Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo

Trabajo de investigación

Autores:
Ibáñez-Naranjo, Camilo Alejandro
Rodríguez-Varón, Luis Felipe
Tipo de recurso:
Tesis
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25732
Acceso en línea:
https://hdl.handle.net/10983/25732
Palabra clave:
CIBERSEGURIDAD
THREAT INTELLIGENCE
TELETRABAJO
ADVERSARIOS
MITTRE ATT&CK
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_c3c944efbf789ae8a25a584d2a555bdf
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25732
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
title Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
spellingShingle Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
CIBERSEGURIDAD
THREAT INTELLIGENCE
TELETRABAJO
ADVERSARIOS
MITTRE ATT&CK
title_short Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
title_full Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
title_fullStr Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
title_full_unstemmed Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
title_sort Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo
dc.creator.fl_str_mv Ibáñez-Naranjo, Camilo Alejandro
Rodríguez-Varón, Luis Felipe
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.none.fl_str_mv Ibáñez-Naranjo, Camilo Alejandro
Rodríguez-Varón, Luis Felipe
dc.subject.proposal.spa.fl_str_mv CIBERSEGURIDAD
THREAT INTELLIGENCE
TELETRABAJO
ADVERSARIOS
MITTRE ATT&CK
topic CIBERSEGURIDAD
THREAT INTELLIGENCE
TELETRABAJO
ADVERSARIOS
MITTRE ATT&CK
description Trabajo de investigación
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-18T02:58:23Z
dc.date.available.none.fl_str_mv 2021-03-18T02:58:23Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.citation.none.fl_str_mv Ibáñez-Naranjo, C. A & Rodríguez-Varón, L. F. (2020). Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/25732
identifier_str_mv Ibáñez-Naranjo, C. A & Rodríguez-Varón, L. F. (2020). Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/25732
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv INCIBE, Instituto nacional de Ciberseguridad; Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario, 2017. En https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdf
GUIDE TO ENTERPRISE TELEWORK; Remote Access, and Bring Your Own Device (BYOD) Security, NIST Special Publication 800-46 Revisión 2, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-46r2.pdf
REVISTA SEMANA; El tiempo que los bogotanos pierden al año en trancones, 2018. En https://www.semana.com/Item/ArticleAsync/556386
BODDY, Matt. JONES, Ben and STOCKLEY Mark, Sophos - RDP Exposed - The Threat That's Already at Your Door, 2019”. En https://nakedsecurity.sophos.com/2019/07/17/rdp-exposed-the-wolves-already-at-your-door/
MILOŠ, Čermák, ROBERT, Lipovsky; welivesecurity by eset, 26 Feb 2020.En https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/
REYES, J. F. Firma invitada; El virus" Wannacry". Quadernos de criminología: revista de criminología y ciencias forenses, 2017, (38), 32-37.
Ministerio de tecnologías de la información y comunicación, Paraguay. En https://cert.gov.py/index.php/noticias/distribucion-de-ransomware-mediante-ataques-de-fuerza-bruta-rdp
LESMES SOTO, Leonardo; Gerente de Auditoría y Aseguramiento, BDO Colombia, Contadores Públicos y Consultores, 15 de junio de 2018. En http://www.empresariotic.com/software-y-la-nube/107-seguridad/1185-teletrabajo-una-puerta-abierta-a-la-vulnerabilidad-cibernetica-de-las-empresas
WASHINGTONPOST, marzo 13 de 2020. En: https://www.washingtonpost.com/nation/2020/03/13/federal-employees-may-soon-be-ordered-work-home-that-could-pose-serious-cybersecurity-risks/
EL TIEMPO, ¿Cómo los trabajos se están transformando hacia un entorno digital?, 2019. En https://www.eltiempo.com/economia/empresas/teletrabajo-una-opcion-cada-vez-mas-comun-en-colombia-393214
ARANGO, Lizeth Andrea Villada; Condiciones facilitadoras y obstaculizadoras para la adaptación al teletrabajo en docentes de una IES de Medellín, 2018, 76 pág.
