Hacking ético y cibercultura: impacto en el entorno laboral.

dc.contributor.advisorHerrera Herrera, Héctor Manuel
dc.contributor.authorJiménez Calderón, Cristian David
dc.contributor.authorMendoza Tuay, Diego Alberto
dc.contributor.authorRodríguez Sánchez, Sebastián
dc.contributor.otherHéctor Manuel
dc.creator.emailcdjimenezc@libertadores.edu.co
dc.date.accessioned2024-07-23T15:10:15Z
dc.date.available2024-07-23T15:10:15Z
dc.date.issued2024-06
dc.description.abstractEste artículo aborda la problemática de la falta de preparación y conocimiento frente a los diversos tipos de ciberincidentes en las empresas. Se destaca cómo el personal puede convertirse en una brecha de seguridad, dado que los empleados pueden tener acceso a datos confidenciales de la empresa o compartirlos sin las precauciones necesarias. Por lo tanto, es crucial capacitarlos y fomentar una cultura de ciberseguridad. Los métodos preferidos por los ciberdelincuentes incluyen la explotación de aplicaciones públicas, el phishing, el ransomware y el acceso no autorizado a servidores de diversas compañías. Para lograr el objetivo de la investigación, primero se identificarán vulnerabilidades específicas en los sistemas de información de las empresas, especialmente pymes, utilizando herramientas de hacking ético y pentesting. Se evaluará la conciencia de seguridad cibernética y las vulnerabilidades de la empresa mediante el envío de un archivo malicioso. Posteriormente, se analizarán las vulnerabilidades encontradas utilizando metodologías de hacking ético para comprender su impacto y los riesgos asociados. Finalmente, se propone una metodología basada en la norma ISO 27001:2013 y el ciclo PHVA (planificar, hacer, verificar y actuar) para mejorar la postura de seguridad cibernética de las organizaciones. Esta metodología incluirá medidas como la actualización de software, fortalecimiento de políticas de contraseñas, deshabilitación de servicios innecesarios, reducción de privilegios de usuario, capacitación en ciberseguridad e implementación de cabeceras de seguridad. Las recomendaciones buscan fomentar una cultura de seguridad cibernética robusta y continua en las empresas, incentivando la adopción de buenas prácticas y la realización de evaluaciones periódicas de seguridad.spa
dc.description.abstractThis article addresses the issue of lack of preparation and knowledge regarding various types of cyber incidents in companies. It highlights how personnel can become a security breach, as employees may have access to confidential company data or share it without necessary precautions. Therefore, it is crucial to train them and promote a cybersecurity culture. