Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
Descripción del Articulo
La ciberseguridad es un tema relevante en la actualidad, ya que se han incrementado los ciberataques a nivel mundial hacia las organizaciones, sin embargo resulta curioso que en tiempos de pandemia por COVID-19 los ciberdelincuentes también afecten a las personas, que normalmente no es su objetivo....
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/4401 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/4401 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas https://purl.org/pe-repo/ocde/ford#2.07.05 |
id |
UTPD_f8ca306ab965872f4f67120adb0bf77f |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/4401 |
network_acronym_str |
UTPD |
network_name_str |
UTP-Institucional |
repository_id_str |
4782 |
dc.title.es_PE.fl_str_mv |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera |
title |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera |
spellingShingle |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera Jancachagua Vera, Jou William Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas https://purl.org/pe-repo/ocde/ford#2.07.05 |
title_short |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera |
title_full |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera |
title_fullStr |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera |
title_full_unstemmed |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera |
title_sort |
Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera |
author |
Jancachagua Vera, Jou William |
author_facet |
Jancachagua Vera, Jou William |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Rodríguez Vilcaromero, Carlos Daniel |
dc.contributor.author.fl_str_mv |
Jancachagua Vera, Jou William |
dc.subject.es_PE.fl_str_mv |
Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas |
topic |
Seguridad de la información Gestión de riesgos (seguridad de la información) Amenazas informáticas https://purl.org/pe-repo/ocde/ford#2.07.05 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.07.05 |
description |
La ciberseguridad es un tema relevante en la actualidad, ya que se han incrementado los ciberataques a nivel mundial hacia las organizaciones, sin embargo resulta curioso que en tiempos de pandemia por COVID-19 los ciberdelincuentes también afecten a las personas, que normalmente no es su objetivo. De modo que, dentro del abanico de estrategias con las que cuenta el ciber delincuente, se ubica el phishing; que usa técnicas de engaño para recolectar usuarios y contraseñas por correo electrónico, donde el éxito o fracaso va a depender en mayor medida de los controles que se tengan en medio, siendo el principal: la capacitación y concientización de las personas. El presente estudio se realiza en una entidad financiera que se rige bajo los lineamientos de la Superintendencia de Banca, Seguros y AFP (SBS), donde se tiene la exigencia de cumplir con ciertos controles para mantener un nivel óptimo de seguridad de la información y ciberseguridad. Es así que se implementa Gophish para contrarestar los ciberataques del tipo phishing y mejorar los controles existentes. Para cumplir dicho objetivo, se usó la metodología de Project Management Institute (PMI)como buena práctica. El desarrollo de este trabajo ha sido estructurado en cuatro capítulos. En ese sentido el capítulo I contempla los aspectos generales de la investigación, tales como: el problema que se presente resolver, los objetivos que se cumplirán en el desarrollo, los alcances, las limitaciones que surgieron, la justificación del tema de estudio y el estado del arte como una revisión bibliográfica de antecedentes nacionales e internacionales. El capítulo II contempla el marco teórico de la investigación, que aborda sobre: seguridad de la información y ciberataques, así como conceptos relacionados con la temática del estudio. Finalmente se aborda el marco legal y metodológico con métodos y técnicas de rigor científico que se usará a lo largo del proceso de investigación. El capítulo III contempla el desarrollo de la solución Gophish de acuerdo a la metodología establecida, donde se brindará todos los detalles para la implementación y cumplir con los objetivos propuestos. El capítulo IV contempla la presentación y análisis de los resultados, así como el presupuesto estimado para el desarrollo de la investigación y demostración con instrumentos financieros de la viabilidad económica de forma positiva. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-28T23:12:31Z |
dc.date.available.none.fl_str_mv |
2021-09-28T23:12:31Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/4401 |
url |
https://hdl.handle.net/20.500.12867/4401 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
instname_str |
Universidad Tecnológica del Perú |
instacron_str |
UTP |
institution |
UTP |
reponame_str |
UTP-Institucional |
collection |
UTP-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/1/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/5/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/6/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
cd76ed2a884325cdf717e733db39bcde 8a4605be74aa9ea9d79846c1fba20a33 941d10b266891d9b4b9dd317a4b21dfd 5af07394f875fdb2279127278775301d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
_version_ |
1817984933369479168 |
spelling |
Rodríguez Vilcaromero, Carlos DanielJancachagua Vera, Jou William2021-09-28T23:12:31Z2021-09-28T23:12:31Z2021https://hdl.handle.net/20.500.12867/4401La ciberseguridad es un tema relevante en la actualidad, ya que se han incrementado los ciberataques a nivel mundial hacia las organizaciones, sin embargo resulta curioso que en tiempos de pandemia por COVID-19 los ciberdelincuentes también afecten a las personas, que normalmente no es su objetivo. De modo que, dentro del abanico de estrategias con las que cuenta el ciber delincuente, se ubica el phishing; que usa técnicas de engaño para recolectar usuarios y contraseñas por correo electrónico, donde el éxito o fracaso va a depender en mayor medida de los controles que se tengan en medio, siendo el principal: la capacitación y concientización de las personas. El presente estudio se realiza en una entidad financiera que se rige bajo los lineamientos de la Superintendencia de Banca, Seguros y AFP (SBS), donde se tiene la exigencia de cumplir con ciertos controles para mantener un nivel óptimo de seguridad de la información y ciberseguridad. Es así que se implementa Gophish para contrarestar los ciberataques del tipo phishing y mejorar los controles existentes. Para cumplir dicho objetivo, se usó la metodología de Project Management Institute (PMI)como buena práctica. El desarrollo de este trabajo ha sido estructurado en cuatro capítulos. En ese sentido el capítulo I contempla los aspectos generales de la investigación, tales como: el problema que se presente resolver, los objetivos que se cumplirán en el desarrollo, los alcances, las limitaciones que surgieron, la justificación del tema de estudio y el estado del arte como una revisión bibliográfica de antecedentes nacionales e internacionales. El capítulo II contempla el marco teórico de la investigación, que aborda sobre: seguridad de la información y ciberataques, así como conceptos relacionados con la temática del estudio. Finalmente se aborda el marco legal y metodológico con métodos y técnicas de rigor científico que se usará a lo largo del proceso de investigación. El capítulo III contempla el desarrollo de la solución Gophish de acuerdo a la metodología establecida, donde se brindará todos los detalles para la implementación y cumplir con los objetivos propuestos. El capítulo IV contempla la presentación y análisis de los resultados, así como el presupuesto estimado para el desarrollo de la investigación y demostración con instrumentos financieros de la viabilidad económica de forma positiva.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónGestión de riesgos (seguridad de la información)Amenazas informáticashttps://purl.org/pe-repo/ocde/ford#2.07.05Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financierainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Seguridad y Auditoría InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Seguridad y Auditoría InformáticaPregrado46953023612066http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdfJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdfapplication/pdf4894685http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/1/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdfcd76ed2a884325cdf717e733db39bcdeMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txtJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txtExtracted texttext/plain124827http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/5/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txt941d10b266891d9b4b9dd317a4b21dfdMD55THUMBNAILJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpgJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpgGenerated Thumbnailimage/jpeg12880http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/6/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpg5af07394f875fdb2279127278775301dMD5620.500.12867/4401oai:repositorio.utp.edu.pe:20.500.12867/44012021-11-18 03:25:10.855Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.906606 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).