Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
Trabajo de investigación
- Autores:
-
Ibáñez-Naranjo, Camilo Alejandro
Rodríguez-Varón, Luis Felipe
- Tipo de recurso:
- Tesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/25732
- Acceso en línea:
- https://hdl.handle.net/10983/25732
- Palabra clave:
- CIBERSEGURIDAD
THREAT INTELLIGENCE
TELETRABAJO
ADVERSARIOS
MITTRE ATT&CK
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_c3c944efbf789ae8a25a584d2a555bdf |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/25732 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo |
title |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo |
spellingShingle |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo CIBERSEGURIDAD THREAT INTELLIGENCE TELETRABAJO ADVERSARIOS MITTRE ATT&CK |
title_short |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo |
title_full |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo |
title_fullStr |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo |
title_full_unstemmed |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo |
title_sort |
Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo |
dc.creator.fl_str_mv |
Ibáñez-Naranjo, Camilo Alejandro Rodríguez-Varón, Luis Felipe |
dc.contributor.advisor.none.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.none.fl_str_mv |
Ibáñez-Naranjo, Camilo Alejandro Rodríguez-Varón, Luis Felipe |
dc.subject.proposal.spa.fl_str_mv |
CIBERSEGURIDAD THREAT INTELLIGENCE TELETRABAJO ADVERSARIOS MITTRE ATT&CK |
topic |
CIBERSEGURIDAD THREAT INTELLIGENCE TELETRABAJO ADVERSARIOS MITTRE ATT&CK |
description |
Trabajo de investigación |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-03-18T02:58:23Z |
dc.date.available.none.fl_str_mv |
2021-03-18T02:58:23Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_46ec |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_46ec |
dc.identifier.citation.none.fl_str_mv |
Ibáñez-Naranjo, C. A & Rodríguez-Varón, L. F. (2020). Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/25732 |
identifier_str_mv |
Ibáñez-Naranjo, C. A & Rodríguez-Varón, L. F. (2020). Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/25732 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
INCIBE, Instituto nacional de Ciberseguridad; Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario, 2017. En https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdf GUIDE TO ENTERPRISE TELEWORK; Remote Access, and Bring Your Own Device (BYOD) Security, NIST Special Publication 800-46 Revisión 2, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-46r2.pdf REVISTA SEMANA; El tiempo que los bogotanos pierden al año en trancones, 2018. En https://www.semana.com/Item/ArticleAsync/556386 BODDY, Matt. JONES, Ben and STOCKLEY Mark, Sophos - RDP Exposed - The Threat That's Already at Your Door, 2019”. En https://nakedsecurity.sophos.com/2019/07/17/rdp-exposed-the-wolves-already-at-your-door/ MILOŠ, Čermák, ROBERT, Lipovsky; welivesecurity by eset, 26 Feb 2020.En https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/ REYES, J. F. Firma invitada; El virus" Wannacry". Quadernos de criminología: revista de criminología y ciencias forenses, 2017, (38), 32-37. Ministerio de tecnologías de la información y comunicación, Paraguay. En https://cert.gov.py/index.php/noticias/distribucion-de-ransomware-mediante-ataques-de-fuerza-bruta-rdp LESMES SOTO, Leonardo; Gerente de Auditoría y Aseguramiento, BDO Colombia, Contadores Públicos y Consultores, 15 de junio de 2018. En