Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning

En un entorno donde la seguridad de la información se vuelve cada vez más importante, la realización de una investigación tipo tesis centrada en el análisis de brechas de ciberseguridad y vectores de ataques dirigidos específicamente a bufetes de abogados representa un área de estudio crucial. Los b...

Full description

Autores:
Mora Alvarado, Jeyson Esneyder
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/2656
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/2656
Palabra clave:
Ciberseguridad
Amenazas cibernéticas
Hackeo
Ataque cibernético
Intrusión
Aprendizaje automático (Inteligencia artificial)
Toma de decisiones
Seguridad en computadores
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_e203a1353d999e341d903201de3274bb
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/2656
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
title Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
spellingShingle Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
Ciberseguridad
Amenazas cibernéticas
Hackeo
Ataque cibernético
Intrusión
Aprendizaje automático (Inteligencia artificial)
Toma de decisiones
Seguridad en computadores
title_short Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
title_full Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
title_fullStr Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
title_full_unstemmed Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
title_sort Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning
dc.creator.fl_str_mv Mora Alvarado, Jeyson Esneyder
dc.contributor.advisor.none.fl_str_mv Briñez de León, Juan Carlos
dc.contributor.author.none.fl_str_mv Mora Alvarado, Jeyson Esneyder
dc.subject.spa.fl_str_mv Ciberseguridad
Amenazas cibernéticas
Hackeo
Ataque cibernético
Intrusión
topic Ciberseguridad
Amenazas cibernéticas
Hackeo
Ataque cibernético
Intrusión
Aprendizaje automático (Inteligencia artificial)
Toma de decisiones
Seguridad en computadores
dc.subject.lemb.none.fl_str_mv Aprendizaje automático (Inteligencia artificial)
Toma de decisiones
Seguridad en computadores
description En un entorno donde la seguridad de la información se vuelve cada vez más importante, la realización de una investigación tipo tesis centrada en el análisis de brechas de ciberseguridad y vectores de ataques dirigidos específicamente a bufetes de abogados representa un área de estudio crucial. Los bufetes de abogados se convierten en objetivos potenciales para los ciberataques porque manejan datos confidenciales y sensibles de sus clientes, lo que resalta la importancia de comprender y mitigar las vulnerabilidades en sus sistemas de información. La investigación se centrará en identificar y analizar las brechas de seguridad en los sistemas de TI utilizados por los bufetes de abogados. Esto requeriría un examen completo de la infraestructura de TI, que incluye redes, sistemas de almacenamiento de datos, aplicaciones y dispositivos utilizados en la comunicación con clientes y la gestión de casos legales. Se pueden encontrar puntos débiles potenciales que los actores malintencionados podrían explotar mediante el uso de técnicas de evaluación de vulnerabilidades y análisis forense digital. La investigación también se enfocaría en comprender los vectores de ataques más comunes dirigidos a los bufetes de abogados, además del análisis de brechas de seguridad. Esto implica investigar cómo los ciberdelincuentes afectan la seguridad de la información en este sector. Estos vectores de ataque podrían incluir ataques de phishing destinados a obtener credenciales de acceso, ransomware destinado a cifrar datos confidenciales y exfiltración de información a través de fallas en aplicaciones o sistemas de almacenamiento.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-04-15T21:32:34Z
dc.date.available.none.fl_str_mv 2024-04-15T21:32:34Z
dc.date.issued.none.fl_str_mv 2024
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/2656
url https://repositorio.uniremington.edu.co/handle/123456789/2656
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 27 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Medellín (Antioquia, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/c694af5f-80dc-4f6d-ad89-230dfce7a1d2/download
https://repositorio.uniremington.edu.co/bitstreams/f098a384-2926-4a1f-b42c-cfe8d4105560/download
https://repositorio.uniremington.edu.co/bitstreams/84d8497e-caf2-4855-97a2-6f7904e52766/download
https://repositorio.uniremington.edu.co/bitstreams/8d597411-c118-43d2-9a81-9ac677e01cae/download
https://repositorio.uniremington.edu.co/bitstreams/5489d179-e2e2-4da0-a8c2-c9d1404270db/download
bitstream.checksum.fl_str_mv 74ae7215f1afc174d451b3d3849dd580
8a4605be74aa9ea9d79846c1fba20a33
e70db9a90706cc4e84a9cd08f1b1032f
fdc91e0ef10c4087797a8f075221698b
4173e03aee8bdf5549f30220f4d69f6c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100410828128256
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Briñez de León, Juan CarlosMora Alvarado, Jeyson Esneyder2024-04-15T21:32:34Z2024-04-15T21:32:34Z2024https://repositorio.uniremington.edu.co/handle/123456789/2656En un entorno donde la seguridad de la información se vuelve cada vez más importante, la realización de una investigación tipo tesis centrada en el análisis de brechas de ciberseguridad y vectores de ataques dirigidos específicamente a bufetes de abogados representa un área de estudio crucial. Los bufetes de abogados se convierten en objetivos potenciales para los ciberataques porque manejan datos confidenciales y sensibles de sus clientes, lo que resalta la importancia de comprender y mitigar las vulnerabilidades en sus sistemas de información. La investigación se centrará en identificar y analizar las brechas de seguridad en los sistemas de TI utilizados por los bufetes de abogados. Esto requeriría un examen completo de la infraestructura de TI, que incluye redes, sistemas de almacenamiento de datos, aplicaciones y dispositivos utilizados en la comunicación con clientes y la gestión de casos legales. Se pueden encontrar puntos débiles potenciales que los actores malintencionados podrían explotar mediante el uso de técnicas de evaluación de vulnerabilidades y análisis forense digital. La investigación también se enfocaría en comprender los vectores de ataques más comunes dirigidos a los bufetes de abogados, además del análisis de brechas de seguridad. Esto implica investigar cómo los ciberdelincuentes afectan la seguridad de la información en este sector. Estos vectores de ataque podrían incluir ataques de phishing destinados a obtener credenciales de acceso, ransomware destinado a cifrar datos confidenciales y exfiltración de información a través de fallas en aplicaciones o sistemas de almacenamiento.PregradoIngeniero(a) de Sistemas27 p.application/pdfspaCorporación Universitaria RemingtonMedellín (Antioquia, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadAmenazas cibernéticasHackeoAtaque cibernéticoIntrusiónAprendizaje automático (Inteligencia artificial)Toma de decisionesSeguridad en computadoresAlgoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learningTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2024 Algoritmo computacional analisis.pdfRIU-PRE-2024 Algoritmo computacional analisis.pdfapplication/pdf597979https://repositorio.uniremington.edu.co/bitstreams/c694af5f-80dc-4f6d-ad89-230dfce7a1d2/download74ae7215f1afc174d451b3d3849dd580MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/f098a384-2926-4a1f-b42c-cfe8d4105560/download8a4605be74aa9ea9d79846c1fba20a33MD52Cesión Derechos_TG FIRMADA.pdfapplication/pdf201708https://repositorio.uniremington.edu.co/bitstreams/84d8497e-caf2-4855-97a2-6f7904e52766/downloade70db9a90706cc4e84a9cd08f1b1032fMD53TEXTRIU-PRE-2024 Algoritmo computacional analisis.pdf.txtRIU-PRE-2024 Algoritmo computacional analisis.pdf.txtExtracted texttext/plain28870https://repositorio.uniremington.edu.co/bitstreams/8d597411-c118-43d2-9a81-9ac677e01cae/downloadfdc91e0ef10c4087797a8f075221698bMD54THUMBNAILRIU-PRE-2024 Algoritmo computacional analisis.pdf.jpgRIU-PRE-2024 Algoritmo computacional analisis.pdf.jpgGenerated Thumbnailimage/jpeg3067https://repositorio.uniremington.edu.co/bitstreams/5489d179-e2e2-4da0-a8c2-c9d1404270db/download4173e03aee8bdf5549f30220f4d69f6cMD55123456789/2656oai:repositorio.uniremington.edu.co:123456789/26562024-05-16 14:01:52.38https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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