Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
Software inteligente y convergencia tecnológica
- Autores:
-
Morales-Vidales, Mónica Rocío
Plaza-Burbano, Christian David
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27648
- Acceso en línea:
- https://hdl.handle.net/10983/27648
- Palabra clave:
- SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INGENIERÍA SOCIAL
Ciberseguridad
Seguridad de la información
Sensibilización
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_2c9c38a250b39fb2355be0f011e380b3 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27648 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX |
title |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX |
spellingShingle |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX SEGURIDAD INFORMÁTICA CAPACITACIÓN DE EMPLEADOS INGENIERÍA SOCIAL Ciberseguridad Seguridad de la información Sensibilización |
title_short |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX |
title_full |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX |
title_fullStr |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX |
title_full_unstemmed |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX |
title_sort |
Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX |
dc.creator.fl_str_mv |
Morales-Vidales, Mónica Rocío Plaza-Burbano, Christian David |
dc.contributor.advisor.none.fl_str_mv |
Bernate-Bautista, Sandra Milena |
dc.contributor.author.none.fl_str_mv |
Morales-Vidales, Mónica Rocío Plaza-Burbano, Christian David |
dc.subject.armarc.none.fl_str_mv |
SEGURIDAD INFORMÁTICA CAPACITACIÓN DE EMPLEADOS |
topic |
SEGURIDAD INFORMÁTICA CAPACITACIÓN DE EMPLEADOS INGENIERÍA SOCIAL Ciberseguridad Seguridad de la información Sensibilización |
dc.subject.ecm.none.fl_str_mv |
INGENIERÍA SOCIAL |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Seguridad de la información Sensibilización |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-30T20:44:01Z |
dc.date.available.none.fl_str_mv |
2022-08-30T20:44:01Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Morales-Vidales, M. R. & Plaza-Burbano, C. D. (2022). Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27648 |
identifier_str_mv |
Morales-Vidales, M. R. & Plaza-Burbano, C. D. (2022). Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/27648 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Policía Nacional de Colombia. (29 de octubre de 2019). Tendencias cibercrimen Colombia 2019-2020. Obtenido de https://www.ccit.org.co/wp- content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf Ayuda ley protección de datos. (s.f.). Seguridad de la información aspectos a tener en cuenta. Obtenido de https://ayudaleyprotecciondatos.es/2020/07/14/seguridad- de-la-informacion/ Eltiempo. (12 de abril de 1999). El rey de los hackers recibe condena. Obtenido de https://www.eltiempo.com/archivo/documento/MAM-914583 Superintendencia de industria y comercio. (5 de enero de 2009). Ley 1273 del 2009. Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.p df Función pública. (31 de diciembre de 2008). Ley 1266 del 2008. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488 Función Pública. (17 de Octubre de 2012). Ley 1581 del 2012. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 Blog especializado en Sistemas de Gestión. (11 de 003 de 2021). Blog especializado en Sistemas de Gestión. Obtenido de https://www.pmg- ssi.com/2021/03/que-es-la- seguridad-de-la-informacion-y-cuantos-tipos-hay/ Incibe. (s.f.). Instituto nacional de ciberseguridad. Obtenido de https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/clasificaci on-informacion.pdf Ojeda, C. (s.f.). Ingeniería social: ¿el lado oscuro de la Psicología? Obtenido de psicologiaymente: https://psicologiaymente.com/social/ingenieria-social-psicologia kaspersky. (s.f.). Ingeniería social: definición. Obtenido de latam.kaspersky.com: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering Hadnagy, C. (2011). Ingeniería social el arte del hacking. Obtenido de Ediciones Anaya Multimedia MONTERO, M. (s.f.). Psicología social comunitaria. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/49352425/Psicologia_social_comunitaria- with-cover-pagev2.pdf?Expires=1637669100&Signature=TGroX5bDXOrEA4pj~hjNQ9pi9OE8OWh XChqlEjGxTtjrHLoWgOV16OBufGohw0CWLGx6ZqYBsZo2- 43UlJ01XEKIroC7kcjUBsK9i77H6CmJ37DE7VnILXYbZC1p0tJi Softwareone. (12 de 05 de 2020). ¿Qué es la ingeniería social y por qué está cambiando el enfoque de la seguridad cibernética? Obtenido de https://www.softwareone.com/es-co/blog/articles/2020/02/14/que-es-la-ingenieria- social-y-por-que-esta-cambiando-el-enfoque-de-la-seguridad-cibernetica Incibe. (s.f.). Técnicas de ingeniería social: ¿Cómo consiguen engañarnos? Obtenido de https://www.osi.es/sites/default/files/docs/c14_pdf_infografia-tecnicas- ingenieria-social.pdf Baher, J. (22 de 04 de 2021). Los estafadores se divierten mientras el negocio digital se dispara: lea más en nuestro informe de 2021. Obtenido de https://bolster.ai/blog/fraudsters-joyride-as-digital-business-skyrockets/ Wordreference. (s.f.). wordreference. Obtenido de https://www.wordreference.com/definicion/sensibilizaci%C3%B3n |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