http://www.empresariotic.com/software-y-la-nube/107-seguridad/1185-teletrabajo-una-puerta-abierta-a-la-vulnerabilidad-cibernetica-de-las-empresas WASHINGTONPOST, marzo 13 de 2020. En: https://www.washingtonpost.com/nation/2020/03/13/federal-employees-may-soon-be-ordered-work-home-that-could-pose-serious-cybersecurity-risks/ EL TIEMPO, ¿Cómo los trabajos se están transformando hacia un entorno digital?, 2019. En https://www.eltiempo.com/economia/empresas/teletrabajo-una-opcion-cada-vez-mas-comun-en-colombia-393214 ARANGO, Lizeth Andrea Villada; Condiciones facilitadoras y obstaculizadoras para la adaptación al teletrabajo en docentes de una IES de Medellín, 2018, 76 pág. OZ ALASHE, Alashe; Remote working poses significant security risk to uk’s sme businesses, new research reveals, CybSafe. En https://www.cybsafe.com/press-releases/remote-working-poses-significant-security-risk-to-uks-sme-businesses-new-research-reveals/ TELETRABAJO, El teletrabajo sigue creciendo en el mundo, 2019. En https://www.teletrabajo.gov.co/622/w3-article-103166.html RAMIREZ, Iván; ¿Qué es una conexión vpn, para qué sirve y qué ventajas tiene?, 2019. En https://www.xataka.com/basics/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-tiene YUBAL FM; Firewall: qué es un cortafuegos, para qué sirve y cómo funciona, 2019 en https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funciona VANGUARDIA; ¿Qué es un antivirus y para qué sirve?, 2018. En https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirve DANA, Elfenbaum; Cual es la diferencia entre los protocolos TCP y UDP, 2019 en. En https://es.ccm.net/faq/1559-cual-es-la-diferencia-entre-los-protocolos-tcp-y-udp SEGURIDAD, Leonardo ; en ¿QUIÉN ES JACK NILLES?, 2016 en https://teletrabajoblog.wordpress.com/2016/04/28/quien-es-jack-nilles/ MINISTERIO DE TELECOMUNICACIONES, Ley 1221 de 2008 por la cual se establecen normas para promover y regular el teletrabajo y se dictan otras disposiciones, 2008. En https://www.mintic.gov.co/portal/604/articles-3703_documento.pdf MINISTERIO DE TRABAJO, Resolución 2886; Por la cual se definen las entidades que harán parte de la red nacional de fomento al teletrabajo y se dictan otras disposiciones, 2012. ALCALDÍA DE BOGOTÁ; Proyecto de acuerdo 128; Por medio del cual se establece en el distrito capital, la estrategia para la implementación del teletrabajo en Bogotá, 2013. En https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53426 LIBRO BLANCO; El ABC del teletrabajo en Colombia - versión 3.0, Pág. 97. En https://www.teletrabajo.gov.co/622/articles-8228_archivo_pdf_libro_blanco.pdf MOJICA, JJ Chaverra; VÉLEZ, H. de J. Restrepo; GARCÍA, JF Pérez. El teletrabajo y la seguridad de la información empresarial. REVISTA CINTEX, 2015, vol. 20. CSIRT-CV. Centro de seguridad tic de la Comunitat valenciana; Guía de seguridad en el teletrabajo, 2015. ANDRÉS, Bustos Guáqueta Carlos; Seguridad informática para el teletrabajo en empresas privadas en Colombia. 2015. Tesis de Licenciatura. Universidad Piloto de Colombia. MÉNDEZ, M; El teletrabajo en España: aspectos teórico-prácticos de interés. Madrid: Wolters Kluwer. En https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5350366&query=factores+protectores+teletrabajo LEAL CUBAQUE, Edicson Daniel, La seguridad de la información en dispositivos móviles personales de uso profesional." 