OZ ALASHE, Alashe; Remote working poses significant security risk to uk’s sme businesses, new research reveals, CybSafe. En https://www.cybsafe.com/press-releases/remote-working-poses-significant-security-risk-to-uks-sme-businesses-new-research-reveals/
TELETRABAJO, El teletrabajo sigue creciendo en el mundo, 2019. En https://www.teletrabajo.gov.co/622/w3-article-103166.html
RAMIREZ, Iván; ¿Qué es una conexión vpn, para qué sirve y qué ventajas tiene?, 2019. En https://www.xataka.com/basics/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-tiene
YUBAL FM; Firewall: qué es un cortafuegos, para qué sirve y cómo funciona, 2019 en https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funciona
VANGUARDIA; ¿Qué es un antivirus y para qué sirve?, 2018. En https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirve
DANA, Elfenbaum; Cual es la diferencia entre los protocolos TCP y UDP, 2019 en. En https://es.ccm.net/faq/1559-cual-es-la-diferencia-entre-los-protocolos-tcp-y-udp
SEGURIDAD, Leonardo ; en ¿QUIÉN ES JACK NILLES?, 2016 en https://teletrabajoblog.wordpress.com/2016/04/28/quien-es-jack-nilles/
MINISTERIO DE TELECOMUNICACIONES, Ley 1221 de 2008 por la cual se establecen normas para promover y regular el teletrabajo y se dictan otras disposiciones, 2008. En https://www.mintic.gov.co/portal/604/articles-3703_documento.pdf
MINISTERIO DE TRABAJO, Resolución 2886; Por la cual se definen las entidades que harán parte de la red nacional de fomento al teletrabajo y se dictan otras disposiciones, 2012.
ALCALDÍA DE BOGOTÁ; Proyecto de acuerdo 128; Por medio del cual se establece en el distrito capital, la estrategia para la implementación del teletrabajo en Bogotá, 2013. En https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53426
LIBRO BLANCO; El ABC del teletrabajo en Colombia - versión 3.0, Pág. 97. En https://www.teletrabajo.gov.co/622/articles-8228_archivo_pdf_libro_blanco.pdf
MOJICA, JJ Chaverra; VÉLEZ, H. de J. Restrepo; GARCÍA, JF Pérez. El teletrabajo y la seguridad de la información empresarial. REVISTA CINTEX, 2015, vol. 20.
CSIRT-CV. Centro de seguridad tic de la Comunitat valenciana; Guía de seguridad en el teletrabajo, 2015.
ANDRÉS, Bustos Guáqueta Carlos; Seguridad informática para el teletrabajo en empresas privadas en Colombia. 2015. Tesis de Licenciatura. Universidad Piloto de Colombia.
MÉNDEZ, M; El teletrabajo en España: aspectos teórico-prácticos de interés. Madrid: Wolters Kluwer. En https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5350366&query=factores+protectores+teletrabajo
LEAL CUBAQUE, Edicson Daniel, La seguridad de la información en dispositivos móviles personales de uso profesional." 2019. En http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4920/00005097.pdf?sequence=1&isAllowed=y
LA REPÚBLICA, Número de teletrabajadores en Colombia creció 287% los últimos cuatro años, 2018. En https://www.larepublica.co/economia/numero-de-teletrabajadores-en-colombia-crecio-287-los-ultimos-cuatro-anos-2753681
GUIDE TO TELEWORK AND BRING YOUR OWN DEVICE (BYOD) SECURITY, NIST Special Publication 800-114 Revisión 1, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdf
HACKNOID, estadísticas de ciberataques en tiempos de covid-19, 2019. En https://hacknoid.com/sin-categorizar/estadisticas-de-ciberataques-en-tiempos-de-covid-19/
TECNOLOGÍA DE LA INFORMACIÓN. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información, ISO, NTC. IEC 27001, 2013. En https://repository.ucatolica.edu.co/bitstream/10983/14680/1/Proyecto%20Identificar%20el%20GAP%20de%20Seguridad%20de%20la%20Informaci%C3%B3n%20en%20el%20Proceso%20TI%20de%20OMB.pdf
MINISTERIO TIC COLOMBIA, Historia del teletrabajo, 2016. En https://www.youtube.com/watch?v=keKFJUiEQwU
REVISTA SCIENCE, Projecting the transmission dynamics of SARS-CoV-2 through the postpandemic period, 2020. En https://science.sciencemag.org/content/368/6493/860
JESUS FERNANDEZ, El uso de las redes sociales abarca casi la mitad de la población mundial, 2020. En https://wearesocial.com/es/blog/2020/01/digital-2020-el-uso-de-las-redes-sociales-abarca-casi-la-mitad-de-la-poblacion-mundial
MABEL MATEUS, ¡Teletrabaje con seguridad! En https://mintic.gov.co/portal/vivedigital/612/w3-article-5106.html
MIGUEL ANGEL MENDOZA, ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia, 2015. En https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/
ATT&CK Training; En https://attack.mitre.org/
MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/
MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/
MITRE CORPORATION; Phishing: Spearphishing Attachment. En https://attack.mitre.org/techniques/T1566/001/
MITRE CORPORATION; Drive-by Compromise. En https://attack.mitre.org/techniques/T1189/
MITRE CORPORATION; Replication Through Removable Media. En https://attack.mitre.org/techniques/T1091/
MITRE CORPORATION; Grupo APT-C-36. En https://attack.mitre.org/groups/G0099/
MITRE CORPORATION; APT-C-36. En https://web.archive.org/web/20190625182633if_/https://ti.360.net/blog/articles/apt-c-36-continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/)
MITRE CORPORATION; Grupo APT38. En https://attack.mitre.org/groups/G0082/
MITRE CORPORATION; Grupo APT19. En https://attack.mitre.org/groups/G0073/
CSIRT-CV; Centre Seguretat TIC de la Comunitat Valenciana, Guía de seguridad en teletrabajo. En https://concienciat.gva.es/wp-content/uploads/2018/03/infor_guia_de_seguridad_en_el_teletrabajo.pdf
GUIDELINES ON ELECTRONIC MAIL SECURITY; NIST Special Publication 800-45, Versión 2. En https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-45ver2.pdf
SPEARPHISHING A LAW ENFORCEMENT AND CROSS-INDUSTRY PERSPECTIVE, European Cybercrime centre, Europol EC3 2019 En https://www.europol.europa.eu/sites/default/files/documents/report_on_phishing_-_a_law_enforcement_perspective.pdf
RISK MANAGEMENT FOR REPLICATION DEVICES, NISTIR 8023. En https://nvlpubs.nist.gov/nistpubs/ir/2015/NIST.IR.8023.pdf
CYBERSECURITY & INFRAESTRUCTURE SECURITY AGENCY; Security Tip (ST08-001). En https://us-cert.cisa.gov/ncas/tips/ST08-001
