dc.contributor | Luque-Romero, Alfonso | |
dc.creator | Espinel-Carranza, Sebastián | |
dc.date.accessioned | 2021-03-18T19:39:42Z | |
dc.date.available | 2021-03-18T19:39:42Z | |
dc.date.created | 2021-03-18T19:39:42Z | |
dc.date.issued | 2021 | |
dc.identifier | Espinel-Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/25742 | |
dc.description.abstract | Las tecnologías de la información sin duda alguna han tenido grandes avances con el pasar de los años, beneficiando de gran manera a la sociedad, sin embargo, dichas tecnologías se encuentran expuestas constantemente a diferentes tipos de amenazas.
En la actualidad muchas empresas no cuentan con una evaluación de riesgos que les ayude a tomar las acciones adecuadas para mitigar cualquier tipo de amenaza que afecte su correcta operación, éste es el caso del Instituto Colombiano para la Juventud (ICPJ). El presente trabajo de investigación nace debido a la necesidad de implementar una adecuada evaluación de riesgos sobre los activos de tecnología críticos de la entidad, con el fin de mejorar la seguridad de la información en dichos activos. abarcando áreas como la ciberseguridad en el ICPJ empresa que ha sido víctima de múltiples ataques informáticos | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | KASPERSKI, Yevgueni, “¿Qué es la ciberseguridad?”. Consultado 01 marzo de 2020, disponible desde Internet en: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security | |
dc.relation | HIGHAM, Greg, “Todo acerca del malware”, Consultado 01 marzo de 2020 disponible desde Internet en: https://es.malwarebytes.com/malware/ | |
dc.relation | SNOW, John. 07 de noviembre de 2018. “Top 5 de los ciberataques más memorables”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.kaspersky.es/blog/five-most-notorious-cyberattacks/17277/ | |
dc.relation | LIPOVSKY, Robert, 20 de junio de 2017. “A siete años de Stuxnet, los sistemas industriales están nuevamente en la mira”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/ | |
dc.relation | DROZHZHIN, Alex, 10 de noviembre de 2014. “DarkHotel: una campaña de espionaje en hoteles de lujo asiáticos”. Consultado 12 marzo de 2020, disponible desde internet en: https://www.kaspersky.es/blog/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos/4809/ | |
dc.relation | KHALIMONENKO, Alexander, Strohschneider, Jens, Kupreev, Oleg, 02 de febrero de 2017, “DDoS attacks in Q4 2016”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.com/ddos-attacks-in-q4-2016/77412/ | |
dc.relation | AVAST, “WannaCry”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-wannacry | |
dc.relation | BELCIC, Ivan, 28 de noviembre de 2019. “¿What is Petya Ransomware, and Why is it so Dangerous?”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/c-petya | |
dc.relation | AVAST, “Phishing”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-phishing | |
dc.relation | SONICWALL, 28 de mayo de 2019. “Dentro de las campañas de phishing modernas de 2019”. Consultado 12 marzo de 2020, disponible desde internet en: https://blog.sonicwall.com/es-mx/2019/05/inside-the-modern-phishing-campaigns-of-2019/ | |
dc.relation | EUROPAPRESS, 07 agosto 2019. “El ataque DDoS más largo de la historia ha sido en 2019 y duró 509 horas”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.europapress.es/portaltic/ciberseguridad/noticia-ataque-ddos-mas-largo-historia-sido-2019-duro-509-horas-20190807160911.html | |
dc.relation | IBRAGIMOV, Timur, KUPREEV, Oleg, EKATERINA, Badovskaya, GUTNIKOV, Alexander, 11 de noviembre de 2019. “Los ataques DDoS en el tercer trimestre de 2019”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.lat/ddos-report-q3-2019/89671/ | |
dc.relation | IONOS, 19 de marzo de 2019, Consultado 12 marzo de 2020, disponible desde Internet en: https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-general/ | |
dc.relation | BARRIOS,Joel, 06 diciembre 2019. “MITM Ataque Man In The Middle”, Consultado 12 marzo de 2020 disponible desde Internet en: https://www.unfantasmaenelsistema.com/2019/12/mitm-ataque-man-in-the-middle/ | |
dc.relation | Policía Nacional de Colombia, Tendencias cibercrimen 2019 - 2020, En línea, Consultado 12 marzo de 2020 disponible en: https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf | |
dc.relation | Microsoft, “Finalizó el soporte técnico para Windows XP”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.microsoft.com/es-co/microsoft-365/windows/end-of-windows-xp-support | |
dc.relation | KARLSSON LLORENS, Cecilia, 14 de mayo de 2019. “Fin del soporte a Windows Server 2003”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.ciset.es/publicaciones/blog/311-fin-del-soporte-a-windows-server-2003 | |
dc.relation | Microsoft, “El soporte para Windows Server 2008 ha finalizado”. Consultado 12 marzo de 2020 disponible en: https://www.microsoft.com/es-es/cloud-platform/windows-server-2008 | |
dc.relation | Microsoft, 15 de enero de 2020. “El soporte de Windows 7 finalizó el 14 de enero de 2020”. Consultado 12 marzo de 2020 disponible en: https://support.microsoft.com/es-co/help/4057281/windows-7-support-ended-on-january-14-2020 | |
dc.relation | GONZALEZ, Eduardo. que-es-un-ciberataque-y-tipos, página web, Consultado 12 marzo de 2020 disponible en: https://www.caser.es/seguros-empresas/articulos/que-es-un-ciberataque-y-tipos | |
dc.relation | CEBALLOS, Adriana. Tendencias cibercrimen en Colombia. En línea. 29 octubre de 2019. 23 abril 2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf | |
dc.relation | GEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 113p. | |
dc.relation | Jaén, Universidad. Guías de seguridad UJA. En línea. 2 febrero 2018. 25 abril de 2020. Disponible en: https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/guiaspracticas/Guias%20de%20seguridad%20UJA%20-%206.%20Ransomware.pdf | |
dc.relation | GEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 12p. | |
dc.relation | WALTER, Velasco. Políticas y seguridad de información. En línea. 2 septiembre de 2008. 26 abril de 2020. Disponible en: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2008000100008 | |
dc.relation | AUCHARD, Eric. Descubren vulnerabilidad de routers cisco ante ataques informáticos. En línea. 15 septiembre de 2015. 27 de abril de 2020. Disponible en: https://lta.reuters.com/articulo/internet-tecnologia-cisco idLTAKCN0RF19620150915 | |
dc.relation | MONSALVE, Julián. Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento, Boyacá. 2014. 72 páginas. Trabajo de grado. Universidad Santo Tomas. Tunja. | |
dc.relation | MORA, David. Técnicas de ofensa y defensa a los fallos por corrupción de memoria. Medellín. Trabajo de grado. Universidad de Medellín. | |
dc.relation | URBINA, Gabriel. Introducción a la Seguridad informática. Segunda edición: San Juan,2016. 160 p. | |
dc.relation | HURTADO, Mario. Análisis de Certificados SSL/TLS gratuitos y su implementación como Mecanismo de seguridad en Servidores de Aplicación. En línea. 10 de febrero de 2017. 8 abril de 2020. Disponible en:106 http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422017000100273 | |
dc.relation | FABIAN, Buendía. Seguridad informática. Primera edición. Madrid: MCGRAW HILL, 2013. 212p. | |
dc.relation | AMARO, José. Seguridad en internet. En línea. 2 febrero de 2017. 7 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2007-36072017000100006 | |
dc.relation | HERRERA, John. Las vulnerabilidades de seguridad de DNS. En línea. 14 febrero de 2018. 5 abril de 2020. Disponible en: https://www.researchgate.net/publication/320985758_Las_vulnerabilidades_de_seguridad_de_DNS | |
dc.relation | PUIG, Toni, Identificación de ataques y técnicas de intrusión. En línea. 27 enero de 2010. 4 de abril de 2020. Disponible en: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/203/A5.pdf?sequence=5 | |
dc.relation | INTECO, Análisis de tráfico con wireshark. En línea. 24 de marzo de 2010. 7 de abril de 2020. Disponible en: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdf | |
dc.relation | VOUTSSAS, Juan. Preservación documental digital y seguridad informática. En línea. 6 de abril de 2010. 10 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008 | |
dc.relation | DIAZ, Jairo. Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. En línea. 01 de octubre de 2019. 4 abril de 2020. Disponible en: http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1886-58872019000200006 | |
dc.relation | BETANCOURT, Carlos. Ciberseguridad en los sistemas de información de las universidades. 22 agosto 2017. Consultado 12 marzo de 2020. Disponible en: http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdf | |
dc.relation | CALVELLO, Mara. Tendencias de ciberseguridad para 2020. En línea. 17 de febrero 2020. 20 de marzo de 2020. Disponible en: https://jaxenter.com/cybersecurity-trends-2020-167575.html | |
dc.relation | VERGELIS, Maria. Spam y phishing en el tercer trimestre de 2019. En línea. 26 noviembre de 2019. Consultado 20 marzo de 2020. Disponible en: https://securelist.lat/spam-report-q3-2019/89777/. | |
