dc.contributorZambrano Ospina, Oscar Alberto
dc.creatorHurtado Espitia, Miller Eduardo
dc.creatorLozada Cortes, Dana Valentina
dc.date2021-11-19T21:21:33Z
dc.date2021-11-19T21:21:33Z
dc.date2020
dc.date.accessioned2022-09-22T12:34:12Z
dc.date.available2022-09-22T12:34:12Z
dc.identifierhttps://repositorio.ecci.edu.co/handle/001/2101
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3422340
dc.descriptionEl desarrollo del proyecto tiene como fin hacer una revisión técnica a la plataforma de Aulas Virtuales de la Universidad ECCI por medio de herramientas OSINT y poder implementar nuevos temas en el Semillero SIRSEG. Durante el desarrollo del proyecto se utilizaron diferentes métodos para obtener información que ayudara a determinar qué tan segura era la plataforma, cumpliendo con los objetivos establecidos desde el principio, los resultados que se encontraron se puede determinar que la universidad debería implementar un SGSI (Sistema de Gestión de Seguridad de la Información), con esto poder prevenir posibles ataques cibernéticos que pueden llegar al robo de la información, publicación de información personal y sensible, falsificación de los datos, suplantación de identidad, etc.
dc.descriptionCapítulo 1. Revisión Técnica de la plataforma Aulas Virtuales de la Universidad ECCI Mediante el Uso de Herramientas OSINT 14 Capítulo 2. Problema de la Investigación 15 2.1 Descripción del Problema 15 2.2 Formulación del Problema 15 Capítulo 3. Objetivos de la Investigación 16 3.1 Objetivo General 16 3.2 Objetivos Específicos 16 Capítulo 4. Justificación y Delimitaciones de la Investigación 17 4.1 Justificación 17 4.2 Delimitaciones 18 Capítulo 5. Marco de Referencia 19 5.1 Marco Teórico 19 5.1.1 OSINT 19 5.1.2 Norma ISO 27001:2013 20 5.2 Marco Conceptual 21 5.3 Marco legal 23 Capítulo 6. Tipos de Investigación 27 6.1 Investigación Exploratoria 27 6.2 Investigación Descriptiva 27 6.3 Investigación Analítica 27 6.4 Investigación Explicativa 27 6.5 Investigación de Campo 27 6.6 Investigación Correlacional 28 6.7 Investigación Proyectiva 28 Capítulo 7. Diseño Metodológico 30 7.1 Investigación Exploratoria 30 7.2 Investigación Descriptiva 30 7.3 Investigación Analítica 31 7.4 Investigación Explicativa 31 7.5 Investigación de Campo 33 7.5.1 Encuesta virtual 33 7.5.1 Obtención de información en el espacio publico 34 7.5.3 Uso de herramientas OSINT 35 7.6 Investigación correlacional 35 7.7 Investigación Proyectiva 35 Capítulo 8. Resultados 36 8.1 Encuesta virtual 36 8.2 Obtención de información en el espacio público 39 8.3 Uso de herramienta OSINT Maltego 41 8.4 Uso de herramienta OSINT Spiderfoot 45 8.5 Uso de herramienta OSINT The Harvester 48 8.6 Hallazgos 49 8.5 Acciones de mejora 51 Capítulo 9. Fuentes 53 9.1 Fuentes Primarias 53 9.1.1 OSINT 53 9.1.2 Listado de herramientas OSINT 54 9.2 Fuentes Secundarias 54 9.2.1. Palabras técnicas del documento 54 9.2.2 Leyes 55 Capítulo 10. Recursos 57 10.1 Recursos Humanos 57 10.2 Recursos Físicos 57 Capítulo 11. Cronograma de Actividades 58 Bibliografía 59 Conclusiones 61
dc.descriptionPregrado
dc.descriptionTecnólogo en Desarrollo Informático
dc.descriptionTecnología en Desarrollo Informático
dc.format61 p.
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad ECCI
dc.publisherColombia
dc.publisherFacultad de Ingenierías
dc.relationavast. (s.f.). Obtenido de ingenieria social: https://www.avast.com/es-es/c-social-engineering
dc.relationayudaleyprotecciondatos. (10 de septiembre de 2018). Obtenido de suplantacion de identidad : https://ayudaleyprotecciondatos.es/2018/09/10/suplantacion-identidad/
dc.relationCarisio, E. (s.f.). mdcloud. Obtenido de Media Cloud: https://blog.mdcloud.es/ataque cibernetico-consecuencias-como-actuar-y-como-protegerse/
dc.relationciifen. (s.f.). Obtenido de Aproximación para el cálculo de riesgo: http://www.ciifen.org/index.php?option=com_content&view=category&layout=blog&id =84&Itemid=336&lang=es
dc.relationcolaboracion.dnp. (s.f.). Obtenido de NORMATIVA PROTECCIÓN DE DATOS PERSONALES: https://colaboracion.dnp.gov.co/CDT/Programa%20Nacional%20del%20Servicio%20al %20Ciudadano/NORMATIVA%20PROTECCIÓN%20DE%20DATOS%20PERSONAL ES.pdf
dc.relationconstitucion colombia. (20 de 01 de 2020). Obtenido de constitucion colombia: http://www.constitucioncolombia.com/titulo-2/capitulo-1/articulo-15
dc.relationContraloria General del Estado. (s.f.). Obtenido de EJECUCION DEL TRABAJO: https://www.contraloria.gob.ec/documentos/normatividad/MGAG-Cap-VI.pdf
dc.relationCorral, Y. (05 de mayo de 2016). Yolanda Corral. Obtenido de Yolanda Corral : https://www.yolandacorral.com/que-es-osint-fases-fuentes-herramientas/
dc.relationDomouso, F. C. (08 de Agosto de 2018). open webinars. Obtenido de open webinars: https://openwebinars.net/blog/herramientas-osint/
dc.relationGL, J. (Diciembre de 2019). CiberPatrulla. Obtenido de https://ciberpatrulla.com/que-es-osint/ infodf. (s.f.). Obtenido de que son los datos personales: http://www.infodf.org.mx/index.php/protege-tus-datos-personales/¿qué-son-los-datos personales.html
dc.relationJ3ss3SHL. (20 de Abril de 2018). security hack labs. Obtenido de security hack labs: https://securityhacklabs.net/articulo/osint-herramientas-de-codigo-abierto-de-inteligencia
dc.relationJeison, C. y. (s.f.). blogdelacalidad. Obtenido de ¿Qué es No Conformidad?: https://blogdelacalidad.com/que-es-no-conformidad/
dc.relationmantenimientopetroquimica.com. (s.f.). Obtenido de Auditoria Tecnica: http://www.mantenimientopetroquimica.com/auditoriastecnicas.html
dc.relationMichael Glassman, M. J. (2012). Computers in Human Behavior. ELSEIVER, 10.
dc.relationMINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO. (s.f.). Obtenido de MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO: https://www.mintic.gov.co/portal/604/articles 4274_documento.pd
dc.relationNORMA ISO 27001:2013. (s.f.). Obtenido de INTERPRETACIÓN CON PROPÓSITOS ACADÉMICOS.
dc.relationPapeles de inteligencia. (2020). Obtenido de Papeles de inteligancia: https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/
dc.relationpapelesdeinteligencia.com. (s.f.). Obtenido de papelesdeinteligencia.com: https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint
dc.relationPastorino, C. (07 de Octubre de 2019). we live security. Obtenido de we live security: https://www.welivesecurity.com/la-es/2019/10/07/tecnicas-herramientas-osint investigacion-internet/
dc.relationSGSI. (28 de Julio de 2015). Obtenido de pmg-ssi: https://www.pmg-ssi.com/2015/07/que-es sgsi/
dc.relationsignificados.com. (25 de Julio de 2017). Obtenido de Software libre: https://www.significados.com/software-libre/
dc.relationUniversidad Nacional de Luján. (s.f.). Obtenido de REPORTE DE INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN: http://www.unlu.edu.ar/doc/seginfo/Como_reportar_un_incidente_de_SI.pdf
dc.relationWikipedia. (s.f.). Obtenido de Información sensible: https://es.wikipedia.org/wiki/Información_sensible
dc.rightsDerechos Reservados - Universidad ECCI, 2020
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.subjectRevisión Técnica
dc.subjectAulas Virtuales
dc.subjectSGSI (Sistemas de Gestión de la Seguridad de la Información)
dc.subjectHerramientas OSINT
dc.titleRevisión técnica de la plataforma aulas virtuales de la universidad ECCI mediante el uso de herramientas OSINT
dc.typeTrabajo de grado - Pregrado
dc.typehttp://purl.org/coar/resource_type/c_7a1f
dc.typeText
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.typehttps://purl.org/redcol/resource_type/TP
dc.typeinfo:eu-repo/semantics/updatedVersion
dc.typehttp://purl.org/coar/version/c_970fb48d4fbd8a85


Este ítem pertenece a la siguiente institución