Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera

Descripción del Articulo

La ciberseguridad es un tema relevante en la actualidad, ya que se han incrementado los ciberataques a nivel mundial hacia las organizaciones, sin embargo resulta curioso que en tiempos de pandemia por COVID-19 los ciberdelincuentes también afecten a las personas, que normalmente no es su objetivo....

Descripción completa

Detalles Bibliográficos
Autor: Jancachagua Vera, Jou William
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/4401
Enlace del recurso:https://hdl.handle.net/20.500.12867/4401
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
https://purl.org/pe-repo/ocde/ford#2.07.05
id UTPD_f8ca306ab965872f4f67120adb0bf77f
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/4401
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
title Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
spellingShingle Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
Jancachagua Vera, Jou William
Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
https://purl.org/pe-repo/ocde/ford#2.07.05
title_short Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
title_full Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
title_fullStr Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
title_full_unstemmed Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
title_sort Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financiera
author Jancachagua Vera, Jou William
author_facet Jancachagua Vera, Jou William
author_role author
dc.contributor.advisor.fl_str_mv Rodríguez Vilcaromero, Carlos Daniel
dc.contributor.author.fl_str_mv Jancachagua Vera, Jou William
dc.subject.es_PE.fl_str_mv Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
topic Seguridad de la información
Gestión de riesgos (seguridad de la información)
Amenazas informáticas
https://purl.org/pe-repo/ocde/ford#2.07.05
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.07.05
description La ciberseguridad es un tema relevante en la actualidad, ya que se han incrementado los ciberataques a nivel mundial hacia las organizaciones, sin embargo resulta curioso que en tiempos de pandemia por COVID-19 los ciberdelincuentes también afecten a las personas, que normalmente no es su objetivo. De modo que, dentro del abanico de estrategias con las que cuenta el ciber delincuente, se ubica el phishing; que usa técnicas de engaño para recolectar usuarios y contraseñas por correo electrónico, donde el éxito o fracaso va a depender en mayor medida de los controles que se tengan en medio, siendo el principal: la capacitación y concientización de las personas. El presente estudio se realiza en una entidad financiera que se rige bajo los lineamientos de la Superintendencia de Banca, Seguros y AFP (SBS), donde se tiene la exigencia de cumplir con ciertos controles para mantener un nivel óptimo de seguridad de la información y ciberseguridad. Es así que se implementa Gophish para contrarestar los ciberataques del tipo phishing y mejorar los controles existentes. Para cumplir dicho objetivo, se usó la metodología de Project Management Institute (PMI)como buena práctica. El desarrollo de este trabajo ha sido estructurado en cuatro capítulos. En ese sentido el capítulo I contempla los aspectos generales de la investigación, tales como: el problema que se presente resolver, los objetivos que se cumplirán en el desarrollo, los alcances, las limitaciones que surgieron, la justificación del tema de estudio y el estado del arte como una revisión bibliográfica de antecedentes nacionales e internacionales. El capítulo II contempla el marco teórico de la investigación, que aborda sobre: seguridad de la información y ciberataques, así como conceptos relacionados con la temática del estudio. Finalmente se aborda el marco legal y metodológico con métodos y técnicas de rigor científico que se usará a lo largo del proceso de investigación. El capítulo III contempla el desarrollo de la solución Gophish de acuerdo a la metodología establecida, donde se brindará todos los detalles para la implementación y cumplir con los objetivos propuestos. El capítulo IV contempla la presentación y análisis de los resultados, así como el presupuesto estimado para el desarrollo de la investigación y demostración con instrumentos financieros de la viabilidad económica de forma positiva.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-28T23:12:31Z
dc.date.available.none.fl_str_mv 2021-09-28T23:12:31Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/4401
url https://hdl.handle.net/20.500.12867/4401
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/1/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/2/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/5/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/6/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpg
bitstream.checksum.fl_str_mv cd76ed2a884325cdf717e733db39bcde
8a4605be74aa9ea9d79846c1fba20a33
941d10b266891d9b4b9dd317a4b21dfd
5af07394f875fdb2279127278775301d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984933369479168
spelling Rodríguez Vilcaromero, Carlos DanielJancachagua Vera, Jou William2021-09-28T23:12:31Z2021-09-28T23:12:31Z2021https://hdl.handle.net/20.500.12867/4401La ciberseguridad es un tema relevante en la actualidad, ya que se han incrementado los ciberataques a nivel mundial hacia las organizaciones, sin embargo resulta curioso que en tiempos de pandemia por COVID-19 los ciberdelincuentes también afecten a las personas, que normalmente no es su objetivo. De modo que, dentro del abanico de estrategias con las que cuenta el ciber delincuente, se ubica el phishing; que usa técnicas de engaño para recolectar usuarios y contraseñas por correo electrónico, donde el éxito o fracaso va a depender en mayor medida de los controles que se tengan en medio, siendo el principal: la capacitación y concientización de las personas. El presente estudio se realiza en una entidad financiera que se rige bajo los lineamientos de la Superintendencia de Banca, Seguros y AFP (SBS), donde se tiene la exigencia de cumplir con ciertos controles para mantener un nivel óptimo de seguridad de la información y ciberseguridad. Es así que se implementa Gophish para contrarestar los ciberataques del tipo phishing y mejorar los controles existentes. Para cumplir dicho objetivo, se usó la metodología de Project Management Institute (PMI)como buena práctica. El desarrollo de este trabajo ha sido estructurado en cuatro capítulos. En ese sentido el capítulo I contempla los aspectos generales de la investigación, tales como: el problema que se presente resolver, los objetivos que se cumplirán en el desarrollo, los alcances, las limitaciones que surgieron, la justificación del tema de estudio y el estado del arte como una revisión bibliográfica de antecedentes nacionales e internacionales. El capítulo II contempla el marco teórico de la investigación, que aborda sobre: seguridad de la información y ciberataques, así como conceptos relacionados con la temática del estudio. Finalmente se aborda el marco legal y metodológico con métodos y técnicas de rigor científico que se usará a lo largo del proceso de investigación. El capítulo III contempla el desarrollo de la solución Gophish de acuerdo a la metodología establecida, donde se brindará todos los detalles para la implementación y cumplir con los objetivos propuestos. El capítulo IV contempla la presentación y análisis de los resultados, así como el presupuesto estimado para el desarrollo de la investigación y demostración con instrumentos financieros de la viabilidad económica de forma positiva.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónGestión de riesgos (seguridad de la información)Amenazas informáticashttps://purl.org/pe-repo/ocde/ford#2.07.05Mejoramiento de la seguridad de la información para reducir los ciberataques del tipo phishing en una entidad financierainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Seguridad y Auditoría InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Seguridad y Auditoría InformáticaPregrado46953023612066http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdfJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdfapplication/pdf4894685http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/1/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdfcd76ed2a884325cdf717e733db39bcdeMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txtJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txtExtracted texttext/plain124827http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/5/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.txt941d10b266891d9b4b9dd317a4b21dfdMD55THUMBNAILJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpgJou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpgGenerated Thumbnailimage/jpeg12880http://repositorio.utp.edu.pe/bitstream/20.500.12867/4401/6/Jou_Jancachagua_Trabajo_de_investigacion_Titulo_Profesional_2021.pdf.jpg5af07394f875fdb2279127278775301dMD5620.500.12867/4401oai:repositorio.utp.edu.pe:20.500.12867/44012021-11-18 03:25:10.855Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.906606
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).