Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad
Descripción del Articulo
La transformación digital y el incremento de uso de información y medios para utilizarla son más diversos y globales, por ello, la información personal y corporativa están expuestas a varios niveles de acceso, incrementando el riesgo de robo de información. Este riesgo puede materializarse debido a...
| Autores: | , , , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2019 |
| Institución: | Universidad ESAN |
| Repositorio: | ESAN-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.esan.edu.pe:20.500.12640/1686 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12640/1686 |
| Nivel de acceso: | acceso abierto |
| Materia: | Tecnología de la información Seguridad informática Protección de datos Programas de capacitación https://purl.org/pe-repo/ocde/ford#5.02.04 |
| id |
ESAN_beccf5c1126a09dfe9396a18d8a41ed3 |
|---|---|
| oai_identifier_str |
oai:repositorio.esan.edu.pe:20.500.12640/1686 |
| network_acronym_str |
ESAN |
| network_name_str |
ESAN-Institucional |
| repository_id_str |
4835 |
| dc.title.es_ES.fl_str_mv |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad |
| title |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad |
| spellingShingle |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad Doig Díaz, Daniel Fernando Tecnología de la información Seguridad informática Protección de datos Programas de capacitación https://purl.org/pe-repo/ocde/ford#5.02.04 |
| title_short |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad |
| title_full |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad |
| title_fullStr |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad |
| title_full_unstemmed |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad |
| title_sort |
Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridad |
| author |
Doig Díaz, Daniel Fernando |
| author_facet |
Doig Díaz, Daniel Fernando Mendoza Blanco, Juan Carlos Mendoza Pasco, Jorge Luis Yañez Herrera, Diego Alfredo |
| author_role |
author |
| author2 |
Mendoza Blanco, Juan Carlos Mendoza Pasco, Jorge Luis Yañez Herrera, Diego Alfredo |
| author2_role |
author author author |
| dc.contributor.advisor.fl_str_mv |
Moarri Nohra, Richard |
| dc.contributor.author.fl_str_mv |
Doig Díaz, Daniel Fernando Mendoza Blanco, Juan Carlos Mendoza Pasco, Jorge Luis Yañez Herrera, Diego Alfredo |
| dc.subject.es_ES.fl_str_mv |
Tecnología de la información Seguridad informática Protección de datos Programas de capacitación |
| topic |
Tecnología de la información Seguridad informática Protección de datos Programas de capacitación https://purl.org/pe-repo/ocde/ford#5.02.04 |
| dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.02.04 |
| description |
La transformación digital y el incremento de uso de información y medios para utilizarla son más diversos y globales, por ello, la información personal y corporativa están expuestas a varios niveles de acceso, incrementando el riesgo de robo de información. Este riesgo puede materializarse debido a errores humanos, los cuales son aprovechados por ciberdelincuentes. El uso correcto de la tecnología es crucial para defendernos y proteger nuestra información y de la empresa donde trabajamos, para esto, existen buenas prácticas y capacitaciones, pero, en su mayoría son clases teóricas con conceptos útiles sobre la protección de datos. El objetivo de la tesis es demostrar que, empleando actividades prácticas se logra reforzar conceptos básicos de seguridad de la información. Basados en los ciberataques más relevantes para los trabajadores, identificamos cinco ciberamenazas más comunes. Frente a ellas, presentamos un entrenamiento lúdico para enseñar medios básicos para que el participante interactúe y logre identificar y evitar estas ciberamenazas, reduciendo la probabilidad de materialización de ciber riesgos y reforzando su conducta con el propósito de asegurar la información. El entrenamiento se ejecutó en tres empresas y el aprendizaje de los conceptos se corroboró mediante entrevistas, actividades, exámenes y encuestas a los participantes, con dicha información y utilizando indicadores se obtuvo un incremento en el nivel de aprendizaje. |
| publishDate |
2019 |
| dc.date.accessioned.none.fl_str_mv |
2019-10-21T19:50:38Z |
| dc.date.available.none.fl_str_mv |
2019-10-21T19:50:38Z |
| dc.date.issued.fl_str_mv |
2019 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.other.none.fl_str_mv |
Tesis de Maestría |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12640/1686 |
| url |
https://hdl.handle.net/20.500.12640/1686 |
| dc.language.none.fl_str_mv |
Español |
| dc.language.iso.none.fl_str_mv |
spa |
| language_invalid_str_mv |
Español |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.coverage.spatial.none.fl_str_mv |
Perú |
| dc.publisher.es_ES.fl_str_mv |
Universidad ESAN |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:ESAN-Institucional instname:Universidad ESAN instacron:ESAN |
| instname_str |
Universidad ESAN |
| instacron_str |
ESAN |
| institution |
ESAN |
| reponame_str |
ESAN-Institucional |
| collection |
ESAN-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.esan.edu.pe/bitstreams/d52beb26-ff5f-4d5d-9dab-4cbff7896392/download https://repositorio.esan.edu.pe/bitstreams/f52445d1-1d6c-4193-8647-2d874582650c/download https://repositorio.esan.edu.pe/bitstreams/3ef229c7-8a9c-4320-abd7-095e778c8dfb/download https://repositorio.esan.edu.pe/bitstreams/c60c4017-625b-4478-aa6e-70f655db45d0/download https://repositorio.esan.edu.pe/bitstreams/1960a001-6df9-4390-9d10-a18066201f6c/download |
| bitstream.checksum.fl_str_mv |
3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 9fd1349c79672b207915b2489cce7ada 95408b2d9e8d18677f94a558ce4091bb f470f0f4a0e2b8a0556447830a6a4469 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional ESAN |
| repository.mail.fl_str_mv |
repositorio@esan.edu.pe |
| _version_ |
1843261801903423488 |
| spelling |
Moarri Nohra, RichardDoig Díaz, Daniel FernandoMendoza Blanco, Juan CarlosMendoza Pasco, Jorge LuisYañez Herrera, Diego AlfredoPerú2019-10-21T19:50:38Z2019-10-21T19:50:38Z2019https://hdl.handle.net/20.500.12640/1686La transformación digital y el incremento de uso de información y medios para utilizarla son más diversos y globales, por ello, la información personal y corporativa están expuestas a varios niveles de acceso, incrementando el riesgo de robo de información. Este riesgo puede materializarse debido a errores humanos, los cuales son aprovechados por ciberdelincuentes. El uso correcto de la tecnología es crucial para defendernos y proteger nuestra información y de la empresa donde trabajamos, para esto, existen buenas prácticas y capacitaciones, pero, en su mayoría son clases teóricas con conceptos útiles sobre la protección de datos. El objetivo de la tesis es demostrar que, empleando actividades prácticas se logra reforzar conceptos básicos de seguridad de la información. Basados en los ciberataques más relevantes para los trabajadores, identificamos cinco ciberamenazas más comunes. Frente a ellas, presentamos un entrenamiento lúdico para enseñar medios básicos para que el participante interactúe y logre identificar y evitar estas ciberamenazas, reduciendo la probabilidad de materialización de ciber riesgos y reforzando su conducta con el propósito de asegurar la información. El entrenamiento se ejecutó en tres empresas y el aprendizaje de los conceptos se corroboró mediante entrevistas, actividades, exámenes y encuestas a los participantes, con dicha información y utilizando indicadores se obtuvo un incremento en el nivel de aprendizaje.application/pdfEspañolspaUniversidad ESANPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Tecnología de la informaciónSeguridad informáticaProtección de datosProgramas de capacitaciónhttps://purl.org/pe-repo/ocde/ford#5.02.04Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para estrenamiento en ciberseguridadinfo:eu-repo/semantics/masterThesisTesis de Maestríareponame:ESAN-Institucionalinstname:Universidad ESANinstacron:ESANSUNEDUMaestro en Dirección de Tecnologías de InformaciónUniversidad ESAN. Escuela de Administración de Negocios para GraduadosDirección de Tecnologías de Información08228762https://orcid.org/0000-0001-5701-209443932936446057894547940770005787http://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#maestro612127Ariza Llado, FannyBatalla Font, RamónMadrid Guerra, LuisAcceso abiertoCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.esan.edu.pe/bitstreams/d52beb26-ff5f-4d5d-9dab-4cbff7896392/download3655808e5dd46167956d6870b0f43800MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.esan.edu.pe/bitstreams/f52445d1-1d6c-4193-8647-2d874582650c/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADTHUMBNAIL2019_MADTI_17-1_04_T.pdf.jpg2019_MADTI_17-1_04_T.pdf.jpgGenerated Thumbnailimage/jpeg3235https://repositorio.esan.edu.pe/bitstreams/3ef229c7-8a9c-4320-abd7-095e778c8dfb/download9fd1349c79672b207915b2489cce7adaMD57falseAnonymousREADTEXT2019_MADTI_17-1_04_T.pdf.txt2019_MADTI_17-1_04_T.pdf.txtExtracted texttext/plain102076https://repositorio.esan.edu.pe/bitstreams/c60c4017-625b-4478-aa6e-70f655db45d0/download95408b2d9e8d18677f94a558ce4091bbMD56falseAnonymousREADORIGINAL2019_MADTI_17-1_04_T.pdf2019_MADTI_17-1_04_T.pdfTexto completoapplication/pdf1644327https://repositorio.esan.edu.pe/bitstreams/1960a001-6df9-4390-9d10-a18066201f6c/downloadf470f0f4a0e2b8a0556447830a6a4469MD51trueAnonymousREAD20.500.12640/1686oai:repositorio.esan.edu.pe:20.500.12640/16862025-07-14 09:05:08.763https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.esan.edu.peRepositorio Institucional ESANrepositorio@esan.edu.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 |
| score |
13.905324 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).