Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia

Descripción del Articulo

El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia. Investigación exploratorio, descriptivo, no experimental, la población de e...

Descripción completa

Detalles Bibliográficos
Autor: Alvarado Tolentino, Joseph Darwin
Formato: tesis de maestría
Fecha de Publicación:2017
Institución:Universidad Nacional Santiago Antúnez de Mayolo
Repositorio:UNASAM-Institucional
Lenguaje:español
OAI Identifier:oai:172.16.0.151:UNASAM/2655
Enlace del recurso:http://repositorio.unasam.edu.pe/handle/UNASAM/2655
Nivel de acceso:acceso abierto
Materia:Phishing
Sistemas informáticos
Riesgo
Prevención
Detección
Intercepción
Seguridad
id RUNM_82b358fd9a1d91eb76e2c215231911cc
oai_identifier_str oai:172.16.0.151:UNASAM/2655
network_acronym_str RUNM
network_name_str UNASAM-Institucional
repository_id_str 4788
dc.title.es_PE.fl_str_mv Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
title Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
spellingShingle Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
Alvarado Tolentino, Joseph Darwin
Phishing
Sistemas informáticos
Riesgo
Prevención
Detección
Intercepción
Seguridad
title_short Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
title_full Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
title_fullStr Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
title_full_unstemmed Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
title_sort Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
author Alvarado Tolentino, Joseph Darwin
author_facet Alvarado Tolentino, Joseph Darwin
author_role author
dc.contributor.advisor.fl_str_mv Montañez Muñoz, Eddy Jesús
dc.contributor.author.fl_str_mv Alvarado Tolentino, Joseph Darwin
dc.subject.es_PE.fl_str_mv Phishing
Sistemas informáticos
Riesgo
Prevención
Detección
Intercepción
Seguridad
topic Phishing
Sistemas informáticos
Riesgo
Prevención
Detección
Intercepción
Seguridad
description El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia. Investigación exploratorio, descriptivo, no experimental, la población de estudio estuvo comprendida por el personal de la Subgerencia de tecnología de información y Comunicaciones de la Municipalidad y personal Administrativo, Auxiliar de diferentes áreas, con una muestra de 20 personas, el instrumento de recolección de la información fue el cuestionario que fueron aplicadas en la Municipalidad Distrital de Independencia donde se autorizó a 20 usuarios debido a la información y funciones que manejan, se aplicaron en dos sesiones con el objetivo de no saturar de preguntas al usuario de información y de esta manera no sea tedioso debido a sus ocupaciones.Se presenta detalladamente el procesamiento y análisis de los datos utilizando pruebas de concepto para valorar el riesgo. Como discusión final del resultado de las dos categorías de riesgos analizadas, se puede observar que la organización carece de medidas de seguridad adecuadas y que le falta conciencia del tema de la seguridad a nivel organizacional. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el riesgo de caer en un ataque de Phishing
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2018-12-19T23:27:15Z
dc.date.available.none.fl_str_mv 2018-12-19T23:27:15Z
dc.date.issued.fl_str_mv 2017
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unasam.edu.pe/handle/UNASAM/2655
url http://repositorio.unasam.edu.pe/handle/UNASAM/2655
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional Santiago Antúnez de Mayolo
dc.source.es_PE.fl_str_mv Universidad Nacional Santiago Antúnez de Mayolo
Repositorio Institucional Digital
dc.source.none.fl_str_mv reponame:UNASAM-Institucional
instname:Universidad Nacional Santiago Antúnez de Mayolo
instacron:UNASAM
instname_str Universidad Nacional Santiago Antúnez de Mayolo
instacron_str UNASAM
institution UNASAM
reponame_str UNASAM-Institucional
collection UNASAM-Institucional
bitstream.url.fl_str_mv http://172.16.0.151/bitstream/UNASAM/2655/4/T033_46022813_M.pdf.txt
http://172.16.0.151/bitstream/UNASAM/2655/3/license.txt
http://172.16.0.151/bitstream/UNASAM/2655/2/license_rdf
http://172.16.0.151/bitstream/UNASAM/2655/1/T033_46022813_M.pdf
bitstream.checksum.fl_str_mv 1ef836104871c8820c2f2bd023e93540
c52066b9c50a8f86be96c82978636682
bb87e2fb4674c76d0d2e9ed07fbb9c86
0ce660950135c6ceb75e8904994273cd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace
repository.mail.fl_str_mv weduardov2005@gmail.com
_version_ 1844074329927581696
spelling Montañez Muñoz, Eddy JesúsAlvarado Tolentino, Joseph Darwin2018-12-19T23:27:15Z2018-12-19T23:27:15Z2017http://repositorio.unasam.edu.pe/handle/UNASAM/2655El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia. Investigación exploratorio, descriptivo, no experimental, la población de estudio estuvo comprendida por el personal de la Subgerencia de tecnología de información y Comunicaciones de la Municipalidad y personal Administrativo, Auxiliar de diferentes áreas, con una muestra de 20 personas, el instrumento de recolección de la información fue el cuestionario que fueron aplicadas en la Municipalidad Distrital de Independencia donde se autorizó a 20 usuarios debido a la información y funciones que manejan, se aplicaron en dos sesiones con el objetivo de no saturar de preguntas al usuario de información y de esta manera no sea tedioso debido a sus ocupaciones.Se presenta detalladamente el procesamiento y análisis de los datos utilizando pruebas de concepto para valorar el riesgo. Como discusión final del resultado de las dos categorías de riesgos analizadas, se puede observar que la organización carece de medidas de seguridad adecuadas y que le falta conciencia del tema de la seguridad a nivel organizacional. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el riesgo de caer en un ataque de PhishingSubmitted by Wiliam Eduardo Varillas (weduardov2005@gmail.com) on 2018-12-19T23:27:15Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_46022813_M.pdf: 3584624 bytes, checksum: 0ce660950135c6ceb75e8904994273cd (MD5)Made available in DSpace on 2018-12-19T23:27:15Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_46022813_M.pdf: 3584624 bytes, checksum: 0ce660950135c6ceb75e8904994273cd (MD5) Previous issue date: 2017Tesisapplication/pdfspaUniversidad Nacional Santiago Antúnez de Mayoloinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional Santiago Antúnez de MayoloRepositorio Institucional Digitalreponame:UNASAM-Institucionalinstname:Universidad Nacional Santiago Antúnez de Mayoloinstacron:UNASAMPhishingSistemas informáticosRiesgoPrevenciónDetecciónIntercepciónSeguridadAnálisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independenciainfo:eu-repo/semantics/masterThesisSUNEDUMaestriaMaestroUniversidad Nacional Santiago Antúnez de Mayolo. Escuela de Post GradoAuditoría y Seguridad InformáticaTEXTT033_46022813_M.pdf.txtT033_46022813_M.pdf.txtExtracted texttext/plain190824http://172.16.0.151/bitstream/UNASAM/2655/4/T033_46022813_M.pdf.txt1ef836104871c8820c2f2bd023e93540MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://172.16.0.151/bitstream/UNASAM/2655/3/license.txtc52066b9c50a8f86be96c82978636682MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232http://172.16.0.151/bitstream/UNASAM/2655/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALT033_46022813_M.pdfT033_46022813_M.pdfapplication/pdf3584624http://172.16.0.151/bitstream/UNASAM/2655/1/T033_46022813_M.pdf0ce660950135c6ceb75e8904994273cdMD51UNASAM/2655oai:172.16.0.151:UNASAM/26552021-11-10 18:02:49.545DSpaceweduardov2005@gmail.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
score 13.042316
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).