrimen-en-2025-ascendera-a-un-total-de-us-10-5-billones-3458183 Levy B., G., & Hernandez, M. C. (20 de Diciembre de 2022). Ciberataques en la pospandemia: nadie está completamente a salvo. Obtenido de https://andinalink.com/ciberataques-enla-pospandemia-nadie-esta-completamente-a-salvo/ Martínez-Romero, A. M.-B.-L.-T.-L.-N.-B.-T. (2023). Actividad empresarial en Colombia 2022 - 2023: En camino hacia la reactivación. Cali: Universidad Icesi. Nieto, J. D. (2018). Obtenido de https://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84415/1/T01464.pdf POLICÍA NACIONAL DE COLOMBIA. (2022). Balance Anual del Cibercrimen 2022. Obtenido de https://caivirtual.policia.gov.co/observatorio/analisis-cibercrimen Pursell, S. (08 de Diciembre de 2021). HubSpot. Obtenido de https://blog.hubspot.es/marketing/sistemainformacion#:~:text=Un%20sistema%20de%20informaci%C3%B3n%20es,de%20proces os%20y%20operaciones%20internas Scorecard, S. (23 de Febrero de 2023). B-Secure. Obtenido de https://www.b-secure.co/blog/quetan-grande-es-su-superficie-de-ataque-y-que-pasa-con-los-terceros TicTac, E. (2021). ccit. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safetendencias-del-cibercrimen-2021-2022.pdf |
dc.rights.license.none.fl_str_mv |
Atribución – Compartir igual |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Compartir igual http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
62 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/07aa8979-8d09-4e74-8a6d-e000a3a77bbb/download https://repository.ucc.edu.co/bitstreams/917cb9a7-d1f6-4ac5-8b8b-1fa32152bada/download https://repository.ucc.edu.co/bitstreams/5a745b24-43db-4f57-a068-8811827b3973/download https://repository.ucc.edu.co/bitstreams/5c22b06b-8907-4bb9-99a4-02468a67cdc3/download https://repository.ucc.edu.co/bitstreams/714b59cd-49cc-4c49-bdc2-1c45a57b276a/download https://repository.ucc.edu.co/bitstreams/e09f5cda-9d20-46ff-a26c-e4505eb57949/download https://repository.ucc.edu.co/bitstreams/5a2bd031-cd83-4dbd-a64e-b41d5f5bf443/download https://repository.ucc.edu.co/bitstreams/bd04caaa-cc2a-487b-8f45-bf99536c8418/download https://repository.ucc.edu.co/bitstreams/409750a3-86c8-445c-9591-10647aa1c7ec/download https://repository.ucc.edu.co/bitstreams/cb8d1eaf-b4df-46a8-9499-aabb4cd59dd9/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 2e6a76833fb5d2e2ed7fb978991a0edf f001e82311da804e141e9197525d5758 601e2e6ec5fc0df09789ee0c344b0287 fcb80c6471b7b9789f370f362fb46ba7 5043951495c5692ae98070b92d5c5520 75d7747a5b9bc1f652cdee4588c639a2 889b57acab6202d53105ca24f151693c 746aca08b508692ff955ca5bfdbc0f5d 983ecf5397b711d7df4d886d965be6c2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246945942667264 |
spelling |
Barragán Páez, OscarCastro Castillo, Valentina2023-10-11T20:53:18Z2023-10-11T20:53:18Z2023https://hdl.handle.net/20.500.12494/52912Castro Castillo, V. (2023). Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52912La presente investigación tiene como tema principal las vulnerabilidades informáticas en los emprendimientos en proceso de maduración en la ciudad de Bogotá tomando como estudio de caso a Creaciones Valentín, entendiendo que, los emprendimientos manejan en su mayoría los procesos informáticos a través de las redes sociales dado que éstas no tienen un alto costo e incluso la mayoría es gratuita, dado lo anterior facilita la rotación de información donde pueden estar expuestos a suplantación de identidad, phishing, spear phishing, malware, ransomware, ataques de contraseña, farming y virus, lo que podría llegar a ocasionar daño en su reputación.The main topic of this research is computer vulnerabilities in startups in the process of maturation in the city of Bogotá, taking Creaciones Valentín as a case study, understanding that the startups mostly manage computer processes through social networks given that these do not have a high cost and most are even free, given the above, it facilitates the rotation of information where they may be exposed to identity theft, phishing, Spear phishing, malware, ransomware, password attacks, farming and viruses, which It could cause damage to your reputation.1. Planteamiento del Problema. -- 2. Justificación. -- 3. Objetivo General. -- 4. Objetivos Específicos. -- 5. Delimitación del Proyecto. -- 6. Marcos Referenciales. -- Marco Teórico. -- Marco Conceptual. -- Marco Legal o Normativo -- 7. Diseño Metodológico. -- 8. Cronograma. -- 9. Costos y Recursos. -- 10. Referencias Bibliográficas. -- 11. Anexos.valentina.castro@campusucc.edu.covalencastrocastillo@gmail.com62 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáVulnerabilidadConfidencialidadDisponibilidadEmprendimientoIntegridadModelaciónSeguridad InformáticaSistema de Información de MarketingSoftwareVulnerabilityConfidentialityAvailabilityEntrepreneurshipIntegrityModelingInformatic securityMarketing Information SystemsSoftwareDiagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones ValentínTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Álvarez, C. E. (2006). Metodología: diseño y desarrollo del proceso de investigación con énfasis en ciencias empresariales. Limusa.Colombia, C. d. (05 de Enero de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfCongreso de la República de Colombia. (2009). LEY 1273 DE 2009. De la Protección de la información y de los datos.Congreso de la República de Colombia. (09 de Junio de 2023). Camara de Representantes. Obtenido de Foro: Importancia de la Ciberseguridad en Colombia: https://www.camara.gov.co/foro-importancia-de-la-ciberseguridad-en-colombiaGrupo Consultor Boston. (27 de Junio de 2023). Obtenido de https://www.bcg.com/press/13may2021-pandemic-accelerated-investment-incybersecurity-by-colombian-companiesGuamán, Á. M. (2020). Madurez en la Identificación y Evaluación de Riesgos en Ciberseguridad. Obtenido de https://oa.upm.es/65871/1/ANGEL_MARCELO_REA_GUAMAN.pdfIcontec Internacional. (2011). Norma Técnica Colombiana NTC-ISO 31000. Gestión del Risgo. Principios y directrices.La República. (30 de Septiembre de 2022). El costo global del cibercrimen en 2025 ascenderá a un total de US$10,5 billones. Obtenido de https://www.larepublica.co/empresas/el-costoglobal-del-cibercrimen-en-2025-ascendera-a-un-total-de-us-10-5-billones-3458183Levy B., G., & Hernandez, M. C. (20 de Diciembre de 2022). Ciberataques en la pospandemia: nadie está completamente a salvo. Obtenido de https://andinalink.com/ciberataques-enla-pospandemia-nadie-esta-completamente-a-salvo/Martínez-Romero, A. M.-B.-L.-T.-L.-N.-B.-T. (2023). Actividad empresarial en Colombia 2022 - 2023: En camino hacia la reactivación. Cali: Universidad Icesi.Nieto, J. D. (2018). Obtenido de https://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84415/1/T01464.pdfPOLICÍA NACIONAL DE COLOMBIA. (2022). Balance Anual del Cibercrimen 2022. Obtenido de https://caivirtual.policia.gov.co/observatorio/analisis-cibercrimenPursell, S. (08 de Diciembre de 2021). HubSpot. Obtenido de https://blog.hubspot.es/marketing/sistemainformacion#:~:text=Un%20sistema%20de%20informaci%C3%B3n%20es,de%20proces os%20y%20operaciones%20internasScorecard, S. (23 de Febrero de 2023). B-Secure. Obtenido de https://www.b-secure.co/blog/quetan-grande-es-su-superficie-de-ataque-y-que-pasa-con-los-tercerosTicTac, E. (2021). ccit. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safetendencias-del-cibercrimen-2021-2022.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/07aa8979-8d09-4e74-8a6d-e000a3a77bbb/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdfTrabajo de gradoapplication/pdf1716987https://repository.ucc.edu.co/bitstreams/917cb9a7-d1f6-4ac5-8b8b-1fa32152bada/download2e6a76833fb5d2e2ed7fb978991a0edfMD522023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf2023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdfLicencia de usoapplication/pdf202809https://repository.ucc.edu.co/bitstreams/5a745b24-43db-4f57-a068-8811827b3973/downloadf001e82311da804e141e9197525d5758MD532023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf2023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdfAvalapplication/pdf158074https://repository.ucc.edu.co/bitstreams/5c22b06b-8907-4bb9-99a4-02468a67cdc3/download601e2e6ec5fc0df09789ee0c344b0287MD54TEXT2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.txt2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.txtExtracted texttext/plain94944https://repository.ucc.edu.co/bitstreams/714b59cd-49cc-4c49-bdc2-1c45a57b276a/downloadfcb80c6471b7b9789f370f362fb46ba7MD552023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.txt2023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.txtExtracted texttext/plain5911https://repository.ucc.edu.co/bitstreams/e09f5cda-9d20-46ff-a26c-e4505eb57949/download5043951495c5692ae98070b92d5c5520MD572023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.txt2023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.txtExtracted texttext/plain1335https://repository.ucc.edu.co/bitstreams/5a2bd031-cd83-4dbd-a64e-b41d5f5bf443/download75d7747a5b9bc1f652cdee4588c639a2MD59THUMBNAIL2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.jpg2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.jpgGenerated Thumbnailimage/jpeg5802https://repository.ucc.edu.co/bitstreams/bd04caaa-cc2a-487b-8f45-bf99536c8418/download889b57acab6202d53105ca24f151693cMD562023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.jpg2023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg11958https://repository.ucc.edu.co/bitstreams/409750a3-86c8-445c-9591-10647aa1c7ec/download746aca08b508692ff955ca5bfdbc0f5dMD582023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.jpg2023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.jpgGenerated Thumbnailimage/jpeg12624https://repository.ucc.edu.co/bitstreams/cb8d1eaf-b4df-46a8-9499-aabb4cd59dd9/download983ecf5397b711d7df4d886d965be6c2MD51020.500.12494/52912oai:repository.ucc.edu.co:20.500.12494/529122024-08-10 22:15:49.932open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |