Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
En un entorno donde la seguridad de la información se vuelve cada vez más importante, la realización de una investigación tipo tesis centrada en el análisis de brechas de ciberseguridad y vectores de ataques dirigidos específicamente a bufetes de abogados representa un área de estudio crucial. Los b...
- Autores:
-
Mora Alvarado, Jeyson Esneyder
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/2656
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/2656
- Palabra clave:
- Ciberseguridad
Amenazas cibernéticas
Hackeo
Ataque cibernético
Intrusión
Aprendizaje automático (Inteligencia artificial)
Toma de decisiones
Seguridad en computadores
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_e203a1353d999e341d903201de3274bb |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/2656 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning |
title |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning |
spellingShingle |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning Ciberseguridad Amenazas cibernéticas Hackeo Ataque cibernético Intrusión Aprendizaje automático (Inteligencia artificial) Toma de decisiones Seguridad en computadores |
title_short |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning |
title_full |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning |
title_fullStr |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning |
title_full_unstemmed |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning |
title_sort |
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning |
dc.creator.fl_str_mv |
Mora Alvarado, Jeyson Esneyder |
dc.contributor.advisor.none.fl_str_mv |
Briñez de León, Juan Carlos |
dc.contributor.author.none.fl_str_mv |
Mora Alvarado, Jeyson Esneyder |
dc.subject.spa.fl_str_mv |
Ciberseguridad Amenazas cibernéticas Hackeo Ataque cibernético Intrusión |
topic |
Ciberseguridad Amenazas cibernéticas Hackeo Ataque cibernético Intrusión Aprendizaje automático (Inteligencia artificial) Toma de decisiones Seguridad en computadores |
dc.subject.lemb.none.fl_str_mv |
Aprendizaje automático (Inteligencia artificial) Toma de decisiones Seguridad en computadores |
description |
En un entorno donde la seguridad de la información se vuelve cada vez más importante, la realización de una investigación tipo tesis centrada en el análisis de brechas de ciberseguridad y vectores de ataques dirigidos específicamente a bufetes de abogados representa un área de estudio crucial. Los bufetes de abogados se convierten en objetivos potenciales para los ciberataques porque manejan datos confidenciales y sensibles de sus clientes, lo que resalta la importancia de comprender y mitigar las vulnerabilidades en sus sistemas de información. La investigación se centrará en identificar y analizar las brechas de seguridad en los sistemas de TI utilizados por los bufetes de abogados. Esto requeriría un examen completo de la infraestructura de TI, que incluye redes, sistemas de almacenamiento de datos, aplicaciones y dispositivos utilizados en la comunicación con clientes y la gestión de casos legales. Se pueden encontrar puntos débiles potenciales que los actores malintencionados podrían explotar mediante el uso de técnicas de evaluación de vulnerabilidades y análisis forense digital. La investigación también se enfocaría en comprender los vectores de ataques más comunes dirigidos a los bufetes de abogados, además del análisis de brechas de seguridad. Esto implica investigar cómo los ciberdelincuentes afectan la seguridad de la información en este sector. Estos vectores de ataque podrían incluir ataques de phishing destinados a obtener credenciales de acceso, ransomware destinado a cifrar datos confidenciales y exfiltración de información a través de fallas en aplicaciones o sistemas de almacenamiento. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-04-15T21:32:34Z |
dc.date.available.none.fl_str_mv |
2024-04-15T21:32:34Z |
dc.date.issued.none.fl_str_mv |
2024 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/2656 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/2656 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
27 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Medellín (Antioquia, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/c694af5f-80dc-4f6d-ad89-230dfce7a1d2/download https://repositorio.uniremington.edu.co/bitstreams/f098a384-2926-4a1f-b42c-cfe8d4105560/download https://repositorio.uniremington.edu.co/bitstreams/84d8497e-caf2-4855-97a2-6f7904e52766/download https://repositorio.uniremington.edu.co/bitstreams/8d597411-c118-43d2-9a81-9ac677e01cae/download https://repositorio.uniremington.edu.co/bitstreams/5489d179-e2e2-4da0-a8c2-c9d1404270db/download |
bitstream.checksum.fl_str_mv |
74ae7215f1afc174d451b3d3849dd580 8a4605be74aa9ea9d79846c1fba20a33 e70db9a90706cc4e84a9cd08f1b1032f fdc91e0ef10c4087797a8f075221698b 4173e03aee8bdf5549f30220f4d69f6c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100410828128256 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Briñez de León, Juan CarlosMora Alvarado, Jeyson Esneyder2024-04-15T21:32:34Z2024-04-15T21:32:34Z2024https://repositorio.uniremington.edu.co/handle/123456789/2656En un entorno donde la seguridad de la información se vuelve cada vez más importante, la realización de una investigación tipo tesis centrada en el análisis de brechas de ciberseguridad y vectores de ataques dirigidos específicamente a bufetes de abogados representa un área de estudio crucial. Los bufetes de abogados se convierten en objetivos potenciales para los ciberataques porque manejan datos confidenciales y sensibles de sus clientes, lo que resalta la importancia de comprender y mitigar las vulnerabilidades en sus sistemas de información. La investigación se centrará en identificar y analizar las brechas de seguridad en los sistemas de TI utilizados por los bufetes de abogados. Esto requeriría un examen completo de la infraestructura de TI, que incluye redes, sistemas de almacenamiento de datos, aplicaciones y dispositivos utilizados en la comunicación con clientes y la gestión de casos legales. Se pueden encontrar puntos débiles potenciales que los actores malintencionados podrían explotar mediante el uso de técnicas de evaluación de vulnerabilidades y análisis forense digital. La investigación también se enfocaría en comprender los vectores de ataques más comunes dirigidos a los bufetes de abogados, además del análisis de brechas de seguridad. Esto implica investigar cómo los ciberdelincuentes afectan la seguridad de la información en este sector. Estos vectores de ataque podrían incluir ataques de phishing destinados a obtener credenciales de acceso, ransomware destinado a cifrar datos confidenciales y exfiltración de información a través de fallas en aplicaciones o sistemas de almacenamiento.PregradoIngeniero(a) de Sistemas27 p.application/pdfspaCorporación Universitaria RemingtonMedellín (Antioquia, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadAmenazas cibernéticasHackeoAtaque cibernéticoIntrusiónAprendizaje automático (Inteligencia artificial)Toma de decisionesSeguridad en computadoresAlgoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learningTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2024 Algoritmo computacional analisis.pdfRIU-PRE-2024 Algoritmo computacional analisis.pdfapplication/pdf597979https://repositorio.uniremington.edu.co/bitstreams/c694af5f-80dc-4f6d-ad89-230dfce7a1d2/download74ae7215f1afc174d451b3d3849dd580MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/f098a384-2926-4a1f-b42c-cfe8d4105560/download8a4605be74aa9ea9d79846c1fba20a33MD52Cesión Derechos_TG FIRMADA.pdfapplication/pdf201708https://repositorio.uniremington.edu.co/bitstreams/84d8497e-caf2-4855-97a2-6f7904e52766/downloade70db9a90706cc4e84a9cd08f1b1032fMD53TEXTRIU-PRE-2024 Algoritmo computacional analisis.pdf.txtRIU-PRE-2024 Algoritmo computacional analisis.pdf.txtExtracted texttext/plain28870https://repositorio.uniremington.edu.co/bitstreams/8d597411-c118-43d2-9a81-9ac677e01cae/downloadfdc91e0ef10c4087797a8f075221698bMD54THUMBNAILRIU-PRE-2024 Algoritmo computacional analisis.pdf.jpgRIU-PRE-2024 Algoritmo computacional analisis.pdf.jpgGenerated Thumbnailimage/jpeg3067https://repositorio.uniremington.edu.co/bitstreams/5489d179-e2e2-4da0-a8c2-c9d1404270db/download4173e03aee8bdf5549f30220f4d69f6cMD55123456789/2656oai:repositorio.uniremington.edu.co:123456789/26562024-05-16 14:01:52.38https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |