Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia
Descripción del Articulo
El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia. Investigación exploratorio, descriptivo, no experimental, la población de e...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2017 |
Institución: | Universidad Nacional Santiago Antúnez de Mayolo |
Repositorio: | UNASAM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:172.16.0.151:UNASAM/2655 |
Enlace del recurso: | http://repositorio.unasam.edu.pe/handle/UNASAM/2655 |
Nivel de acceso: | acceso abierto |
Materia: | Phishing Sistemas informáticos Riesgo Prevención Detección Intercepción Seguridad |
id |
RUNM_82b358fd9a1d91eb76e2c215231911cc |
---|---|
oai_identifier_str |
oai:172.16.0.151:UNASAM/2655 |
network_acronym_str |
RUNM |
network_name_str |
UNASAM-Institucional |
repository_id_str |
4788 |
dc.title.es_PE.fl_str_mv |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia |
title |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia |
spellingShingle |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia Alvarado Tolentino, Joseph Darwin Phishing Sistemas informáticos Riesgo Prevención Detección Intercepción Seguridad |
title_short |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia |
title_full |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia |
title_fullStr |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia |
title_full_unstemmed |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia |
title_sort |
Análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independencia |
author |
Alvarado Tolentino, Joseph Darwin |
author_facet |
Alvarado Tolentino, Joseph Darwin |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Montañez Muñoz, Eddy Jesús |
dc.contributor.author.fl_str_mv |
Alvarado Tolentino, Joseph Darwin |
dc.subject.es_PE.fl_str_mv |
Phishing Sistemas informáticos Riesgo Prevención Detección Intercepción Seguridad |
topic |
Phishing Sistemas informáticos Riesgo Prevención Detección Intercepción Seguridad |
description |
El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia. Investigación exploratorio, descriptivo, no experimental, la población de estudio estuvo comprendida por el personal de la Subgerencia de tecnología de información y Comunicaciones de la Municipalidad y personal Administrativo, Auxiliar de diferentes áreas, con una muestra de 20 personas, el instrumento de recolección de la información fue el cuestionario que fueron aplicadas en la Municipalidad Distrital de Independencia donde se autorizó a 20 usuarios debido a la información y funciones que manejan, se aplicaron en dos sesiones con el objetivo de no saturar de preguntas al usuario de información y de esta manera no sea tedioso debido a sus ocupaciones.Se presenta detalladamente el procesamiento y análisis de los datos utilizando pruebas de concepto para valorar el riesgo. Como discusión final del resultado de las dos categorías de riesgos analizadas, se puede observar que la organización carece de medidas de seguridad adecuadas y que le falta conciencia del tema de la seguridad a nivel organizacional. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el riesgo de caer en un ataque de Phishing |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2018-12-19T23:27:15Z |
dc.date.available.none.fl_str_mv |
2018-12-19T23:27:15Z |
dc.date.issued.fl_str_mv |
2017 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unasam.edu.pe/handle/UNASAM/2655 |
url |
http://repositorio.unasam.edu.pe/handle/UNASAM/2655 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo |
dc.source.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo Repositorio Institucional Digital |
dc.source.none.fl_str_mv |
reponame:UNASAM-Institucional instname:Universidad Nacional Santiago Antúnez de Mayolo instacron:UNASAM |
instname_str |
Universidad Nacional Santiago Antúnez de Mayolo |
instacron_str |
UNASAM |
institution |
UNASAM |
reponame_str |
UNASAM-Institucional |
collection |
UNASAM-Institucional |
bitstream.url.fl_str_mv |
http://172.16.0.151/bitstream/UNASAM/2655/4/T033_46022813_M.pdf.txt http://172.16.0.151/bitstream/UNASAM/2655/3/license.txt http://172.16.0.151/bitstream/UNASAM/2655/2/license_rdf http://172.16.0.151/bitstream/UNASAM/2655/1/T033_46022813_M.pdf |
bitstream.checksum.fl_str_mv |
1ef836104871c8820c2f2bd023e93540 c52066b9c50a8f86be96c82978636682 bb87e2fb4674c76d0d2e9ed07fbb9c86 0ce660950135c6ceb75e8904994273cd |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace |
repository.mail.fl_str_mv |
weduardov2005@gmail.com |
_version_ |
1844074329927581696 |
spelling |
Montañez Muñoz, Eddy JesúsAlvarado Tolentino, Joseph Darwin2018-12-19T23:27:15Z2018-12-19T23:27:15Z2017http://repositorio.unasam.edu.pe/handle/UNASAM/2655El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia. Investigación exploratorio, descriptivo, no experimental, la población de estudio estuvo comprendida por el personal de la Subgerencia de tecnología de información y Comunicaciones de la Municipalidad y personal Administrativo, Auxiliar de diferentes áreas, con una muestra de 20 personas, el instrumento de recolección de la información fue el cuestionario que fueron aplicadas en la Municipalidad Distrital de Independencia donde se autorizó a 20 usuarios debido a la información y funciones que manejan, se aplicaron en dos sesiones con el objetivo de no saturar de preguntas al usuario de información y de esta manera no sea tedioso debido a sus ocupaciones.Se presenta detalladamente el procesamiento y análisis de los datos utilizando pruebas de concepto para valorar el riesgo. Como discusión final del resultado de las dos categorías de riesgos analizadas, se puede observar que la organización carece de medidas de seguridad adecuadas y que le falta conciencia del tema de la seguridad a nivel organizacional. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el riesgo de caer en un ataque de PhishingSubmitted by Wiliam Eduardo Varillas (weduardov2005@gmail.com) on 2018-12-19T23:27:15Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_46022813_M.pdf: 3584624 bytes, checksum: 0ce660950135c6ceb75e8904994273cd (MD5)Made available in DSpace on 2018-12-19T23:27:15Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_46022813_M.pdf: 3584624 bytes, checksum: 0ce660950135c6ceb75e8904994273cd (MD5) Previous issue date: 2017Tesisapplication/pdfspaUniversidad Nacional Santiago Antúnez de Mayoloinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional Santiago Antúnez de MayoloRepositorio Institucional Digitalreponame:UNASAM-Institucionalinstname:Universidad Nacional Santiago Antúnez de Mayoloinstacron:UNASAMPhishingSistemas informáticosRiesgoPrevenciónDetecciónIntercepciónSeguridadAnálisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la municipalidad distrital de Independenciainfo:eu-repo/semantics/masterThesisSUNEDUMaestriaMaestroUniversidad Nacional Santiago Antúnez de Mayolo. Escuela de Post GradoAuditoría y Seguridad InformáticaTEXTT033_46022813_M.pdf.txtT033_46022813_M.pdf.txtExtracted texttext/plain190824http://172.16.0.151/bitstream/UNASAM/2655/4/T033_46022813_M.pdf.txt1ef836104871c8820c2f2bd023e93540MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://172.16.0.151/bitstream/UNASAM/2655/3/license.txtc52066b9c50a8f86be96c82978636682MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232http://172.16.0.151/bitstream/UNASAM/2655/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALT033_46022813_M.pdfT033_46022813_M.pdfapplication/pdf3584624http://172.16.0.151/bitstream/UNASAM/2655/1/T033_46022813_M.pdf0ce660950135c6ceb75e8904994273cdMD51UNASAM/2655oai:172.16.0.151:UNASAM/26552021-11-10 18:02:49.545DSpaceweduardov2005@gmail.com77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg== |
score |
13.042316 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).