Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín

La presente investigación tiene como tema principal las vulnerabilidades informáticas en los emprendimientos en proceso de maduración en la ciudad de Bogotá tomando como estudio de caso a Creaciones Valentín, entendiendo que, los emprendimientos manejan en su mayoría los procesos informáticos a trav...

Full description

Autores:
Castro Castillo, Valentina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/52912
Acceso en línea:
https://hdl.handle.net/20.500.12494/52912
Palabra clave:
Vulnerabilidad
Confidencialidad
Disponibilidad
Emprendimiento
Integridad
Modelación
Seguridad Informática
Sistema de Información de Marketing
Software
Vulnerability
Confidentiality
Availability
Entrepreneurship
Integrity
Modeling
Informatic security
Marketing Information Systems
Software
Rights
openAccess
License
Atribución – Compartir igual
id COOPER2_71395b3ae31b3ea20cace1a5a0e5bb0d
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/52912
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
title Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
spellingShingle Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
Vulnerabilidad
Confidencialidad
Disponibilidad
Emprendimiento
Integridad
Modelación
Seguridad Informática
Sistema de Información de Marketing
Software
Vulnerability
Confidentiality
Availability
Entrepreneurship
Integrity
Modeling
Informatic security
Marketing Information Systems
Software
title_short Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
title_full Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
title_fullStr Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
title_full_unstemmed Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
title_sort Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín
dc.creator.fl_str_mv Castro Castillo, Valentina
dc.contributor.advisor.none.fl_str_mv Barragán Páez, Oscar
dc.contributor.author.none.fl_str_mv Castro Castillo, Valentina
dc.subject.none.fl_str_mv Vulnerabilidad
Confidencialidad
Disponibilidad
Emprendimiento
Integridad
Modelación
Seguridad Informática
Sistema de Información de Marketing
Software
topic Vulnerabilidad
Confidencialidad
Disponibilidad
Emprendimiento
Integridad
Modelación
Seguridad Informática
Sistema de Información de Marketing
Software
Vulnerability
Confidentiality
Availability
Entrepreneurship
Integrity
Modeling
Informatic security
Marketing Information Systems
Software
dc.subject.other.none.fl_str_mv Vulnerability
Confidentiality
Availability
Entrepreneurship
Integrity
Modeling
Informatic security
Marketing Information Systems
Software
description La presente investigación tiene como tema principal las vulnerabilidades informáticas en los emprendimientos en proceso de maduración en la ciudad de Bogotá tomando como estudio de caso a Creaciones Valentín, entendiendo que, los emprendimientos manejan en su mayoría los procesos informáticos a través de las redes sociales dado que éstas no tienen un alto costo e incluso la mayoría es gratuita, dado lo anterior facilita la rotación de información donde pueden estar expuestos a suplantación de identidad, phishing, spear phishing, malware, ransomware, ataques de contraseña, farming y virus, lo que podría llegar a ocasionar daño en su reputación.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-10-11T20:53:18Z
dc.date.available.none.fl_str_mv 2023-10-11T20:53:18Z
dc.date.issued.none.fl_str_mv 2023
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/52912
dc.identifier.bibliographicCitation.none.fl_str_mv Castro Castillo, V. (2023). Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52912
url https://hdl.handle.net/20.500.12494/52912
identifier_str_mv Castro Castillo, V. (2023). Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52912
dc.relation.references.none.fl_str_mv Álvarez, C. E. (2006). Metodología: diseño y desarrollo del proceso de investigación con énfasis en ciencias empresariales. Limusa.
Colombia, C. d. (05 de Enero de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
Congreso de la República de Colombia. (2009). LEY 1273 DE 2009. De la Protección de la información y de los datos.
Congreso de la República de Colombia. (09 de Junio de 2023). Camara de Representantes. Obtenido de Foro: Importancia de la Ciberseguridad en Colombia: https://www.camara.gov.co/foro-importancia-de-la-ciberseguridad-en-colombia
Grupo Consultor Boston. (27 de Junio de 2023). Obtenido de https://www.bcg.com/press/13may2021-pandemic-accelerated-investment-incybersecurity-by-colombian-companies
Guamán, Á. M. (2020). Madurez en la Identificación y Evaluación de Riesgos en Ciberseguridad. Obtenido de https://oa.upm.es/65871/1/ANGEL_MARCELO_REA_GUAMAN.pdf
Icontec Internacional. (2011). Norma Técnica Colombiana NTC-ISO 31000. Gestión del Risgo. Principios y directrices.
La República. (30 de Septiembre de 2022). El costo global del cibercrimen en 2025 ascenderá a un total de US$10,5 billones. Obtenido de https://www.larepublica.co/empresas/el-costoglobal-del-cibercrimen-en-2025-ascendera-a-un-total-de-us-10-5-billones-3458183
Levy B., G., & Hernandez, M. C. (20 de Diciembre de 2022). Ciberataques en la pospandemia: nadie está completamente a salvo. Obtenido de https://andinalink.com/ciberataques-enla-pospandemia-nadie-esta-completamente-a-salvo/
Martínez-Romero, A. M.-B.-L.-T.-L.-N.-B.-T. (2023). Actividad empresarial en Colombia 2022 - 2023: En camino hacia la reactivación. Cali: Universidad Icesi.
Nieto, J. D. (2018). Obtenido de https://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84415/1/T01464.pdf
POLICÍA NACIONAL DE COLOMBIA. (2022). Balance Anual del Cibercrimen 2022. Obtenido de https://caivirtual.policia.gov.co/observatorio/analisis-cibercrimen
Pursell, S. (08 de Diciembre de 2021). HubSpot. Obtenido de https://blog.hubspot.es/marketing/sistemainformacion#:~:text=Un%20sistema%20de%20informaci%C3%B3n%20es,de%20proces os%20y%20operaciones%20internas
Scorecard, S. (23 de Febrero de 2023). B-Secure. Obtenido de https://www.b-secure.co/blog/quetan-grande-es-su-superficie-de-ataque-y-que-pasa-con-los-terceros
TicTac, E. (2021). ccit. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safetendencias-del-cibercrimen-2021-2022.pdf
dc.rights.license.none.fl_str_mv Atribución – Compartir igual
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Compartir igual
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 62 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/07aa8979-8d09-4e74-8a6d-e000a3a77bbb/download
https://repository.ucc.edu.co/bitstreams/917cb9a7-d1f6-4ac5-8b8b-1fa32152bada/download
https://repository.ucc.edu.co/bitstreams/5a745b24-43db-4f57-a068-8811827b3973/download
https://repository.ucc.edu.co/bitstreams/5c22b06b-8907-4bb9-99a4-02468a67cdc3/download
https://repository.ucc.edu.co/bitstreams/714b59cd-49cc-4c49-bdc2-1c45a57b276a/download
https://repository.ucc.edu.co/bitstreams/e09f5cda-9d20-46ff-a26c-e4505eb57949/download
https://repository.ucc.edu.co/bitstreams/5a2bd031-cd83-4dbd-a64e-b41d5f5bf443/download
https://repository.ucc.edu.co/bitstreams/bd04caaa-cc2a-487b-8f45-bf99536c8418/download
https://repository.ucc.edu.co/bitstreams/409750a3-86c8-445c-9591-10647aa1c7ec/download
https://repository.ucc.edu.co/bitstreams/cb8d1eaf-b4df-46a8-9499-aabb4cd59dd9/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
2e6a76833fb5d2e2ed7fb978991a0edf
f001e82311da804e141e9197525d5758
601e2e6ec5fc0df09789ee0c344b0287
fcb80c6471b7b9789f370f362fb46ba7
5043951495c5692ae98070b92d5c5520
75d7747a5b9bc1f652cdee4588c639a2
889b57acab6202d53105ca24f151693c
746aca08b508692ff955ca5bfdbc0f5d
983ecf5397b711d7df4d886d965be6c2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246945942667264