2019. En http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4920/00005097.pdf?sequence=1&isAllowed=y LA REPÚBLICA, Número de teletrabajadores en Colombia creció 287% los últimos cuatro años, 2018. En https://www.larepublica.co/economia/numero-de-teletrabajadores-en-colombia-crecio-287-los-ultimos-cuatro-anos-2753681 GUIDE TO TELEWORK AND BRING YOUR OWN DEVICE (BYOD) SECURITY, NIST Special Publication 800-114 Revisión 1, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdf HACKNOID, estadísticas de ciberataques en tiempos de covid-19, 2019. En https://hacknoid.com/sin-categorizar/estadisticas-de-ciberataques-en-tiempos-de-covid-19/ TECNOLOGÍA DE LA INFORMACIÓN. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información, ISO, NTC. IEC 27001, 2013. En https://repository.ucatolica.edu.co/bitstream/10983/14680/1/Proyecto%20Identificar%20el%20GAP%20de%20Seguridad%20de%20la%20Informaci%C3%B3n%20en%20el%20Proceso%20TI%20de%20OMB.pdf MINISTERIO TIC COLOMBIA, Historia del teletrabajo, 2016. En https://www.youtube.com/watch?v=keKFJUiEQwU REVISTA SCIENCE, Projecting the transmission dynamics of SARS-CoV-2 through the postpandemic period, 2020. En https://science.sciencemag.org/content/368/6493/860 JESUS FERNANDEZ, El uso de las redes sociales abarca casi la mitad de la población mundial, 2020. En https://wearesocial.com/es/blog/2020/01/digital-2020-el-uso-de-las-redes-sociales-abarca-casi-la-mitad-de-la-poblacion-mundial MABEL MATEUS, ¡Teletrabaje con seguridad! En https://mintic.gov.co/portal/vivedigital/612/w3-article-5106.html MIGUEL ANGEL MENDOZA, ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia, 2015. En https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/ ATT&CK Training; En https://attack.mitre.org/ MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/ MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/ MITRE CORPORATION; Phishing: Spearphishing Attachment. En https://attack.mitre.org/techniques/T1566/001/ MITRE CORPORATION; Drive-by Compromise. En https://attack.mitre.org/techniques/T1189/ MITRE CORPORATION; Replication Through Removable Media. En https://attack.mitre.org/techniques/T1091/ MITRE CORPORATION; Grupo APT-C-36. En https://attack.mitre.org/groups/G0099/ MITRE CORPORATION; APT-C-36. En https://web.archive.org/web/20190625182633if_/https://ti.360.net/blog/articles/apt-c-36-continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/) MITRE CORPORATION; Grupo APT38. En https://attack.mitre.org/groups/G0082/ MITRE CORPORATION; Grupo APT19. En https://attack.mitre.org/groups/G0073/ CSIRT-CV; Centre Seguretat TIC de la Comunitat Valenciana, Guía de seguridad en teletrabajo. En https://concienciat.gva.es/wp-content/uploads/2018/03/infor_guia_de_seguridad_en_el_teletrabajo.pdf GUIDELINES ON ELECTRONIC MAIL SECURITY; NIST Special Publication 800-45, Versión 2. En https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-45ver2.pdf SPEARPHISHING A LAW ENFORCEMENT AND CROSS-INDUSTRY PERSPECTIVE, European Cybercrime centre, Europol EC3 2019 En https://www.europol.europa.eu/sites/default/files/documents/report_on_phishing_-_a_law_enforcement_perspective.pdf RISK MANAGEMENT FOR REPLICATION DEVICES, NISTIR 8023. En https://nvlpubs.nist.gov/nistpubs/ir/2015/NIST.IR.8023.pdf CYBERSECURITY & INFRAESTRUCTURE SECURITY AGENCY; Security Tip (ST08-001). En https://us-cert.cisa.gov/ncas/tips/ST08-001 PICUSSECURITY; MITRE ATT&CK T1059 Command Line Interface. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1059-command-line-interface PICUSSECURITY; MITRE ATT&CK T1064 Scripting. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1064-scripting MICROSOFT; Reduce attack surfaces with attack surface reduction rules. En https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/attack-surface-reduction#block-untrusted-and-unsigned-processes-that-run-from-usb MICROSOFT; Increase scheduling priority. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn221960(v=ws.11)?redirectedfrom=MSDN MICROSOFT; Domain controller: Allow server operators to schedule tasks. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/jj852168(v=ws.11)?redirectedfrom=MSDN |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
70 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/dbe96b17-7b0e-4871-82c7-8dd207986c7d/download https://repository.ucatolica.edu.co/bitstreams/277812c1-b260-4f2f-b2e1-bc4514edce58/download https://repository.ucatolica.edu.co/bitstreams/9073433d-01f6-4301-a76d-79a787572a7e/download https://repository.ucatolica.edu.co/bitstreams/f4ab61eb-105f-4d9f-b7a0-fe56cc7efd1b/download https://repository.ucatolica.edu.co/bitstreams/d4011f2e-af29-43a4-97b4-28ceb0c51f30/download https://repository.ucatolica.edu.co/bitstreams/93a9f23b-cf09-4cb0-99ef-693c185a31f6/download https://repository.ucatolica.edu.co/bitstreams/8560e43c-1fe1-4e8b-867f-ad3ebab278d2/download https://repository.ucatolica.edu.co/bitstreams/3e66b650-b88a-4e68-9d53-8db89a2118d7/download https://repository.ucatolica.edu.co/bitstreams/7dbf7d50-581a-462b-951b-54552ae80fad/download https://repository.ucatolica.edu.co/bitstreams/5661967e-ff63-438d-9524-567f0396422b/download |
bitstream.checksum.fl_str_mv |
659127e55a55cb07edbe303548013dfa 92f54d534237f3db17c2358a2ccab294 82beb50a0a80d2cd829b621e607992c2 3e92f33f851bb059a38bec2aa2eacb4a eb5ad61c3948bdc101c494c74d224d76 41f3172b46dce6e689c1f814f19756b1 5394e73cee9d50aa4dcb94d5d73d5869 5411a0a6c72a7b7317be76bd1660ac89 8737c98594b3d5c84c59fb239d16c60f 29ff200b588b021fb993ff62f9a34ef2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256325324963840 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Ibáñez-Naranjo, Camilo Alejandro5137d033-e3c5-44d0-87df-16880378d429-1Rodríguez-Varón, Luis Felipedc692e3f-eea5-4d7f-87c9-9837225f5e8a-12021-03-18T02:58:23Z2021-03-18T02:58:23Z2021Trabajo de investigaciónEste trabajo presenta los resultados obtenidos mediante una investigación y análisis acerca de la Threat intelligence aplicada para entidades financieras que utilizan la modalidad de teletrabajo, se identifican los desafíos únicos que se enfrentan las organizaciones financieras ante las nuevas amenazas de ciberseguridad aprovechando las nuevas entradas y vulnerabilidades de su personal de trabajo que labora desde sus hogares, en este análisis investigativo se mostrara los adversarios y grupos de amenazas que utilizan tácticas y técnicas solamente enfocados en estas organizaciones financieras.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. METODOLOGÍA 4. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOS70 páginasapplication/pdfIbáñez-Naranjo, C. A & Rodríguez-Varón, L. F. (2020). Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25732spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónINCIBE, Instituto nacional de Ciberseguridad; Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario, 2017. En https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdfGUIDE TO ENTERPRISE TELEWORK; Remote Access, and Bring Your Own Device (BYOD) Security, NIST Special Publication 800-46 Revisión 2, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-46r2.pdfREVISTA SEMANA; El tiempo que los bogotanos pierden al año en trancones, 2018. En https://www.semana.com/Item/ArticleAsync/556386BODDY, Matt. JONES, Ben and STOCKLEY Mark, Sophos - RDP Exposed - The Threat That's Already at Your Door, 2019”. En https://nakedsecurity.sophos.com/2019/07/17/rdp-exposed-the-wolves-already-at-your-door/MILOŠ, Čermák, ROBERT, Lipovsky; welivesecurity by eset, 26 Feb 2020.En https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/REYES, J. F. Firma invitada; El virus" Wannacry". Quadernos de criminología: revista de criminología y ciencias forenses, 2017, (38), 32-37.Ministerio de tecnologías de la información y comunicación, Paraguay. En https://cert.gov.py/index.php/noticias/distribucion-de-ransomware-mediante-ataques-de-fuerza-bruta-rdpLESMES SOTO, Leonardo; Gerente de Auditoría y Aseguramiento, BDO Colombia, Contadores Públicos y Consultores, 15 de junio de 2018. En http://www.empresariotic.com/software-y-la-nube/107-seguridad/1185-teletrabajo-una-puerta-abierta-a-la-vulnerabilidad-cibernetica-de-las-empresasWASHINGTONPOST, marzo 13 de 2020. En: https://www.washingtonpost.com/nation/2020/03/13/federal-employees-may-soon-be-ordered-work-home-that-could-pose-serious-cybersecurity-risks/EL TIEMPO, ¿Cómo los trabajos se están transformando hacia un entorno digital?, 2019. En https://www.eltiempo.com/economia/empresas/teletrabajo-una-opcion-cada-vez-mas-comun-en-colombia-393214ARANGO, Lizeth Andrea Villada; Condiciones facilitadoras y obstaculizadoras para la adaptación al teletrabajo en docentes de una IES de Medellín, 2018, 76 pág.OZ ALASHE, Alashe; Remote working poses significant security risk to uk’s sme businesses, new research reveals, CybSafe. En https://www.cybsafe.com/press-releases/remote-working-poses-significant-security-risk-to-uks-sme-businesses-new-research-reveals/TELETRABAJO, El teletrabajo sigue creciendo en el mundo, 2019. En https://www.teletrabajo.gov.co/622/w3-article-103166.htmlRAMIREZ, Iván; ¿Qué es una conexión vpn, para qué sirve y qué ventajas tiene?, 2019. En https://www.xataka.com/basics/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-tieneYUBAL FM; Firewall: qué es un cortafuegos, para qué sirve y cómo funciona, 2019 en https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funcionaVANGUARDIA; ¿Qué es un antivirus y para qué sirve?, 2018. En https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirveDANA, Elfenbaum; Cual es la diferencia entre los protocolos TCP y UDP, 2019 en. En https://es.ccm.net/faq/1559-cual-es-la-diferencia-entre-los-protocolos-tcp-y-udpSEGURIDAD, Leonardo ; en ¿QUIÉN ES JACK NILLES?, 2016 en https://teletrabajoblog.wordpress.com/2016/04/28/quien-es-jack-nilles/MINISTERIO DE TELECOMUNICACIONES, Ley 1221 de 2008 por la cual se establecen normas para promover y regular el teletrabajo y se dictan otras disposiciones, 2008. En https://www.mintic.gov.co/portal/604/articles-3703_documento.pdfMINISTERIO DE TRABAJO, Resolución 2886; Por la cual se definen las entidades que harán parte de la red nacional de fomento al teletrabajo y se dictan otras disposiciones, 2012.ALCALDÍA DE BOGOTÁ; Proyecto de acuerdo 128; Por medio del cual se establece en el distrito capital, la estrategia para la implementación del teletrabajo en Bogotá, 2013. En https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53426LIBRO BLANCO; El ABC del teletrabajo en Colombia - versión 3.0, Pág. 97. En https://www.teletrabajo.gov.co/622/articles-8228_archivo_pdf_libro_blanco.pdfMOJICA, JJ Chaverra; VÉLEZ, H. de J. Restrepo; GARCÍA, JF Pérez. El teletrabajo y la seguridad de la información empresarial. REVISTA CINTEX, 2015, vol. 20.CSIRT-CV. Centro de seguridad tic de la Comunitat valenciana; Guía de seguridad en el teletrabajo, 2015.ANDRÉS, Bustos Guáqueta Carlos; Seguridad informática para el teletrabajo en empresas privadas en Colombia. 