¿Cómo prevenir los ataques de phising dentro de una organización?
Teniendo en cuenta que en las organizaciones es bastante importante la seguridad en la información de la corporación, y sabiendo que con los avances de la tecnología se ha incrementado el cibercrimen por eso es de gran importancia aclarar conceptos a todos los empleados de las empresas para prevenir...
- Autores:
-
Suárez Melo, Janisley
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1598
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1598
- Palabra clave:
- Prevención de phising
ataque de pishing
seguridad informática
robo de información
campañas de phishing
Seguridad en computadores
Sistemas de seguridad
Delitos por computador
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_d6579833d8a7604a1dc5dd946f0fe078 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1598 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
¿Cómo prevenir los ataques de phising dentro de una organización? |
title |
¿Cómo prevenir los ataques de phising dentro de una organización? |
spellingShingle |
¿Cómo prevenir los ataques de phising dentro de una organización? Prevención de phising ataque de pishing seguridad informática robo de información campañas de phishing Seguridad en computadores Sistemas de seguridad Delitos por computador |
title_short |
¿Cómo prevenir los ataques de phising dentro de una organización? |
title_full |
¿Cómo prevenir los ataques de phising dentro de una organización? |
title_fullStr |
¿Cómo prevenir los ataques de phising dentro de una organización? |
title_full_unstemmed |
¿Cómo prevenir los ataques de phising dentro de una organización? |
title_sort |
¿Cómo prevenir los ataques de phising dentro de una organización? |
dc.creator.fl_str_mv |
Suárez Melo, Janisley |
dc.contributor.author.none.fl_str_mv |
Suárez Melo, Janisley |
dc.subject.spa.fl_str_mv |
Prevención de phising ataque de pishing seguridad informática robo de información campañas de phishing |
topic |
Prevención de phising ataque de pishing seguridad informática robo de información campañas de phishing Seguridad en computadores Sistemas de seguridad Delitos por computador |
dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Sistemas de seguridad Delitos por computador |
description |
Teniendo en cuenta que en las organizaciones es bastante importante la seguridad en la información de la corporación, y sabiendo que con los avances de la tecnología se ha incrementado el cibercrimen por eso es de gran importancia aclarar conceptos a todos los empleados de las empresas para prevenir algún tipo de ataque o robo de información. Por este motivo se vio la necesidad de crear realizar una investigación cuyo fin es conocer sobre una modalidad de robo de información confidencial, llamado phishing. Dentro de la investigación se cuenta con 7 capítulos en donde se hablará de cómo realizar un phishing, como prevenirlo y la importancia de hacer campañas de phishing dentro de la organización para concientizar a los empleados de los cuidados que se debe tener para no caer en estas prácticas. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2023-10-26T16:47:42Z |
dc.date.available.none.fl_str_mv |
2023-10-26T16:47:42Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1598 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1598 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
27 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Manizales (Caldas, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/4f028b89-8cac-45e3-9c72-1b62d91a8165/download https://repositorio.uniremington.edu.co/bitstreams/5277cf0e-5cc0-4cfe-9777-89de9c8257ff/download https://repositorio.uniremington.edu.co/bitstreams/91ce9e4c-e351-48f2-89f8-af8bed9d4148/download https://repositorio.uniremington.edu.co/bitstreams/1b450f1b-4a8d-45d9-ba07-0b18dfeb5bcf/download https://repositorio.uniremington.edu.co/bitstreams/0ed18e9a-77f9-4d0e-af50-7ce33eeacd8c/download https://repositorio.uniremington.edu.co/bitstreams/1dcf1961-906f-4f42-8267-927d7a84f49e/download |
bitstream.checksum.fl_str_mv |
bbea5fc1dd9462aceaabd3052472ab84 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 aadf81d7483ef9212c46c3cb9b2c47ff 1951086cc025d7f1516f048a18ea03b5 57996151e4fd6dd2bf2a3ee9cf7f3db9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100435972980736 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbSuárez Melo, Janisley2023-10-26T16:47:42Z2023-10-26T16:47:42Z2019https://repositorio.uniremington.edu.co/handle/123456789/1598Teniendo en cuenta que en las organizaciones es bastante importante la seguridad en la información de la corporación, y sabiendo que con los avances de la tecnología se ha incrementado el cibercrimen por eso es de gran importancia aclarar conceptos a todos los empleados de las empresas para prevenir algún tipo de ataque o robo de información. Por este motivo se vio la necesidad de crear realizar una investigación cuyo fin es conocer sobre una modalidad de robo de información confidencial, llamado phishing. Dentro de la investigación se cuenta con 7 capítulos en donde se hablará de cómo realizar un phishing, como prevenirlo y la importancia de hacer campañas de phishing dentro de la organización para concientizar a los empleados de los cuidados que se debe tener para no caer en estas prácticas.PregradoIngeniero(a) de Sistemas27 p.application/pdfspaCorporación Universitaria RemingtonManizales (Caldas, Colombia)Facultad de IngenieríasIngeniería de SistemasPrevención de phisingataque de pishingseguridad informáticarobo de informacióncampañas de phishingSeguridad en computadoresSistemas de seguridadDelitos por computador¿Cómo prevenir los ataques de phising dentro de una organización?Trabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2019 prevenir ataques phising.pdfRIU-PRE-2019 prevenir ataques phising.pdfTrabajo de gradoapplication/pdf513078https://repositorio.uniremington.edu.co/bitstreams/4f028b89-8cac-45e3-9c72-1b62d91a8165/downloadbbea5fc1dd9462aceaabd3052472ab84MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/5277cf0e-5cc0-4cfe-9777-89de9c8257ff/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/91ce9e4c-e351-48f2-89f8-af8bed9d4148/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2019 prevenir ataques phising.pdf.txtRIU-PRE-2019 prevenir ataques phising.pdf.txtExtracted texttext/plain46383https://repositorio.uniremington.edu.co/bitstreams/1b450f1b-4a8d-45d9-ba07-0b18dfeb5bcf/downloadaadf81d7483ef9212c46c3cb9b2c47ffMD55THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/0ed18e9a-77f9-4d0e-af50-7ce33eeacd8c/download1951086cc025d7f1516f048a18ea03b5MD54RIU-PRE-2019 prevenir ataques phising.pdf.jpgRIU-PRE-2019 prevenir ataques phising.pdf.jpgGenerated Thumbnailimage/jpeg3629https://repositorio.uniremington.edu.co/bitstreams/1dcf1961-906f-4f42-8267-927d7a84f49e/download57996151e4fd6dd2bf2a3ee9cf7f3db9MD56123456789/1598oai:repositorio.uniremington.edu.co:123456789/15982024-05-29 16:17:24.028https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |