Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
Descripción del Articulo
El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entid...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/3014 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/3014 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas https://purl.org/pe-repo/ocde/ford#2.02.03 |
id |
UTPD_6e58c29e81922f495143b9c6d86ea1de |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/3014 |
network_acronym_str |
UTPD |
network_name_str |
UTP-Institucional |
repository_id_str |
4782 |
dc.title.es_PE.fl_str_mv |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera |
title |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera |
spellingShingle |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera Quispe Ambrocio, Ruben Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas https://purl.org/pe-repo/ocde/ford#2.02.03 |
title_short |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera |
title_full |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera |
title_fullStr |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera |
title_full_unstemmed |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera |
title_sort |
Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera |
author |
Quispe Ambrocio, Ruben |
author_facet |
Quispe Ambrocio, Ruben |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Molina Velarde, Pedro Ángel |
dc.contributor.author.fl_str_mv |
Quispe Ambrocio, Ruben |
dc.subject.es_PE.fl_str_mv |
Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas |
topic |
Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas https://purl.org/pe-repo/ocde/ford#2.02.03 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.03 |
description |
El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entidad financiera. En el Capítulo I, se detallará puntos preliminares de importancia, donde se formularán la descripción del problema del actual trabajo de investigación, se construirá el árbol de problemas, se realizará la formulación de la problemática, así como la definición de los objetivos, alcances, limitaciones y justificación. En el Capítulo II, se detallará algunos antecedentes de otros proyectos relacionados con el tema de esta investigación, el marco teórico que explica puntos relacionados a phishing y conceptos generales, como también hace mención al marco metodológico donde explica la metodología utilizada en la investigación, las herramientas y el marco conceptual. En el Capítulo III, en este punto se establece el desarrollo de la solución de acuerdo a la metodología PMI, NIST, riesgos. El cual indicará los detalles que debemos tener en cuenta para la investigación, en esta parte de los documentos detallaremos la implementación de cada uno de los requisitos. En el Capítulo IV, en este punto se explican y analizan los resultados obtenidos de la información recolectada en el Capítulo III, como las mejoras que tuvimos al realizar la implementación de la herramienta wombat. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-07-16T22:31:58Z |
dc.date.available.none.fl_str_mv |
2020-07-16T22:31:58Z |
dc.date.issued.fl_str_mv |
2020 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/3014 |
url |
https://hdl.handle.net/20.500.12867/3014 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
instname_str |
Universidad Tecnológica del Perú |
instacron_str |
UTP |
institution |
UTP |
reponame_str |
UTP-Institucional |
collection |
UTP-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/6/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/1/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/5/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt |
bitstream.checksum.fl_str_mv |
9e7ab059ba1a951523a9df0c9f69dd7a 419e570c1101839c1384a26abd929725 8a4605be74aa9ea9d79846c1fba20a33 d5e44f17a5a12e505af9fc9a3cfd5b2a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
_version_ |
1817984909377011712 |
spelling |
Molina Velarde, Pedro ÁngelQuispe Ambrocio, Ruben2020-07-16T22:31:58Z2020-07-16T22:31:58Z2020https://hdl.handle.net/20.500.12867/3014El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entidad financiera. En el Capítulo I, se detallará puntos preliminares de importancia, donde se formularán la descripción del problema del actual trabajo de investigación, se construirá el árbol de problemas, se realizará la formulación de la problemática, así como la definición de los objetivos, alcances, limitaciones y justificación. En el Capítulo II, se detallará algunos antecedentes de otros proyectos relacionados con el tema de esta investigación, el marco teórico que explica puntos relacionados a phishing y conceptos generales, como también hace mención al marco metodológico donde explica la metodología utilizada en la investigación, las herramientas y el marco conceptual. En el Capítulo III, en este punto se establece el desarrollo de la solución de acuerdo a la metodología PMI, NIST, riesgos. El cual indicará los detalles que debemos tener en cuenta para la investigación, en esta parte de los documentos detallaremos la implementación de cada uno de los requisitos. En el Capítulo IV, en este punto se explican y analizan los resultados obtenidos de la información recolectada en el Capítulo III, como las mejoras que tuvimos al realizar la implementación de la herramienta wombat.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónGestión de riesgos (seguridad de la información)Amenazas informáticashttps://purl.org/pe-repo/ocde/ford#2.02.03Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financierainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Seguridad y Auditoría InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo ProfesionalIngeniería de Seguridad y Auditoría InformáticaPregrado45466965612066http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg16004http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/6/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg9e7ab059ba1a951523a9df0c9f69dd7aMD56ORIGINALRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf8751499http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/1/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf419e570c1101839c1384a26abd929725MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain214475http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/5/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txtd5e44f17a5a12e505af9fc9a3cfd5b2aMD5520.500.12867/3014oai:repositorio.utp.edu.pe:20.500.12867/30142021-11-18 01:11:30.28Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
score |
13.765981 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).