2015. Tesis de Licenciatura. Universidad Piloto de Colombia.MÉNDEZ, M; El teletrabajo en España: aspectos teórico-prácticos de interés. Madrid: Wolters Kluwer. En https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5350366&query=factores+protectores+teletrabajoLEAL CUBAQUE, Edicson Daniel, La seguridad de la información en dispositivos móviles personales de uso profesional." 2019. En http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4920/00005097.pdf?sequence=1&isAllowed=yLA REPÚBLICA, Número de teletrabajadores en Colombia creció 287% los últimos cuatro años, 2018. En https://www.larepublica.co/economia/numero-de-teletrabajadores-en-colombia-crecio-287-los-ultimos-cuatro-anos-2753681GUIDE TO TELEWORK AND BRING YOUR OWN DEVICE (BYOD) SECURITY, NIST Special Publication 800-114 Revisión 1, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdfHACKNOID, estadísticas de ciberataques en tiempos de covid-19, 2019. En https://hacknoid.com/sin-categorizar/estadisticas-de-ciberataques-en-tiempos-de-covid-19/TECNOLOGÍA DE LA INFORMACIÓN. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información, ISO, NTC. IEC 27001, 2013. En https://repository.ucatolica.edu.co/bitstream/10983/14680/1/Proyecto%20Identificar%20el%20GAP%20de%20Seguridad%20de%20la%20Informaci%C3%B3n%20en%20el%20Proceso%20TI%20de%20OMB.pdfMINISTERIO TIC COLOMBIA, Historia del teletrabajo, 2016. En https://www.youtube.com/watch?v=keKFJUiEQwUREVISTA SCIENCE, Projecting the transmission dynamics of SARS-CoV-2 through the postpandemic period, 2020. En https://science.sciencemag.org/content/368/6493/860JESUS FERNANDEZ, El uso de las redes sociales abarca casi la mitad de la población mundial, 2020. En https://wearesocial.com/es/blog/2020/01/digital-2020-el-uso-de-las-redes-sociales-abarca-casi-la-mitad-de-la-poblacion-mundialMABEL MATEUS, ¡Teletrabaje con seguridad! En https://mintic.gov.co/portal/vivedigital/612/w3-article-5106.htmlMIGUEL ANGEL MENDOZA, ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia, 2015. En https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/ATT&CK Training; En https://attack.mitre.org/MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/MITRE CORPORATION; Phishing: Spearphishing Attachment. En https://attack.mitre.org/techniques/T1566/001/MITRE CORPORATION; Drive-by Compromise. En https://attack.mitre.org/techniques/T1189/MITRE CORPORATION; Replication Through Removable Media. En https://attack.mitre.org/techniques/T1091/MITRE CORPORATION; Grupo APT-C-36. En https://attack.mitre.org/groups/G0099/MITRE CORPORATION; APT-C-36. En https://web.archive.org/web/20190625182633if_/https://ti.360.net/blog/articles/apt-c-36-continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/)MITRE CORPORATION; Grupo APT38. En https://attack.mitre.org/groups/G0082/MITRE CORPORATION; Grupo APT19. En https://attack.mitre.org/groups/G0073/CSIRT-CV; Centre Seguretat TIC de la Comunitat Valenciana, Guía de seguridad en teletrabajo. En https://concienciat.gva.es/wp-content/uploads/2018/03/infor_guia_de_seguridad_en_el_teletrabajo.pdfGUIDELINES ON ELECTRONIC MAIL SECURITY; NIST Special Publication 800-45, Versión 2. En https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-45ver2.pdfSPEARPHISHING A LAW ENFORCEMENT AND CROSS-INDUSTRY PERSPECTIVE, European Cybercrime centre, Europol EC3 2019 En https://www.europol.europa.eu/sites/default/files/documents/report_on_phishing_-_a_law_enforcement_perspective.pdfRISK MANAGEMENT FOR REPLICATION DEVICES, NISTIR 8023. En https://nvlpubs.nist.gov/nistpubs/ir/2015/NIST.IR.8023.pdfCYBERSECURITY & INFRAESTRUCTURE SECURITY AGENCY; Security Tip (ST08-001). En https://us-cert.cisa.gov/ncas/tips/ST08-001PICUSSECURITY; MITRE ATT&CK T1059 Command Line Interface. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1059-command-line-interfacePICUSSECURITY; MITRE ATT&CK T1064 Scripting. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1064-scriptingMICROSOFT; Reduce attack surfaces with attack surface reduction rules. En https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/attack-surface-reduction#block-untrusted-and-unsigned-processes-that-run-from-usbMICROSOFT; Increase scheduling priority. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn221960(v=ws.11)?redirectedfrom=MSDNMICROSOFT; Domain controller: Allow server operators to schedule tasks. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/jj852168(v=ws.11)?redirectedfrom=MSDNDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)http://purl.org/coar/access_right/c_abf2CIBERSEGURIDADTHREAT INTELLIGENCETELETRABAJOADVERSARIOSMITTRE ATT&CKConstrucción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDocumento Final - Proyecto guias de Hardening teletrabajo.pdfDocumento Final - Proyecto guias de Hardening teletrabajo.pdfTesisapplication/pdf2001506https://repository.ucatolica.edu.co/bitstreams/dbe96b17-7b0e-4871-82c7-8dd207986c7d/download659127e55a55cb07edbe303548013dfaMD51RESUMEN ANALITICO EN EDUCACION RAE.pdfRESUMEN ANALITICO EN EDUCACION RAE.pdfRAEapplication/pdf164961https://repository.ucatolica.edu.co/bitstreams/277812c1-b260-4f2f-b2e1-bc4514edce58/download92f54d534237f3db17c2358a2ccab294MD52Anexo A-Gu+¡a de Hardening.pdfAnexo A-Gu+¡a de Hardening.pdfAnexo Aapplication/pdf2189081https://repository.ucatolica.edu.co/bitstreams/9073433d-01f6-4301-a76d-79a787572a7e/download82beb50a0a80d2cd829b621e607992c2MD53Anexo B-Prueba de concepto.aviAnexo B-Prueba de concepto.aviAnexo Bvideo/quicktime86532096https://repository.ucatolica.edu.co/bitstreams/f4ab61eb-105f-4d9f-b7a0-fe56cc7efd1b/download3e92f33f851bb059a38bec2aa2eacb4aMD54TEXTDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.txtDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.txtExtracted texttext/plain123698https://repository.ucatolica.edu.co/bitstreams/d4011f2e-af29-43a4-97b4-28ceb0c51f30/downloadeb5ad61c3948bdc101c494c74d224d76MD55RESUMEN ANALITICO EN EDUCACION RAE.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE.pdf.txtExtracted texttext/plain14801https://repository.ucatolica.edu.co/bitstreams/93a9f23b-cf09-4cb0-99ef-693c185a31f6/download41f3172b46dce6e689c1f814f19756b1MD57Anexo A-Gu+¡a de Hardening.pdf.txtAnexo A-Gu+¡a de Hardening.pdf.txtExtracted texttext/plain50126https://repository.ucatolica.edu.co/bitstreams/8560e43c-1fe1-4e8b-867f-ad3ebab278d2/download5394e73cee9d50aa4dcb94d5d73d5869MD59THUMBNAILDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.jpgDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.jpgRIUCACimage/jpeg11397https://repository.ucatolica.edu.co/bitstreams/3e66b650-b88a-4e68-9d53-8db89a2118d7/download5411a0a6c72a7b7317be76bd1660ac89MD56RESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRIUCACimage/jpeg19863https://repository.ucatolica.edu.co/bitstreams/7dbf7d50-581a-462b-951b-54552ae80fad/download8737c98594b3d5c84c59fb239d16c60fMD58Anexo A-Gu+¡a de Hardening.pdf.jpgAnexo A-Gu+¡a de Hardening.pdf.jpgRIUCACimage/jpeg23824https://repository.ucatolica.edu.co/bitstreams/5661967e-ff63-438d-9524-567f0396422b/download29ff200b588b021fb993ff62f9a34ef2MD51010983/25732oai:repository.ucatolica.edu.co:10983/257322023-03-24 16:41:37.756https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |