Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington
La Ingeniería Social, se ha convertido en una metodología de ataque no convencional basada en el engaño y la manipulación de usuarios para obtener información confidencial de empresas o individuos, que ha aumentado a pasos agigantados en el campo de la seguridad informática y se ha convertido en la...
- Autores:
-
Cristancho Ayala, Reinaldo Javier
Flórez Flórez, Diana Carolina
Tarazona Alvarado, Miguel Arturo
Torres Prieto, Yonatan Arley
Zúñiga Gómez, Didier Alfonso
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1235
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1235
- Palabra clave:
- Seguridad informática
Información personal
Ingeniería social
Ciberdelincuencia
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_e8aacd1dcd1caf7298d1bbfa721fc688 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1235 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington |
title |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington |
spellingShingle |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington Seguridad informática Información personal Ingeniería social Ciberdelincuencia |
title_short |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington |
title_full |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington |
title_fullStr |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington |
title_full_unstemmed |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington |
title_sort |
Sensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria Remington |
dc.creator.fl_str_mv |
Cristancho Ayala, Reinaldo Javier Flórez Flórez, Diana Carolina Tarazona Alvarado, Miguel Arturo Torres Prieto, Yonatan Arley Zúñiga Gómez, Didier Alfonso |
dc.contributor.advisor.none.fl_str_mv |
Villamizar Núñez, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Cristancho Ayala, Reinaldo Javier Flórez Flórez, Diana Carolina Tarazona Alvarado, Miguel Arturo Torres Prieto, Yonatan Arley Zúñiga Gómez, Didier Alfonso |
dc.subject.spa.fl_str_mv |
Seguridad informática Información personal Ingeniería social Ciberdelincuencia |
topic |
Seguridad informática Información personal Ingeniería social Ciberdelincuencia |
description |
La Ingeniería Social, se ha convertido en una metodología de ataque no convencional basada en el engaño y la manipulación de usuarios para obtener información confidencial de empresas o individuos, que ha aumentado a pasos agigantados en el campo de la seguridad informática y se ha convertido en la principal herramienta de los ciberdelincuentes debido a los avances tecnológicos en esta área. La recolección de datos confidenciales aplicando este método no está relacionado directamente con un delito, pero todo aquello pueda llegar a realizarse con la información obtenida podría llevar o no a ser catalogado como uno. Es por ello que se decidió realizar un estudio con un grupo de estudiantes de la Corporación Universitaria Remington en cuanto al tema de la seguridad de la información mediante ingeniería social. Es así como esta investigación pretende identificar las posibles situaciones en donde se puede estar expuesto a ataques de ingeniería social dentro de la institución en mención, con el fin de sensibilizar con una serie de recomendaciones en pro de la seguridad de la información de cada uno de los estudiantes. En el transcurso de la ejecución de este proyecto de investigación se abordan las causas de la rápida propagación de ataques mediante este método, puesto que cualquier persona podría estar expuesta a un ataque de esta característica se hace necesario realizar un análisis partiendo de las acciones que cada uno como persona o como empresa realiza y que facilita el acceso a información confidencial. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2023-07-31T20:18:03Z |
dc.date.available.none.fl_str_mv |
2023-07-31T20:18:03Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1235 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1235 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
56 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/8f12f3b7-03e1-45bf-8ccf-2a42d685fae4/download https://repositorio.uniremington.edu.co/bitstreams/7513b1ff-d46d-4900-a4a2-3c09bf92cb7e/download https://repositorio.uniremington.edu.co/bitstreams/703ca916-c648-48eb-a69b-06d07ca63320/download https://repositorio.uniremington.edu.co/bitstreams/09e00d43-5cdf-4b27-9730-8068e2da0b5e/download https://repositorio.uniremington.edu.co/bitstreams/1ad783b3-6793-49d1-b24e-78017ca97df0/download https://repositorio.uniremington.edu.co/bitstreams/acd34ced-e17c-4741-aacd-6b3a19317a56/download |
bitstream.checksum.fl_str_mv |
497b665cdddb7be07d6eac90f83f4e95 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 b93f8db8d478da666d1da866a8b559d3 1951086cc025d7f1516f048a18ea03b5 0d7e508f5dc77a95e54f303dad3750ae |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100417186693120 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Núñez, Cesar AntonioCristancho Ayala, Reinaldo JavierFlórez Flórez, Diana CarolinaTarazona Alvarado, Miguel ArturoTorres Prieto, Yonatan ArleyZúñiga Gómez, Didier Alfonso2023-07-31T20:18:03Z2023-07-31T20:18:03Z2017https://repositorio.uniremington.edu.co/handle/123456789/1235La Ingeniería Social, se ha convertido en una metodología de ataque no convencional basada en el engaño y la manipulación de usuarios para obtener información confidencial de empresas o individuos, que ha aumentado a pasos agigantados en el campo de la seguridad informática y se ha convertido en la principal herramienta de los ciberdelincuentes debido a los avances tecnológicos en esta área. La recolección de datos confidenciales aplicando este método no está relacionado directamente con un delito, pero todo aquello pueda llegar a realizarse con la información obtenida podría llevar o no a ser catalogado como uno. Es por ello que se decidió realizar un estudio con un grupo de estudiantes de la Corporación Universitaria Remington en cuanto al tema de la seguridad de la información mediante ingeniería social. Es así como esta investigación pretende identificar las posibles situaciones en donde se puede estar expuesto a ataques de ingeniería social dentro de la institución en mención, con el fin de sensibilizar con una serie de recomendaciones en pro de la seguridad de la información de cada uno de los estudiantes. En el transcurso de la ejecución de este proyecto de investigación se abordan las causas de la rápida propagación de ataques mediante este método, puesto que cualquier persona podría estar expuesta a un ataque de esta característica se hace necesario realizar un análisis partiendo de las acciones que cada uno como persona o como empresa realiza y que facilita el acceso a información confidencial.PregradoIngeniero(a) de Sistemas56 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSeguridad informáticaInformación personalIngeniería socialCiberdelincuenciaSensibilización referente a la seguridad en el manejo de la información personal dirigida a los estudiantes de las carreras profesionales ofrecidas por la Corporación Universitaria RemingtonTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2017 Sensibilizacion manejo información personal.pdfTrabajo de gradoapplication/pdf1888153https://repositorio.uniremington.edu.co/bitstreams/8f12f3b7-03e1-45bf-8ccf-2a42d685fae4/download497b665cdddb7be07d6eac90f83f4e95MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/7513b1ff-d46d-4900-a4a2-3c09bf92cb7e/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/703ca916-c648-48eb-a69b-06d07ca63320/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2017 Sensibilizacion manejo información personal.pdf.txtRIU-PRE-2017 Sensibilizacion manejo información personal.pdf.txtExtracted texttext/plain66602https://repositorio.uniremington.edu.co/bitstreams/09e00d43-5cdf-4b27-9730-8068e2da0b5e/downloadb93f8db8d478da666d1da866a8b559d3MD56THUMBNAILrepositorios_Mesa de trabajo 1.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1ad783b3-6793-49d1-b24e-78017ca97df0/download1951086cc025d7f1516f048a18ea03b5MD57RIU-PRE-2017 Sensibilizacion manejo información personal.pdf.jpgRIU-PRE-2017 Sensibilizacion manejo información personal.pdf.jpgGenerated Thumbnailimage/jpeg3212https://repositorio.uniremington.edu.co/bitstreams/acd34ced-e17c-4741-aacd-6b3a19317a56/download0d7e508f5dc77a95e54f303dad3750aeMD58123456789/1235oai:repositorio.uniremington.edu.co:123456789/12352024-05-27 23:49:58.719https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coUXVlZGEgdW4gw7psdGltbyBwYXNvOiBQYXJhIHBlcm1pdGlyIHVuIERTcGFjZSByZXByb2R1Y2lyLCB0cmFkdWNpciB5IGRpc3RyaWJ1aXIgc3UgZW52w61vIGEgdHJhdsOpcyBkZWwgbXVuZG8sIG5lY2VzaXRhbW9zIHN1IGNvbmZvcm1pZGFkIHkgYWNlcHRhY2nDs24gZGUgbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zIGRhbmRvIGNsaWMgZW4KCiJDb25jZWRlciBsaWNlbmNpYSB5IHB1bHNhbmRvIiBDb21wbGV0YXIgZW52w61vICI6CgpOT1RBOiBDT0xPUVVFIFNVIFBST1BJQSBMSUNFTkNJQSBBUVXDjSBFc3RhIGxpY2VuY2lhIGRlIG11ZXN0cmEgc2UgcHJvcG9yY2lvbmEgw7puaWNhbWVudGUgY29uIGZpbmVzIGluZm9ybWF0aXZvcy4KCkxJQ0VOQ0lBIERFIERJU1RSSUJVQ0nDk04gTk8gRVhDTFVTSVZBCgpBbCBmaXJtYXIgeSBlbnZpYXIgZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIChsb3MpIGF1dG9yIChlcykgbyBlbCBwcm9waWV0YXJpbyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIG90b3JnYSBhIFVuaXJlbWluZ3RvbiBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSByZXByb2R1Y2lyLCB0cmFkdWNpciAoY29tbyBzZSBkZWZpbmUgYSBjb250aW51YWNpw7NuKSB5IC8gbyBkaXN0cmlidWlyIHN1IGVudsOtbyAoaW5jbHVpZG8gZWwgcmVzdW1lbikuICkgZW4gdG9kbyBlbCBtdW5kbyBlbiBmb3JtYXRvIGltcHJlc28geSBlbGVjdHLDs25pY28geSBlbiBjdWFscXVpZXIgbWVkaW8sIGluY2x1aWRvcywgZW50cmUgb3Ryb3MsIGF1ZGlvIG8gdmlkZW8uCgpVc3RlZCBhY2VwdGEgcXVlIFVuaXJlbWluZ3RvbiBwdWVkZSwgc2luIGNhbWJpYXIgZWwgY29udGVuaWRvLCB0cmFkdWNpciBlbCBlbnbDrW8gYSBjdWFscXVpZXIgbWVkaW8gbyBmb3JtYXRvIGNvbiBlbCBwcm9ww7NzaXRvIGRlIHByZXNlcnZhcmxvLgoKVGFtYmnDqW4gYWNlcHRhIHF1ZSBVbmlyZW1pbmd0b24gcHVlZGUgY29uc2VydmFyIG3DoXMgZGUgdW5hIGNvcGlhIGRlIGVzdGUgZW52w61vIHBvciBtb3Rpdm9zIGRlIHNlZ3VyaWRhZCwgY29waWEgZGUgc2VndXJpZGFkIHkgY29uc2VydmFjacOzbi4KClVzdGVkIGRlY2xhcmEgcXVlIGVsIGVudsOtbyBlcyBzdSB0cmFiYWpvIG9yaWdpbmFsIHkgcXVlIHRpZW5lIGRlcmVjaG8gYSBvdG9yZ2FyIGxvcyBkZXJlY2hvcyBjb250ZW5pZG9zIGVuIGVzdGEgbGljZW5jaWEuIFRhbWJpw6luIGRlY2xhcmEgcXVlIHN1IGVudsOtbywgYSBzdSBsZWFsIHNhYmVyIHkgZW50ZW5kZXIsIG5vIGluZnJpbmdlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBuYWRpZS4KClNpIGVsIGVudsOtbyBjb250aWVuZSBtYXRlcmlhbCBwYXJhIGVsIHF1ZSBubyBwb3NlZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHVzdGVkIGRlY2xhcmEgcXVlIGhhIG9idGVuaWRvIGVsIHBlcm1pc28gaXJyZXN0cmljdG8gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBEU1UgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGRpY2hvIG1hdGVyaWFsIGRlIHByb3BpZWRhZCBkZSB0ZXJjZXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyB5IHJlY29ub2NpZG8gZGVudHJvIGRlIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBlbnbDrW8uCgpTSSBFTCBFTlbDjU8gU0UgQkFTQSBFTiBUUkFCQUpPIFFVRSBIQSBTSURPIFBBVFJPQ0lOQURPIE8gQVBPWUFETyBQT1IgVU5BIEFHRU5DSUEgVSBPUkdBTklaQUNJw5NOIFFVRSBOTyBTRUEgRFNVLCBVU1RFRCBERUNMQVJBIFFVRSBIQSBDVU1QTElETyBDVUFMUVVJRVIgREVSRUNITyBERSBSRVZJU0nDk04gVSBPVFJBUyBPQkxJR0FDSU9ORVMgUkVRVUVSSURBUyBQT1IgRElDSE8gQ09OVFJBVE8gTyBBQ1VFUkRPLgoKVW5pcmVtaW5ndG9uIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdSAocykgbm9tYnJlIChzKSBjb21vIGVsIChsb3MpIGF1dG9yIChlcykgbyBwcm9waWV0YXJpbyAocykgZGVsIGVudsOtbywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuLCBzYWx2byBsbyBwZXJtaXRpZG8gcG9yIGVzdGEgbGljZW5jaWEsIGVuIHN1IGVudsOtby4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxhIGxpY2VuY2lhLCBwb3IgZmF2b3IsIGNvbnRhY3RlIGNvbiBlbCBhZG1pbmlzdHJhZG9yIGRlbCBzaXN0ZW1hCgo= |