PICUSSECURITY; MITRE ATT&CK T1059 Command Line Interface. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1059-command-line-interface
PICUSSECURITY; MITRE ATT&CK T1064 Scripting. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1064-scripting
MICROSOFT; Reduce attack surfaces with attack surface reduction rules. En https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/attack-surface-reduction#block-untrusted-and-unsigned-processes-that-run-from-usb
MICROSOFT; Increase scheduling priority. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn221960(v=ws.11)?redirectedfrom=MSDN
MICROSOFT; Domain controller: Allow server operators to schedule tasks. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/jj852168(v=ws.11)?redirectedfrom=MSDN
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 70 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/dbe96b17-7b0e-4871-82c7-8dd207986c7d/download
https://repository.ucatolica.edu.co/bitstreams/277812c1-b260-4f2f-b2e1-bc4514edce58/download
https://repository.ucatolica.edu.co/bitstreams/9073433d-01f6-4301-a76d-79a787572a7e/download
https://repository.ucatolica.edu.co/bitstreams/f4ab61eb-105f-4d9f-b7a0-fe56cc7efd1b/download
https://repository.ucatolica.edu.co/bitstreams/d4011f2e-af29-43a4-97b4-28ceb0c51f30/download
https://repository.ucatolica.edu.co/bitstreams/93a9f23b-cf09-4cb0-99ef-693c185a31f6/download
https://repository.ucatolica.edu.co/bitstreams/8560e43c-1fe1-4e8b-867f-ad3ebab278d2/download
https://repository.ucatolica.edu.co/bitstreams/3e66b650-b88a-4e68-9d53-8db89a2118d7/download
https://repository.ucatolica.edu.co/bitstreams/7dbf7d50-581a-462b-951b-54552ae80fad/download
https://repository.ucatolica.edu.co/bitstreams/5661967e-ff63-438d-9524-567f0396422b/download
bitstream.checksum.fl_str_mv 659127e55a55cb07edbe303548013dfa
92f54d534237f3db17c2358a2ccab294
82beb50a0a80d2cd829b621e607992c2
3e92f33f851bb059a38bec2aa2eacb4a
eb5ad61c3948bdc101c494c74d224d76
41f3172b46dce6e689c1f814f19756b1
5394e73cee9d50aa4dcb94d5d73d5869
5411a0a6c72a7b7317be76bd1660ac89
8737c98594b3d5c84c59fb239d16c60f
29ff200b588b021fb993ff62f9a34ef2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256325324963840
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Ibáñez-Naranjo, Camilo Alejandro5137d033-e3c5-44d0-87df-16880378d429-1Rodríguez-Varón, Luis Felipedc692e3f-eea5-4d7f-87c9-9837225f5e8a-12021-03-18T02:58:23Z2021-03-18T02:58:23Z2021Trabajo de investigaciónEste trabajo presenta los resultados obtenidos mediante una investigación y análisis acerca de la Threat intelligence aplicada para entidades financieras que utilizan la modalidad de teletrabajo, se identifican los desafíos únicos que se enfrentan las organizaciones financieras ante las nuevas amenazas de ciberseguridad aprovechando las nuevas entradas y vulnerabilidades de su personal de trabajo que labora desde sus hogares, en este análisis investigativo se mostrara los adversarios y grupos de amenazas que utilizan tácticas y técnicas solamente enfocados en estas organizaciones financieras.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. METODOLOGÍA 4. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOS70 páginasapplication/pdfIbáñez-Naranjo, C. A & Rodríguez-Varón, L. F. (2020). Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25732spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónINCIBE, Instituto nacional de Ciberseguridad; Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario, 2017. En https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdfGUIDE TO ENTERPRISE TELEWORK; Remote Access, and Bring Your Own Device (BYOD) Security, NIST Special Publication 800-46 Revisión 2, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-46r2.pdfREVISTA SEMANA; El tiempo que los bogotanos pierden al año en trancones, 2018. En https://www.semana.com/Item/ArticleAsync/556386BODDY, Matt. JONES, Ben and STOCKLEY Mark, Sophos - RDP Exposed - The Threat That's Already at Your Door, 2019”. En https://nakedsecurity.sophos.com/2019/07/17/rdp-exposed-the-wolves-already-at-your-door/MILOŠ, Čermák, ROBERT, Lipovsky; welivesecurity by eset, 26 Feb 2020.En https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/REYES, J. F. Firma invitada; El virus" Wannacry". Quadernos de criminología: revista de criminología y ciencias forenses, 2017, (38), 32-37.Ministerio de tecnologías de la información y comunicación, Paraguay. En https://cert.gov.py/index.php/noticias/distribucion-de-ransomware-mediante-ataques-de-fuerza-bruta-rdpLESMES SOTO, Leonardo; Gerente de Auditoría y Aseguramiento, BDO Colombia, Contadores Públicos y Consultores, 15 de junio de 2018. En http://www.empresariotic.com/software-y-la-nube/107-seguridad/1185-teletrabajo-una-puerta-abierta-a-la-vulnerabilidad-cibernetica-de-las-empresasWASHINGTONPOST, marzo 13 de 2020. En: https://www.washingtonpost.com/nation/2020/03/13/federal-employees-may-soon-be-ordered-work-home-that-could-pose-serious-cybersecurity-risks/EL TIEMPO, ¿Cómo los trabajos se están transformando hacia un entorno digital?, 2019. En https://www.eltiempo.com/economia/empresas/teletrabajo-una-opcion-cada-vez-mas-comun-en-colombia-393214ARANGO, Lizeth Andrea Villada; Condiciones facilitadoras y obstaculizadoras para la adaptación al teletrabajo en docentes de una IES de Medellín, 2018, 76 pág.OZ ALASHE, Alashe; Remote working poses significant security risk to uk’s sme businesses, new research reveals, CybSafe. En https://www.cybsafe.com/press-releases/remote-working-poses-significant-security-risk-to-uks-sme-businesses-new-research-reveals/TELETRABAJO, El teletrabajo sigue creciendo en el mundo, 2019. En https://www.teletrabajo.gov.co/622/w3-article-103166.htmlRAMIREZ, Iván; ¿Qué es una conexión vpn, para qué sirve y qué ventajas tiene?, 2019. En https://www.xataka.com/basics/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-tieneYUBAL FM; Firewall: qué es un cortafuegos, para qué sirve y cómo funciona, 2019 en https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funcionaVANGUARDIA; ¿Qué es un antivirus y para qué sirve?, 2018. En https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirveDANA, Elfenbaum; Cual es la diferencia entre los protocolos TCP y UDP, 2019 en. En https://es.ccm.net/faq/1559-cual-es-la-diferencia-entre-los-protocolos-tcp-y-udpSEGURIDAD, Leonardo ; en ¿QUIÉN ES JACK NILLES?, 2016 en https://teletrabajoblog.wordpress.com/2016/04/28/quien-es-jack-nilles/MINISTERIO DE TELECOMUNICACIONES, Ley 1221 de 2008 por la cual se establecen normas para promover y regular el teletrabajo y se dictan otras disposiciones, 2008. En https://www.mintic.gov.co/portal/604/articles-3703_documento.pdfMINISTERIO DE TRABAJO, Resolución 2886; Por la cual se definen las entidades que harán parte de la red nacional de fomento al teletrabajo y se dictan otras disposiciones, 2012.ALCALDÍA DE BOGOTÁ; Proyecto de acuerdo 128; Por medio del cual se establece en el distrito capital, la estrategia para la implementación del teletrabajo en Bogotá, 2013. En https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53426LIBRO BLANCO; El ABC del teletrabajo en Colombia - versión 3.0, Pág. 97. En https://www.teletrabajo.gov.co/622/articles-8228_archivo_pdf_libro_blanco.pdfMOJICA, JJ Chaverra; VÉLEZ, H. de J. Restrepo; GARCÍA, JF Pérez. El teletrabajo y la seguridad de la información empresarial. REVISTA CINTEX, 2015, vol. 20.CSIRT-CV. Centro de seguridad tic de la Comunitat valenciana; Guía de seguridad en el teletrabajo, 2015.ANDRÉS, Bustos Guáqueta Carlos; Seguridad informática para el teletrabajo en empresas privadas en Colombia. 2015. Tesis de Licenciatura. Universidad Piloto de Colombia.MÉNDEZ, M; El teletrabajo en España: aspectos teórico-prácticos de interés. Madrid: Wolters Kluwer. En https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5350366&query=factores+protectores+teletrabajoLEAL CUBAQUE, Edicson Daniel, La seguridad de la información en dispositivos móviles personales de uso profesional." 2019. En http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4920/00005097.pdf?sequence=1&isAllowed=yLA REPÚBLICA, Número de teletrabajadores en Colombia creció 287% los últimos cuatro años, 2018. En https://www.larepublica.co/economia/numero-de-teletrabajadores-en-colombia-crecio-287-los-ultimos-cuatro-anos-2753681GUIDE TO TELEWORK AND BRING YOUR OWN DEVICE (BYOD) SECURITY, NIST Special Publication 800-114 Revisión 1, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdfHACKNOID, estadísticas de ciberataques en tiempos de covid-19, 2019. En https://hacknoid.com/sin-categorizar/estadisticas-de-ciberataques-en-tiempos-de-covid-19/TECNOLOGÍA DE LA INFORMACIÓN. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información, ISO, NTC. IEC 27001, 2013. En https://repository.ucatolica.edu.co/bitstream/10983/14680/1/Proyecto%20Identificar%20el%20GAP%20de%20Seguridad%20de%20la%20Informaci%C3%B3n%20en%20el%20Proceso%20TI%20de%20OMB.pdfMINISTERIO TIC COLOMBIA, Historia del teletrabajo, 2016. En https://www.youtube.com/watch?v=keKFJUiEQwUREVISTA SCIENCE, Projecting the transmission dynamics of SARS-CoV-2 through the postpandemic period, 2020. En https://science.sciencemag.org/content/368/6493/860JESUS FERNANDEZ, El uso de las redes sociales abarca casi la mitad de la población mundial, 2020. En https://wearesocial.com/es/blog/2020/01/digital-2020-el-uso-de-las-redes-sociales-abarca-casi-la-mitad-de-la-poblacion-mundialMABEL MATEUS, ¡Teletrabaje con seguridad! En https://mintic.gov.co/portal/vivedigital/612/w3-article-5106.htmlMIGUEL ANGEL MENDOZA, ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia, 2015. En https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/ATT&CK Training; En https://attack.mitre.org/MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/MITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/MITRE CORPORATION; Phishing: Spearphishing Attachment. En https://attack.mitre.org/techniques/T1566/001/MITRE CORPORATION; Drive-by Compromise. En https://attack.mitre.org/techniques/T1189/MITRE CORPORATION; Replication Through Removable Media. En https://attack.mitre.org/techniques/T1091/MITRE CORPORATION; Grupo APT-C-36. En https://attack.mitre.org/groups/G0099/MITRE CORPORATION; APT-C-36. En https://web.archive.org/web/20190625182633if_/https://ti.360.net/blog/articles/apt-c-36-continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/)MITRE CORPORATION; Grupo APT38. En https://attack.mitre.org/groups/G0082/MITRE CORPORATION; Grupo APT19. En https://attack.mitre.org/groups/G0073/CSIRT-CV; Centre Seguretat TIC de la Comunitat Valenciana, Guía de seguridad en teletrabajo. En https://concienciat.gva.es/wp-content/uploads/2018/03/infor_guia_de_seguridad_en_el_teletrabajo.pdfGUIDELINES ON ELECTRONIC MAIL SECURITY; NIST Special Publication 800-45, Versión 2. En https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-45ver2.pdfSPEARPHISHING A LAW ENFORCEMENT AND CROSS-INDUSTRY PERSPECTIVE, European Cybercrime centre, Europol EC3 2019 En https://www.europol.europa.eu/sites/default/files/documents/report_on_phishing_-_a_law_enforcement_perspective.pdfRISK MANAGEMENT FOR REPLICATION DEVICES, NISTIR 8023. En https://nvlpubs.nist.gov/nistpubs/ir/2015/NIST.IR.8023.pdfCYBERSECURITY & INFRAESTRUCTURE SECURITY AGENCY; Security Tip (ST08-001). En https://us-cert.cisa.gov/ncas/tips/ST08-001PICUSSECURITY; MITRE ATT&CK T1059 Command Line Interface. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1059-command-line-interfacePICUSSECURITY; MITRE ATT&CK T1064 Scripting. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1064-scriptingMICROSOFT; Reduce attack surfaces with attack surface reduction rules. En https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/attack-surface-reduction#block-untrusted-and-unsigned-processes-that-run-from-usbMICROSOFT; Increase scheduling priority. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn221960(v=ws.11)?redirectedfrom=MSDNMICROSOFT; Domain controller: Allow server operators to schedule tasks. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/jj852168(v=ws.11)?redirectedfrom=MSDNDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)http://purl.org/coar/access_right/c_abf2CIBERSEGURIDADTHREAT INTELLIGENCETELETRABAJOADVERSARIOSMITTRE ATT&CKConstrucción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDocumento Final - Proyecto guias de Hardening teletrabajo.pdfDocumento Final - Proyecto guias de Hardening teletrabajo.pdfTesisapplication/pdf2001506https://repository.ucatolica.edu.co/bitstreams/dbe96b17-7b0e-4871-82c7-8dd207986c7d/download659127e55a55cb07edbe303548013dfaMD51RESUMEN ANALITICO EN EDUCACION RAE.pdfRESUMEN ANALITICO EN EDUCACION RAE.pdfRAEapplication/pdf164961https://repository.ucatolica.edu.co/bitstreams/277812c1-b260-4f2f-b2e1-bc4514edce58/download92f54d534237f3db17c2358a2ccab294MD52Anexo A-Gu+¡a de Hardening.pdfAnexo A-Gu+¡a de Hardening.pdfAnexo Aapplication/pdf2189081https://repository.ucatolica.edu.co/bitstreams/9073433d-01f6-4301-a76d-79a787572a7e/download82beb50a0a80d2cd829b621e607992c2MD53Anexo B-Prueba de concepto.aviAnexo B-Prueba de concepto.aviAnexo Bvideo/quicktime86532096https://repository.ucatolica.edu.co/bitstreams/f4ab61eb-105f-4d9f-b7a0-fe56cc7efd1b/download3e92f33f851bb059a38bec2aa2eacb4aMD54TEXTDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.txtDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.txtExtracted texttext/plain123698https://repository.ucatolica.edu.co/bitstreams/d4011f2e-af29-43a4-97b4-28ceb0c51f30/downloadeb5ad61c3948bdc101c494c74d224d76MD55RESUMEN ANALITICO EN EDUCACION RAE.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE.pdf.txtExtracted texttext/plain14801https://repository.ucatolica.edu.co/bitstreams/93a9f23b-cf09-4cb0-99ef-693c185a31f6/download41f3172b46dce6e689c1f814f19756b1MD57Anexo A-Gu+¡a de Hardening.pdf.txtAnexo A-Gu+¡a de Hardening.pdf.txtExtracted texttext/plain50126https://repository.ucatolica.edu.co/bitstreams/8560e43c-1fe1-4e8b-867f-ad3ebab278d2/download5394e73cee9d50aa4dcb94d5d73d5869MD59THUMBNAILDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.jpgDocumento Final - Proyecto guias de Hardening teletrabajo.pdf.jpgRIUCACimage/jpeg11397https://repository.ucatolica.edu.co/bitstreams/3e66b650-b88a-4e68-9d53-8db89a2118d7/download5411a0a6c72a7b7317be76bd1660ac89MD56RESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRIUCACimage/jpeg19863https://repository.ucatolica.edu.co/bitstreams/7dbf7d50-581a-462b-951b-54552ae80fad/download8737c98594b3d5c84c59fb239d16c60fMD58Anexo A-Gu+¡a de Hardening.pdf.jpgAnexo A-Gu+¡a de Hardening.pdf.jpgRIUCACimage/jpeg23824https://repository.ucatolica.edu.co/bitstreams/5661967e-ff63-438d-9524-567f0396422b/download29ff200b588b021fb993ff62f9a34ef2MD51010983/25732oai:repository.ucatolica.edu.co:10983/257322023-03-24 16:41:37.756https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com