spelling Barragán Páez, OscarCastro Castillo, Valentina2023-10-11T20:53:18Z2023-10-11T20:53:18Z2023https://hdl.handle.net/20.500.12494/52912Castro Castillo, V. (2023). Diagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones Valentín [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52912La presente investigación tiene como tema principal las vulnerabilidades informáticas en los emprendimientos en proceso de maduración en la ciudad de Bogotá tomando como estudio de caso a Creaciones Valentín, entendiendo que, los emprendimientos manejan en su mayoría los procesos informáticos a través de las redes sociales dado que éstas no tienen un alto costo e incluso la mayoría es gratuita, dado lo anterior facilita la rotación de información donde pueden estar expuestos a suplantación de identidad, phishing, spear phishing, malware, ransomware, ataques de contraseña, farming y virus, lo que podría llegar a ocasionar daño en su reputación.The main topic of this research is computer vulnerabilities in startups in the process of maturation in the city of Bogotá, taking Creaciones Valentín as a case study, understanding that the startups mostly manage computer processes through social networks given that these do not have a high cost and most are even free, given the above, it facilitates the rotation of information where they may be exposed to identity theft, phishing, Spear phishing, malware, ransomware, password attacks, farming and viruses, which It could cause damage to your reputation.1. Planteamiento del Problema. -- 2. Justificación. -- 3. Objetivo General. -- 4. Objetivos Específicos. -- 5. Delimitación del Proyecto. -- 6. Marcos Referenciales. -- Marco Teórico. -- Marco Conceptual. -- Marco Legal o Normativo -- 7. Diseño Metodológico. -- 8. Cronograma. -- 9. Costos y Recursos. -- 10. Referencias Bibliográficas. -- 11. Anexos.valentina.castro@campusucc.edu.covalencastrocastillo@gmail.com62 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáVulnerabilidadConfidencialidadDisponibilidadEmprendimientoIntegridadModelaciónSeguridad InformáticaSistema de Información de MarketingSoftwareVulnerabilityConfidentialityAvailabilityEntrepreneurshipIntegrityModelingInformatic securityMarketing Information SystemsSoftwareDiagnóstico de las vulnerabilidades informáticas de los emprendimientos en proceso de maduración, tomando como estudio de caso a Creaciones ValentínTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Álvarez, C. E. (2006). Metodología: diseño y desarrollo del proceso de investigación con énfasis en ciencias empresariales. Limusa.Colombia, C. d. (05 de Enero de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfCongreso de la República de Colombia. (2009). LEY 1273 DE 2009. De la Protección de la información y de los datos.Congreso de la República de Colombia. (09 de Junio de 2023). Camara de Representantes. Obtenido de Foro: Importancia de la Ciberseguridad en Colombia: https://www.camara.gov.co/foro-importancia-de-la-ciberseguridad-en-colombiaGrupo Consultor Boston. (27 de Junio de 2023). Obtenido de https://www.bcg.com/press/13may2021-pandemic-accelerated-investment-incybersecurity-by-colombian-companiesGuamán, Á. M. (2020). Madurez en la Identificación y Evaluación de Riesgos en Ciberseguridad. Obtenido de https://oa.upm.es/65871/1/ANGEL_MARCELO_REA_GUAMAN.pdfIcontec Internacional. (2011). Norma Técnica Colombiana NTC-ISO 31000. Gestión del Risgo. Principios y directrices.La República. (30 de Septiembre de 2022). El costo global del cibercrimen en 2025 ascenderá a un total de US$10,5 billones. Obtenido de https://www.larepublica.co/empresas/el-costoglobal-del-cibercrimen-en-2025-ascendera-a-un-total-de-us-10-5-billones-3458183Levy B., G., & Hernandez, M. C. (20 de Diciembre de 2022). Ciberataques en la pospandemia: nadie está completamente a salvo. Obtenido de https://andinalink.com/ciberataques-enla-pospandemia-nadie-esta-completamente-a-salvo/Martínez-Romero, A. M.-B.-L.-T.-L.-N.-B.-T. (2023). Actividad empresarial en Colombia 2022 - 2023: En camino hacia la reactivación. Cali: Universidad Icesi.Nieto, J. D. (2018). Obtenido de https://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84415/1/T01464.pdfPOLICÍA NACIONAL DE COLOMBIA. (2022). Balance Anual del Cibercrimen 2022. Obtenido de https://caivirtual.policia.gov.co/observatorio/analisis-cibercrimenPursell, S. (08 de Diciembre de 2021). HubSpot. Obtenido de https://blog.hubspot.es/marketing/sistemainformacion#:~:text=Un%20sistema%20de%20informaci%C3%B3n%20es,de%20proces os%20y%20operaciones%20internasScorecard, S. (23 de Febrero de 2023). B-Secure. Obtenido de https://www.b-secure.co/blog/quetan-grande-es-su-superficie-de-ataque-y-que-pasa-con-los-tercerosTicTac, E. (2021). ccit. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safetendencias-del-cibercrimen-2021-2022.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/07aa8979-8d09-4e74-8a6d-e000a3a77bbb/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdfTrabajo de gradoapplication/pdf1716987https://repository.ucc.edu.co/bitstreams/917cb9a7-d1f6-4ac5-8b8b-1fa32152bada/download2e6a76833fb5d2e2ed7fb978991a0edfMD522023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf2023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdfLicencia de usoapplication/pdf202809https://repository.ucc.edu.co/bitstreams/5a745b24-43db-4f57-a068-8811827b3973/downloadf001e82311da804e141e9197525d5758MD532023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf2023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdfAvalapplication/pdf158074https://repository.ucc.edu.co/bitstreams/5c22b06b-8907-4bb9-99a4-02468a67cdc3/download601e2e6ec5fc0df09789ee0c344b0287MD54TEXT2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.txt2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.txtExtracted texttext/plain94944https://repository.ucc.edu.co/bitstreams/714b59cd-49cc-4c49-bdc2-1c45a57b276a/downloadfcb80c6471b7b9789f370f362fb46ba7MD552023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.txt2023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.txtExtracted texttext/plain5911https://repository.ucc.edu.co/bitstreams/e09f5cda-9d20-46ff-a26c-e4505eb57949/download5043951495c5692ae98070b92d5c5520MD572023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.txt2023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.txtExtracted texttext/plain1335https://repository.ucc.edu.co/bitstreams/5a2bd031-cd83-4dbd-a64e-b41d5f5bf443/download75d7747a5b9bc1f652cdee4588c639a2MD59THUMBNAIL2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.jpg2023-Castro_diagnóstico_vulnerabilidades_informáticas.pdf.jpgGenerated Thumbnailimage/jpeg5802https://repository.ucc.edu.co/bitstreams/bd04caaa-cc2a-487b-8f45-bf99536c8418/download889b57acab6202d53105ca24f151693cMD562023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.jpg2023-Castro_diagnóstico_vulnerabilidades_informáticas-Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg11958https://repository.ucc.edu.co/bitstreams/409750a3-86c8-445c-9591-10647aa1c7ec/download746aca08b508692ff955ca5bfdbc0f5dMD582023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.jpg2023-Castro_diagnóstico_vulnerabilidades_informáticas-Aval.pdf.jpgGenerated Thumbnailimage/jpeg12624https://repository.ucc.edu.co/bitstreams/cb8d1eaf-b4df-46a8-9499-aabb4cd59dd9/download983ecf5397b711d7df4d886d965be6c2MD51020.500.12494/52912oai:repository.ucc.edu.co:20.500.12494/529122024-08-10 22:15:49.932open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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