Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
Descripción del Articulo
El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entid...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/3014 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/3014 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas https://purl.org/pe-repo/ocde/ford#2.02.03 |
Sumario: | El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entidad financiera. En el Capítulo I, se detallará puntos preliminares de importancia, donde se formularán la descripción del problema del actual trabajo de investigación, se construirá el árbol de problemas, se realizará la formulación de la problemática, así como la definición de los objetivos, alcances, limitaciones y justificación. En el Capítulo II, se detallará algunos antecedentes de otros proyectos relacionados con el tema de esta investigación, el marco teórico que explica puntos relacionados a phishing y conceptos generales, como también hace mención al marco metodológico donde explica la metodología utilizada en la investigación, las herramientas y el marco conceptual. En el Capítulo III, en este punto se establece el desarrollo de la solución de acuerdo a la metodología PMI, NIST, riesgos. El cual indicará los detalles que debemos tener en cuenta para la investigación, en esta parte de los documentos detallaremos la implementación de cada uno de los requisitos. En el Capítulo IV, en este punto se explican y analizan los resultados obtenidos de la información recolectada en el Capítulo III, como las mejoras que tuvimos al realizar la implementación de la herramienta wombat. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).