Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera

Descripción del Articulo

El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entid...

Descripción completa

Detalles Bibliográficos
Autor: Quispe Ambrocio, Ruben
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/3014
Enlace del recurso:https://hdl.handle.net/20.500.12867/3014
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
https://purl.org/pe-repo/ocde/ford#2.02.03
id UTPD_6e58c29e81922f495143b9c6d86ea1de
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/3014
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
title Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
spellingShingle Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
Quispe Ambrocio, Ruben
Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
https://purl.org/pe-repo/ocde/ford#2.02.03
title_short Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
title_full Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
title_fullStr Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
title_full_unstemmed Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
title_sort Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financiera
author Quispe Ambrocio, Ruben
author_facet Quispe Ambrocio, Ruben
author_role author
dc.contributor.advisor.fl_str_mv Molina Velarde, Pedro Ángel
dc.contributor.author.fl_str_mv Quispe Ambrocio, Ruben
dc.subject.es_PE.fl_str_mv Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
topic Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
https://purl.org/pe-repo/ocde/ford#2.02.03
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.03
description El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entidad financiera. En el Capítulo I, se detallará puntos preliminares de importancia, donde se formularán la descripción del problema del actual trabajo de investigación, se construirá el árbol de problemas, se realizará la formulación de la problemática, así como la definición de los objetivos, alcances, limitaciones y justificación. En el Capítulo II, se detallará algunos antecedentes de otros proyectos relacionados con el tema de esta investigación, el marco teórico que explica puntos relacionados a phishing y conceptos generales, como también hace mención al marco metodológico donde explica la metodología utilizada en la investigación, las herramientas y el marco conceptual. En el Capítulo III, en este punto se establece el desarrollo de la solución de acuerdo a la metodología PMI, NIST, riesgos. El cual indicará los detalles que debemos tener en cuenta para la investigación, en esta parte de los documentos detallaremos la implementación de cada uno de los requisitos. En el Capítulo IV, en este punto se explican y analizan los resultados obtenidos de la información recolectada en el Capítulo III, como las mejoras que tuvimos al realizar la implementación de la herramienta wombat.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-07-16T22:31:58Z
dc.date.available.none.fl_str_mv 2020-07-16T22:31:58Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/3014
url https://hdl.handle.net/20.500.12867/3014
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/6/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/1/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/2/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/5/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt
bitstream.checksum.fl_str_mv 9e7ab059ba1a951523a9df0c9f69dd7a
419e570c1101839c1384a26abd929725
8a4605be74aa9ea9d79846c1fba20a33
d5e44f17a5a12e505af9fc9a3cfd5b2a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984909377011712
spelling Molina Velarde, Pedro ÁngelQuispe Ambrocio, Ruben2020-07-16T22:31:58Z2020-07-16T22:31:58Z2020https://hdl.handle.net/20.500.12867/3014El presente documento realizado comprende la Implementación de Wombat Security Waraness para reducir ciberataques de phishing al personal de la entidad financiera. El objetivo de este trabajo de investigación es concientizar en temas relacionados a seguridad de la información al personal de la entidad financiera. En el Capítulo I, se detallará puntos preliminares de importancia, donde se formularán la descripción del problema del actual trabajo de investigación, se construirá el árbol de problemas, se realizará la formulación de la problemática, así como la definición de los objetivos, alcances, limitaciones y justificación. En el Capítulo II, se detallará algunos antecedentes de otros proyectos relacionados con el tema de esta investigación, el marco teórico que explica puntos relacionados a phishing y conceptos generales, como también hace mención al marco metodológico donde explica la metodología utilizada en la investigación, las herramientas y el marco conceptual. En el Capítulo III, en este punto se establece el desarrollo de la solución de acuerdo a la metodología PMI, NIST, riesgos. El cual indicará los detalles que debemos tener en cuenta para la investigación, en esta parte de los documentos detallaremos la implementación de cada uno de los requisitos. En el Capítulo IV, en este punto se explican y analizan los resultados obtenidos de la información recolectada en el Capítulo III, como las mejoras que tuvimos al realizar la implementación de la herramienta wombat.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónGestión de riesgos (seguridad de la información)Amenazas informáticashttps://purl.org/pe-repo/ocde/ford#2.02.03Implementación de Wombat Security Awareness para reducir ciberataques de phishing al personal de la identidad de la identidad financierainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Seguridad y Auditoría InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo ProfesionalIngeniería de Seguridad y Auditoría InformáticaPregrado45466965612066http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg16004http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/6/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg9e7ab059ba1a951523a9df0c9f69dd7aMD56ORIGINALRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf8751499http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/1/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf419e570c1101839c1384a26abd929725MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtRuben Quispe_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain214475http://repositorio.utp.edu.pe/bitstream/20.500.12867/3014/5/Ruben%20Quispe_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txtd5e44f17a5a12e505af9fc9a3cfd5b2aMD5520.500.12867/3014oai:repositorio.utp.edu.pe:20.500.12867/30142021-11-18 01:11:30.28Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.765981
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).