Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX

Software inteligente y convergencia tecnológica

Autores:
Morales-Vidales, Mónica Rocío
Plaza-Burbano, Christian David
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27648
Acceso en línea:
https://hdl.handle.net/10983/27648
Palabra clave:
SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INGENIERÍA SOCIAL
Ciberseguridad
Seguridad de la información
Sensibilización
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_2c9c38a250b39fb2355be0f011e380b3
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27648
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
title Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
spellingShingle Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INGENIERÍA SOCIAL
Ciberseguridad
Seguridad de la información
Sensibilización
title_short Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
title_full Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
title_fullStr Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
title_full_unstemmed Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
title_sort Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX
dc.creator.fl_str_mv Morales-Vidales, Mónica Rocío
Plaza-Burbano, Christian David
dc.contributor.advisor.none.fl_str_mv Bernate-Bautista, Sandra Milena
dc.contributor.author.none.fl_str_mv Morales-Vidales, Mónica Rocío
Plaza-Burbano, Christian David
dc.subject.armarc.none.fl_str_mv SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
topic SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INGENIERÍA SOCIAL
Ciberseguridad
Seguridad de la información
Sensibilización
dc.subject.ecm.none.fl_str_mv INGENIERÍA SOCIAL
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Seguridad de la información
Sensibilización
description Software inteligente y convergencia tecnológica
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-30T20:44:01Z
dc.date.available.none.fl_str_mv 2022-08-30T20:44:01Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Morales-Vidales, M. R. & Plaza-Burbano, C. D. (2022). Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27648
identifier_str_mv Morales-Vidales, M. R. & Plaza-Burbano, C. D. (2022). Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/27648
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Policía Nacional de Colombia. (29 de octubre de 2019). Tendencias cibercrimen Colombia 2019-2020. Obtenido de https://www.ccit.org.co/wp- content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf
Ayuda ley protección de datos. (s.f.). Seguridad de la información aspectos a tener en cuenta. Obtenido de https://ayudaleyprotecciondatos.es/2020/07/14/seguridad- de-la-informacion/
Eltiempo. (12 de abril de 1999). El rey de los hackers recibe condena. Obtenido de https://www.eltiempo.com/archivo/documento/MAM-914583
Superintendencia de industria y comercio. (5 de enero de 2009). Ley 1273 del 2009. Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.p df
Función pública. (31 de diciembre de 2008). Ley 1266 del 2008. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488
Función Pública. (17 de Octubre de 2012). Ley 1581 del 2012. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981
Blog especializado en Sistemas de Gestión. (11 de 003 de 2021). Blog especializado en Sistemas de Gestión. Obtenido de https://www.pmg- ssi.com/2021/03/que-es-la- seguridad-de-la-informacion-y-cuantos-tipos-hay/
Incibe. (s.f.). Instituto nacional de ciberseguridad. Obtenido de https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/clasificaci on-informacion.pdf
Ojeda, C. (s.f.). Ingeniería social: ¿el lado oscuro de la Psicología? Obtenido de psicologiaymente: https://psicologiaymente.com/social/ingenieria-social-psicologia
kaspersky. (s.f.). Ingeniería social: definición. Obtenido de latam.kaspersky.com: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
Hadnagy, C. (2011). Ingeniería social el arte del hacking. Obtenido de Ediciones Anaya Multimedia
MONTERO, M. (s.f.). Psicología social comunitaria. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/49352425/Psicologia_social_comunitaria- with-cover-pagev2.pdf?Expires=1637669100&Signature=TGroX5bDXOrEA4pj~hjNQ9pi9OE8OWh XChqlEjGxTtjrHLoWgOV16OBufGohw0CWLGx6ZqYBsZo2- 43UlJ01XEKIroC7kcjUBsK9i77H6CmJ37DE7VnILXYbZC1p0tJi
Softwareone. (12 de 05 de 2020). ¿Qué es la ingeniería social y por qué está cambiando el enfoque de la seguridad cibernética? Obtenido de https://www.softwareone.com/es-co/blog/articles/2020/02/14/que-es-la-ingenieria- social-y-por-que-esta-cambiando-el-enfoque-de-la-seguridad-cibernetica
Incibe. (s.f.). Técnicas de ingeniería social: ¿Cómo consiguen engañarnos? Obtenido de https://www.osi.es/sites/default/files/docs/c14_pdf_infografia-tecnicas- ingenieria-social.pdf