53 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.city.none.fl_str_mv |
Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/3c274389-0989-4318-8f4a-47ec0facec96/download https://repository.ucatolica.edu.co/bitstreams/39542bdd-f694-45f0-b155-28f2cb08b150/download https://repository.ucatolica.edu.co/bitstreams/fefdd813-0bf2-4914-a219-dcebe8d5ad0a/download https://repository.ucatolica.edu.co/bitstreams/ee012979-743a-4dfe-af38-7a1dd9521db7/download https://repository.ucatolica.edu.co/bitstreams/e2bfa686-7015-4dd6-ab53-0e27d2902e54/download https://repository.ucatolica.edu.co/bitstreams/30a4983a-b2e2-49c2-8858-8ea56f1110d0/download https://repository.ucatolica.edu.co/bitstreams/58f095a1-a389-4f89-926b-90501dc9a80b/download https://repository.ucatolica.edu.co/bitstreams/33e7e27b-2b69-4bfd-9c49-9c7db027d13a/download https://repository.ucatolica.edu.co/bitstreams/b0538060-8a27-4c24-9f28-aab4eb528afe/download https://repository.ucatolica.edu.co/bitstreams/efaa1be8-76ed-43b0-9a65-a43394ccee69/download https://repository.ucatolica.edu.co/bitstreams/80db9270-5c78-4f4b-9628-63c3a2919368/download https://repository.ucatolica.edu.co/bitstreams/bd6c9d52-0ef0-4b0f-b8ce-c080665c75ca/download |
bitstream.checksum.fl_str_mv |
6aa733c19eb47c0b07fa556bc7f33d82 7f8b0e1b96f739b48316171947488cf2 ae35eba8d2c9ff613918d956ff1515d0 67d4cbed4c1eb96d482106f5f8c5637a 8691ff998d22de422a7430076a1422a2 80a521f3d04249f31dede3dbfb63623f 0e53b0b99a27cd68b6ab6a52abf8164e 693101b410e85804649e34213efd9d64 623ac090e643dc118a08e7309e5a3021 bb7a3d7751012e6a493b892b21d4e50c 7ec2e3e746c6071760fdc55ce50b0110 e7b66dbda2cc04e3f3b1365562fc4fab |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256325553553408 |
spelling |
Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Morales-Vidales, Mónica Rocíod6b641d1-5855-4963-af5d-d3d534d83c14-1Plaza-Burbano, Christian David9a58dccc-1882-47cd-988c-504ab3a62ffc-1Bogotá2022-08-30T20:44:01Z2022-08-30T20:44:01Z2022Software inteligente y convergencia tecnológicaEl documento menciona las generalidades de la seguridad de la información, luego honda en la empresa en mención y su nicho de negocio donde la seguridad de la información tiene un papel importante y cómo esta estrategia puede generar valor en la sensibilización del personal en busca de generar esa cultura de seguridad en sus procesos. Además de darle importancia al concepto de la ingeniería social como parte del crecimiento de los ataques de phishing donde viene siendo el origen de los ataques que brinda acceso dentro de las compañías. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. PLANTEAMIENTO DEL PROBLEMA 4. JUSTIFICACIÓN 5. OBJETIVOS 6. MARCOS DE REFERENCIA 7. METODOLOGÍA 8. PRODUCTOS A ENTREGAR 9. ENTREGA DE RESULTADOS E IMPACTOS 10. NUEVAS ÁREAS DE ESTUDIO 11. CONCLUSIONES 12. BIBLIOGRAFÍA53 páginasapplication/pdfMorales-Vidales, M. R. & Plaza-Burbano, C. D. (2022). Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27648spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónPolicía Nacional de Colombia. (29 de octubre de 2019). Tendencias cibercrimen Colombia 2019-2020. Obtenido de https://www.ccit.org.co/wp- content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfAyuda ley protección de datos. (s.f.). Seguridad de la información aspectos a tener en cuenta. Obtenido de https://ayudaleyprotecciondatos.es/2020/07/14/seguridad- de-la-informacion/Eltiempo. (12 de abril de 1999). El rey de los hackers recibe condena. Obtenido de https://www.eltiempo.com/archivo/documento/MAM-914583Superintendencia de industria y comercio. (5 de enero de 2009). Ley 1273 del 2009. Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.p dfFunción pública. (31 de diciembre de 2008). Ley 1266 del 2008. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488Función Pública. (17 de Octubre de 2012). Ley 1581 del 2012. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981Blog especializado en Sistemas de Gestión. (11 de 003 de 2021). Blog especializado en Sistemas de Gestión. Obtenido de https://www.pmg- ssi.com/2021/03/que-es-la- seguridad-de-la-informacion-y-cuantos-tipos-hay/Incibe. (s.f.). Instituto nacional de ciberseguridad. Obtenido de https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/clasificaci on-informacion.pdfOjeda, C. (s.f.). Ingeniería social: ¿el lado oscuro de la Psicología? Obtenido de psicologiaymente: https://psicologiaymente.com/social/ingenieria-social-psicologiakaspersky. (s.f.). Ingeniería social: definición. Obtenido de latam.kaspersky.com: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineeringHadnagy, C. (2011). Ingeniería social el arte del hacking. Obtenido de Ediciones Anaya MultimediaMONTERO, M. (s.f.). Psicología social comunitaria. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/49352425/Psicologia_social_comunitaria- with-cover-pagev2.pdf?Expires=1637669100&Signature=TGroX5bDXOrEA4pj~hjNQ9pi9OE8OWh XChqlEjGxTtjrHLoWgOV16OBufGohw0CWLGx6ZqYBsZo2- 43UlJ01XEKIroC7kcjUBsK9i77H6CmJ37DE7VnILXYbZC1p0tJiSoftwareone. (12 de 05 de 2020). ¿Qué es la ingeniería social y por qué está cambiando el enfoque de la seguridad cibernética? Obtenido de https://www.softwareone.com/es-co/blog/articles/2020/02/14/que-es-la-ingenieria- social-y-por-que-esta-cambiando-el-enfoque-de-la-seguridad-ciberneticaIncibe. (s.f.). Técnicas de ingeniería social: ¿Cómo consiguen engañarnos? Obtenido de https://www.osi.es/sites/default/files/docs/c14_pdf_infografia-tecnicas- ingenieria-social.pdfBaher, J. (22 de 04 de 2021). Los estafadores se divierten mientras el negocio digital se dispara: lea más en nuestro informe de 2021. Obtenido de https://bolster.ai/blog/fraudsters-joyride-as-digital-business-skyrockets/Wordreference. (s.f.). wordreference. Obtenido de https://www.wordreference.com/definicion/sensibilizaci%C3%B3nCopyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICACAPACITACIÓN DE EMPLEADOSINGENIERÍA SOCIALCiberseguridadSeguridad de la informaciónSensibilizaciónEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREXTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdfEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdfapplication/pdf2279885https://repository.ucatolica.edu.co/bitstreams/3c274389-0989-4318-8f4a-47ec0facec96/download6aa733c19eb47c0b07fa556bc7f33d82MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf136339https://repository.ucatolica.edu.co/bitstreams/39542bdd-f694-45f0-b155-28f2cb08b150/download7f8b0e1b96f739b48316171947488cf2MD534F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf4F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf828420https://repository.ucatolica.edu.co/bitstreams/fefdd813-0bf2-4914-a219-dcebe8d5ad0a/downloadae35eba8d2c9ff613918d956ff1515d0MD543F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf3F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf508447https://repository.ucatolica.edu.co/bitstreams/ee012979-743a-4dfe-af38-7a1dd9521db7/download67d4cbed4c1eb96d482106f5f8c5637aMD55TEXTEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.txtEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.txtExtracted texttext/plain71509https://repository.ucatolica.edu.co/bitstreams/e2bfa686-7015-4dd6-ab53-0e27d2902e54/download8691ff998d22de422a7430076a1422a2MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain7670https://repository.ucatolica.edu.co/bitstreams/30a4983a-b2e2-49c2-8858-8ea56f1110d0/download80a521f3d04249f31dede3dbfb63623fMD584F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txt4F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain960https://repository.ucatolica.edu.co/bitstreams/58f095a1-a389-4f89-926b-90501dc9a80b/download0e53b0b99a27cd68b6ab6a52abf8164eMD5103F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txt3F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10344https://repository.ucatolica.edu.co/bitstreams/33e7e27b-2b69-4bfd-9c49-9c7db027d13a/download693101b410e85804649e34213efd9d64MD512THUMBNAILEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.jpgEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.jpgRIUCACimage/jpeg10683https://repository.ucatolica.edu.co/bitstreams/b0538060-8a27-4c24-9f28-aab4eb528afe/download623ac090e643dc118a08e7309e5a3021MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg19016https://repository.ucatolica.edu.co/bitstreams/efaa1be8-76ed-43b0-9a65-a43394ccee69/downloadbb7a3d7751012e6a493b892b21d4e50cMD594F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpg4F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgRIUCACimage/jpeg26048https://repository.ucatolica.edu.co/bitstreams/80db9270-5c78-4f4b-9628-63c3a2919368/download7ec2e3e746c6071760fdc55ce50b0110MD5113F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpg3F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg25597https://repository.ucatolica.edu.co/bitstreams/bd6c9d52-0ef0-4b0f-b8ce-c080665c75ca/downloade7b66dbda2cc04e3f3b1365562fc4fabMD51310983/27648oai:repository.ucatolica.edu.co:10983/276482023-03-24 16:42:00.037https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |