Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad

Descripción del Articulo

La transformación digital y el incremento de uso de información y medios para utilizarla son más diversos y globales, por ello, la información personal y corporativa están expuestas a varios niveles de acceso, incrementando el riesgo de robo de información. Este riesgo puede materializarse debido a...

Descripción completa

Detalles Bibliográficos
Autores: Doig Díaz, Daniel Fernando, Mendoza Blanco, Juan Carlos, Mendoza Pasco, Jorge Luis, Yañez Herrera, Diego Alfredo
Formato: tesis de maestría
Fecha de Publicación:2019
Institución:Universidad ESAN
Repositorio:ESAN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.esan.edu.pe:20.500.12640/1686
Enlace del recurso:https://hdl.handle.net/20.500.12640/1686
Nivel de acceso:acceso abierto
Materia:Tecnología de la información
Seguridad informática
Protección de datos
Programas de capacitación
https://purl.org/pe-repo/ocde/ford#5.02.04
id ESAN_beccf5c1126a09dfe9396a18d8a41ed3
oai_identifier_str oai:repositorio.esan.edu.pe:20.500.12640/1686
network_acronym_str ESAN
network_name_str ESAN-Institucional
repository_id_str 4835
dc.title.es_ES.fl_str_mv Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
title Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
spellingShingle Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
Doig Díaz, Daniel Fernando
Tecnología de la información
Seguridad informática
Protección de datos
Programas de capacitación
https://purl.org/pe-repo/ocde/ford#5.02.04
title_short Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
title_full Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
title_fullStr Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
title_full_unstemmed Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
title_sort Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
author Doig Díaz, Daniel Fernando
author_facet Doig Díaz, Daniel Fernando
Mendoza Blanco, Juan Carlos
Mendoza Pasco, Jorge Luis
Yañez Herrera, Diego Alfredo
author_role author
author2 Mendoza Blanco, Juan Carlos
Mendoza Pasco, Jorge Luis
Yañez Herrera, Diego Alfredo
author2_role author
author
author
dc.contributor.advisor.fl_str_mv Moarri Nohra, Richard
dc.contributor.author.fl_str_mv Doig Díaz, Daniel Fernando
Mendoza Blanco, Juan Carlos
Mendoza Pasco, Jorge Luis
Yañez Herrera, Diego Alfredo
dc.subject.es_ES.fl_str_mv Tecnología de la información
Seguridad informática
Protección de datos
Programas de capacitación
topic Tecnología de la información
Seguridad informática
Protección de datos
Programas de capacitación
https://purl.org/pe-repo/ocde/ford#5.02.04
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.02.04
description La transformación digital y el incremento de uso de información y medios para utilizarla son más diversos y globales, por ello, la información personal y corporativa están expuestas a varios niveles de acceso, incrementando el riesgo de robo de información. Este riesgo puede materializarse debido a errores humanos, los cuales son aprovechados por ciberdelincuentes. El uso correcto de la tecnología es crucial para defendernos y proteger nuestra información y de la empresa donde trabajamos, para esto, existen buenas prácticas y capacitaciones, pero, en su mayoría son clases teóricas con conceptos útiles sobre la protección de datos. El objetivo de la tesis es demostrar que, empleando actividades prácticas se logra reforzar conceptos básicos de seguridad de la información. Basados en los ciberataques más relevantes para los trabajadores, identificamos cinco ciberamenazas más comunes. Frente a ellas, presentamos un entrenamiento lúdico para enseñar medios básicos para que el participante interactúe y logre identificar y evitar estas ciberamenazas, reduciendo la probabilidad de materialización de ciber riesgos y reforzando su conducta con el propósito de asegurar la información. El entrenamiento se ejecutó en tres empresas y el aprendizaje de los conceptos se corroboró mediante entrevistas, actividades, exámenes y encuestas a los participantes, con dicha información y utilizando indicadores se obtuvo un incremento en el nivel de aprendizaje.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-10-21T19:50:38Z
dc.date.available.none.fl_str_mv 2019-10-21T19:50:38Z
dc.date.issued.fl_str_mv 2019
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.other.none.fl_str_mv Tesis de Maestría
format masterThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12640/1686
url https://hdl.handle.net/20.500.12640/1686
dc.language.none.fl_str_mv Español
dc.language.iso.none.fl_str_mv spa
language_invalid_str_mv Español
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Perú
dc.publisher.es_ES.fl_str_mv Universidad ESAN
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:ESAN-Institucional
instname:Universidad ESAN
instacron:ESAN
instname_str Universidad ESAN
instacron_str ESAN
institution ESAN
reponame_str ESAN-Institucional
collection ESAN-Institucional
bitstream.url.fl_str_mv https://repositorio.esan.edu.pe/bitstreams/d52beb26-ff5f-4d5d-9dab-4cbff7896392/download
https://repositorio.esan.edu.pe/bitstreams/f52445d1-1d6c-4193-8647-2d874582650c/download
https://repositorio.esan.edu.pe/bitstreams/3ef229c7-8a9c-4320-abd7-095e778c8dfb/download
https://repositorio.esan.edu.pe/bitstreams/c60c4017-625b-4478-aa6e-70f655db45d0/download
https://repositorio.esan.edu.pe/bitstreams/1960a001-6df9-4390-9d10-a18066201f6c/download
bitstream.checksum.fl_str_mv 3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
9fd1349c79672b207915b2489cce7ada
95408b2d9e8d18677f94a558ce4091bb
f470f0f4a0e2b8a0556447830a6a4469
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional ESAN
repository.mail.fl_str_mv repositorio@esan.edu.pe
_version_ 1843261801903423488
spelling Moarri Nohra, RichardDoig Díaz, Daniel FernandoMendoza Blanco, Juan CarlosMendoza Pasco, Jorge LuisYañez Herrera, Diego AlfredoPerú2019-10-21T19:50:38Z2019-10-21T19:50:38Z2019https://hdl.handle.net/20.500.12640/1686La transformación digital y el incremento de uso de información y medios para utilizarla son más diversos y globales, por ello, la información personal y corporativa están expuestas a varios niveles de acceso, incrementando el riesgo de robo de información. Este riesgo puede materializarse debido a errores humanos, los cuales son aprovechados por ciberdelincuentes. El uso correcto de la tecnología es crucial para defendernos y proteger nuestra información y de la empresa donde trabajamos, para esto, existen buenas prácticas y capacitaciones, pero, en su mayoría son clases teóricas con conceptos útiles sobre la protección de datos. El objetivo de la tesis es demostrar que, empleando actividades prácticas se logra reforzar conceptos básicos de seguridad de la información. Basados en los ciberataques más relevantes para los trabajadores, identificamos cinco ciberamenazas más comunes. Frente a ellas, presentamos un entrenamiento lúdico para enseñar medios básicos para que el participante interactúe y logre identificar y evitar estas ciberamenazas, reduciendo la probabilidad de materialización de ciber riesgos y reforzando su conducta con el propósito de asegurar la información. El entrenamiento se ejecutó en tres empresas y el aprendizaje de los conceptos se corroboró mediante entrevistas, actividades, exámenes y encuestas a los participantes, con dicha información y utilizando indicadores se obtuvo un incremento en el nivel de aprendizaje.application/pdfEspañolspaUniversidad ESANPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Tecnología de la informaciónSeguridad informáticaProtección de datosProgramas de capacitaciónhttps://purl.org/pe-repo/ocde/ford#5.02.04Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridadinfo:eu-repo/semantics/masterThesisTesis de Maestríareponame:ESAN-Institucionalinstname:Universidad ESANinstacron:ESANSUNEDUMaestro en Dirección de Tecnologías de InformaciónUniversidad ESAN. Escuela de Administración de Negocios para GraduadosDirección de Tecnologías de Información08228762https://orcid.org/0000-0001-5701-209443932936446057894547940770005787http://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#maestro612127Ariza Llado, FannyBatalla Font, RamónMadrid Guerra, LuisAcceso abiertoCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.esan.edu.pe/bitstreams/d52beb26-ff5f-4d5d-9dab-4cbff7896392/download3655808e5dd46167956d6870b0f43800MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.esan.edu.pe/bitstreams/f52445d1-1d6c-4193-8647-2d874582650c/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADTHUMBNAIL2019_MADTI_17-1_04_T.pdf.jpg2019_MADTI_17-1_04_T.pdf.jpgGenerated Thumbnailimage/jpeg3235https://repositorio.esan.edu.pe/bitstreams/3ef229c7-8a9c-4320-abd7-095e778c8dfb/download9fd1349c79672b207915b2489cce7adaMD57falseAnonymousREADTEXT2019_MADTI_17-1_04_T.pdf.txt2019_MADTI_17-1_04_T.pdf.txtExtracted texttext/plain102076https://repositorio.esan.edu.pe/bitstreams/c60c4017-625b-4478-aa6e-70f655db45d0/download95408b2d9e8d18677f94a558ce4091bbMD56falseAnonymousREADORIGINAL2019_MADTI_17-1_04_T.pdf2019_MADTI_17-1_04_T.pdfTexto completoapplication/pdf1644327https://repositorio.esan.edu.pe/bitstreams/1960a001-6df9-4390-9d10-a18066201f6c/downloadf470f0f4a0e2b8a0556447830a6a4469MD51trueAnonymousREAD20.500.12640/1686oai:repositorio.esan.edu.pe:20.500.12640/16862025-07-14 09:05:08.763https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.esan.edu.peRepositorio Institucional ESANrepositorio@esan.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.905324
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).