dc.relation | SANTIAGO, Castro. En línea. La gestión de la ciberseguridad: un asunto de supervivencia para las organizaciones. 23 de abril de 2018. Consultado el 20 marzo 2020.Disponible en: https://www.asobancaria.com/wp-content/uploads/1133-C-23-04-2018.pdf | |
dc.relation | Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, Ciberseguridad. En línea, 26 diciembre 2019. Consultado 12 marzo de 2020 disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:Ciberseguridad | |
dc.relation | Revista Dinero, Ciberseguridad, web,12 marzo de 2019. Consultado 14 marzo de 2020 disponible: https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556 | |
dc.relation | JOYANES, Luis. Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial. 4 edición. Madrid: Alfaomega, 2017, 32 p. | |
dc.relation | Diario oficial, Ley 1273 de 2009. En línea. 5 enero de 2009. 17 marzo 2020. Disponible en: https://www.armada.mil.co/sites/default/files/normograma_arc/telematica/Ley%201273%20de%202009%20Modifica%20CP%20para%20protecci%C3%B3n%20de%20datos%20e%20informaci%C3%B3n.pdf | |
dc.relation | Congreso de Colombia, En línea. 5 enero de 2009. 18 marzo 2020. Disponible en: https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf | |
dc.relation | MARÍA, Hoyos. Decreto 000103. En línea. enero 20 de 2015. Abril 25 de 2020. Disponible en: www-leyex-info.ucatolica.basesdedatosezproxy.com/documents/leyes/Decreto103de2015.pdf | |
dc.relation | MOLANO, Diego. Ley 1581 de 2012. En línea. 17 octubre de 2012. 25 abril de 2020. Disponible en: https://ucatolica-leyex-info.ucatolica.basesdedatosezproxy.com/normativa/detalle/ley-1581-de-2012-24760/pdf | |
dc.relation | Cifuentes, Carlos. El debido proceso en la ley del habeas data. En línea. 21 abril de 2017. 25 abril de 2020. Disponible en: http://www.scielo.org.co/pdf/cesd/v8n1/v8n1a11.pdf | |
dc.relation | JOYANES, Luis. Introducción estado del arte de la ciberseguridad. En línea. 1 Julio de 2010. 18 marzo de 2020. Disponible en: https://dialnet.unirioja.es/descarga/articulo/3837217.pdf | |
dc.relation | GEMA, Sánchez. Los estados y la ciberguerra. En línea. 23 octubre 2017. 20 de abril de 2020 Disponible en: https://es.scribd.com/document/362322056/Dialnet-LosEstadosYLaCiberguerra-3745519 | |
dc.relation | JOYANES, Luis. Estado del arte de la ciberseguridad. En línea. 1 julio de 2010. 19 de abril de 2020. Disponible en: Dialnet-IntroduccionEstadoDelArteDeLaCiberseguridad-3837217%20(3).pdf | |
dc.relation | ALEJANDRO, Estrada Ciber amenazas 2013 y tendencias 2014. En línea. 20 de octubre de 2014. 4 abril de 2020. Disponible en: www.ccn-cert.cni.es/publico/dmpublidocuments/CCN-CERT_IA-03-14-Ciberamenazas_2013_Tendencias_2014-publico.pdf | |
dc.relation | CNN, Yahoo sufre un ataque cibernético masivo que compromete cuentas de correo. En línea. 31 enero de 2014. 12 abril de 2020. Disponible en: https://cnnespanol.cnn.com/2014/01/31/yahoo-sufre-un-ataque-cibernetico-masivo-que-compromete-cuentas-de-correo/ | |
dc.relation | CLAVIJO, Felipe. Riesgo cibernético. En línea. 2 julio de 2017. 25 marzo de 2020. Disponible en: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdf | |
dc.relation | POLLARD, Jeff. Botnet Mirai. En línea. 24 octubre de 2016. 20 de abril de 2020. Disponible en: https://www.akamai.com/es/es/multimedia/documents/white-paper/akamai-mirai-botnet-and-attacks-against-dns-servers-white-paper.pdf | |
dc.relation | Actualidad, Seis ataques cibernéticos que sacudieron al mundo. En linea.5 enero de 2019. Disponible en: https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214 | |
dc.relation | MUÑOZ, Camilo. Análisis de metodologías de ethical hacking para la detección de vulnerabilidades en las pymes. En línea. 24 julio de 2019. 26 abril de 2020 de 2020. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/30302/ccpenagosm.pdf?sequence=1&isAllowed=y | |
dc.relation | GONZÁLEZ, María. Protocolo de gestión de vulnerabilidades. En línea. 2 febrero de 2019. 27 abril de 2020. Disponible en: http://bibing.us.es/proyectos/abreproy/92187/fichero/TFG-2187-GONZALEZ.pdf | |
dc.relation | GÓMEZ, Antonio. Herramientas básicas del hacker. En línea. 2 marzo 2015. 10 abril de 2020. Disponible en: https://ucys.ugr.es/download/taller3/Taller3_Metasploit_Part1.pdf | |
dc.relation | EVAN, Dunbar. what-is-kali-linux. En línea, Consultado 15 marzo de 2020 disponible en: https://www.educative.io/edpresso/what-is-kali-linux | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2020 | |
dc.title | Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud | |
dc.type | Trabajo de grado - Especialización | |