Baher, J. (22 de 04 de 2021). Los estafadores se divierten mientras el negocio digital se dispara: lea más en nuestro informe de 2021. Obtenido de https://bolster.ai/blog/fraudsters-joyride-as-digital-business-skyrockets/
Wordreference. (s.f.). wordreference. Obtenido de https://www.wordreference.com/definicion/sensibilizaci%C3%B3n
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 53 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.city.none.fl_str_mv Bogotá
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/3c274389-0989-4318-8f4a-47ec0facec96/download
https://repository.ucatolica.edu.co/bitstreams/39542bdd-f694-45f0-b155-28f2cb08b150/download
https://repository.ucatolica.edu.co/bitstreams/fefdd813-0bf2-4914-a219-dcebe8d5ad0a/download
https://repository.ucatolica.edu.co/bitstreams/ee012979-743a-4dfe-af38-7a1dd9521db7/download
https://repository.ucatolica.edu.co/bitstreams/e2bfa686-7015-4dd6-ab53-0e27d2902e54/download
https://repository.ucatolica.edu.co/bitstreams/30a4983a-b2e2-49c2-8858-8ea56f1110d0/download
https://repository.ucatolica.edu.co/bitstreams/58f095a1-a389-4f89-926b-90501dc9a80b/download
https://repository.ucatolica.edu.co/bitstreams/33e7e27b-2b69-4bfd-9c49-9c7db027d13a/download
https://repository.ucatolica.edu.co/bitstreams/b0538060-8a27-4c24-9f28-aab4eb528afe/download
https://repository.ucatolica.edu.co/bitstreams/efaa1be8-76ed-43b0-9a65-a43394ccee69/download
https://repository.ucatolica.edu.co/bitstreams/80db9270-5c78-4f4b-9628-63c3a2919368/download
https://repository.ucatolica.edu.co/bitstreams/bd6c9d52-0ef0-4b0f-b8ce-c080665c75ca/download
bitstream.checksum.fl_str_mv 6aa733c19eb47c0b07fa556bc7f33d82
7f8b0e1b96f739b48316171947488cf2
ae35eba8d2c9ff613918d956ff1515d0
67d4cbed4c1eb96d482106f5f8c5637a
8691ff998d22de422a7430076a1422a2
80a521f3d04249f31dede3dbfb63623f
0e53b0b99a27cd68b6ab6a52abf8164e
693101b410e85804649e34213efd9d64
623ac090e643dc118a08e7309e5a3021
bb7a3d7751012e6a493b892b21d4e50c
7ec2e3e746c6071760fdc55ce50b0110
e7b66dbda2cc04e3f3b1365562fc4fab
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402607963635712
spelling Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Morales-Vidales, Mónica Rocíod6b641d1-5855-4963-af5d-d3d534d83c14-1Plaza-Burbano, Christian David9a58dccc-1882-47cd-988c-504ab3a62ffc-1Bogotá2022-08-30T20:44:01Z2022-08-30T20:44:01Z2022Software inteligente y convergencia tecnológicaEl documento menciona las generalidades de la seguridad de la información, luego honda en la empresa en mención y su nicho de negocio donde la seguridad de la información tiene un papel importante y cómo esta estrategia puede generar valor en la sensibilización del personal en busca de generar esa cultura de seguridad en sus procesos. Además de darle importancia al concepto de la ingeniería social como parte del crecimiento de los ataques de phishing donde viene siendo el origen de los ataques que brinda acceso dentro de las compañías. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. PLANTEAMIENTO DEL PROBLEMA 4. JUSTIFICACIÓN 5. OBJETIVOS 6. MARCOS DE REFERENCIA 7. METODOLOGÍA 8. PRODUCTOS A ENTREGAR 9. ENTREGA DE RESULTADOS E IMPACTOS 10. NUEVAS ÁREAS DE ESTUDIO 11. CONCLUSIONES 12. BIBLIOGRAFÍA53 páginasapplication/pdfMorales-Vidales, M. R. & Plaza-Burbano, C. D. (2022). Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27648spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónPolicía Nacional de Colombia. (29 de octubre de 2019). Tendencias cibercrimen Colombia 2019-2020. Obtenido de https://www.ccit.org.co/wp- content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfAyuda ley protección de datos. (s.f.). Seguridad de la información aspectos a tener en cuenta. Obtenido de https://ayudaleyprotecciondatos.es/2020/07/14/seguridad- de-la-informacion/Eltiempo. (12 de abril de 1999). El rey de los hackers recibe condena. Obtenido de https://www.eltiempo.com/archivo/documento/MAM-914583Superintendencia de industria y comercio. (5 de enero de 2009). Ley 1273 del 2009. Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.p dfFunción pública. (31 de diciembre de 2008). Ley 1266 del 2008. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488Función Pública. (17 de Octubre de 2012). Ley 1581 del 2012. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981Blog especializado en Sistemas de Gestión. (11 de 003 de 2021). Blog especializado en Sistemas de Gestión. Obtenido de https://www.pmg- ssi.com/2021/03/que-es-la- seguridad-de-la-informacion-y-cuantos-tipos-hay/Incibe. (s.f.). Instituto nacional de ciberseguridad. Obtenido de https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/clasificaci on-informacion.pdfOjeda, C. (s.f.). Ingeniería social: ¿el lado oscuro de la Psicología? Obtenido de psicologiaymente: https://psicologiaymente.com/social/ingenieria-social-psicologiakaspersky. (s.f.). Ingeniería social: definición. Obtenido de latam.kaspersky.com: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineeringHadnagy, C. (2011). Ingeniería social el arte del hacking. Obtenido de Ediciones Anaya MultimediaMONTERO, M. (s.f.). Psicología social comunitaria. Obtenido de https://d1wqtxts1xzle7.cloudfront.net/49352425/Psicologia_social_comunitaria- with-cover-pagev2.pdf?Expires=1637669100&Signature=TGroX5bDXOrEA4pj~hjNQ9pi9OE8OWh XChqlEjGxTtjrHLoWgOV16OBufGohw0CWLGx6ZqYBsZo2- 43UlJ01XEKIroC7kcjUBsK9i77H6CmJ37DE7VnILXYbZC1p0tJiSoftwareone. (12 de 05 de 2020). ¿Qué es la ingeniería social y por qué está cambiando el enfoque de la seguridad cibernética? Obtenido de https://www.softwareone.com/es-co/blog/articles/2020/02/14/que-es-la-ingenieria- social-y-por-que-esta-cambiando-el-enfoque-de-la-seguridad-ciberneticaIncibe. (s.f.). Técnicas de ingeniería social: ¿Cómo consiguen engañarnos? Obtenido de https://www.osi.es/sites/default/files/docs/c14_pdf_infografia-tecnicas- ingenieria-social.pdfBaher, J. (22 de 04 de 2021). Los estafadores se divierten mientras el negocio digital se dispara: lea más en nuestro informe de 2021. Obtenido de https://bolster.ai/blog/fraudsters-joyride-as-digital-business-skyrockets/Wordreference. (s.f.). wordreference. Obtenido de https://www.wordreference.com/definicion/sensibilizaci%C3%B3nCopyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICACAPACITACIÓN DE EMPLEADOSINGENIERÍA SOCIALCiberseguridadSeguridad de la informaciónSensibilizaciónEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREXTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdfEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdfapplication/pdf2279885https://repository.ucatolica.edu.co/bitstreams/3c274389-0989-4318-8f4a-47ec0facec96/download6aa733c19eb47c0b07fa556bc7f33d82MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf136339https://repository.ucatolica.edu.co/bitstreams/39542bdd-f694-45f0-b155-28f2cb08b150/download7f8b0e1b96f739b48316171947488cf2MD534F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf4F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf828420https://repository.ucatolica.edu.co/bitstreams/fefdd813-0bf2-4914-a219-dcebe8d5ad0a/downloadae35eba8d2c9ff613918d956ff1515d0MD543F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf3F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf508447https://repository.ucatolica.edu.co/bitstreams/ee012979-743a-4dfe-af38-7a1dd9521db7/download67d4cbed4c1eb96d482106f5f8c5637aMD55TEXTEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.txtEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.txtExtracted texttext/plain71509https://repository.ucatolica.edu.co/bitstreams/e2bfa686-7015-4dd6-ab53-0e27d2902e54/download8691ff998d22de422a7430076a1422a2MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain7670https://repository.ucatolica.edu.co/bitstreams/30a4983a-b2e2-49c2-8858-8ea56f1110d0/download80a521f3d04249f31dede3dbfb63623fMD584F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txt4F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain960https://repository.ucatolica.edu.co/bitstreams/58f095a1-a389-4f89-926b-90501dc9a80b/download0e53b0b99a27cd68b6ab6a52abf8164eMD5103F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txt3F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10344https://repository.ucatolica.edu.co/bitstreams/33e7e27b-2b69-4bfd-9c49-9c7db027d13a/download693101b410e85804649e34213efd9d64MD512THUMBNAILEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.jpgEstrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque.pdf.jpgRIUCACimage/jpeg10683https://repository.ucatolica.edu.co/bitstreams/b0538060-8a27-4c24-9f28-aab4eb528afe/download623ac090e643dc118a08e7309e5a3021MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg19016https://repository.ucatolica.edu.co/bitstreams/efaa1be8-76ed-43b0-9a65-a43394ccee69/downloadbb7a3d7751012e6a493b892b21d4e50cMD594F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpg4F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgRIUCACimage/jpeg26048https://repository.ucatolica.edu.co/bitstreams/80db9270-5c78-4f4b-9628-63c3a2919368/download7ec2e3e746c6071760fdc55ce50b0110MD5113F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpg3F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg25597https://repository.ucatolica.edu.co/bitstreams/bd6c9d52-0ef0-4b0f-b8ce-c080665c75ca/downloade7b66dbda2cc04e3f3b1365562fc4fabMD51310983/27648oai:repository.ucatolica.edu.co:10983/276482023-03-24 16:42:00.037https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com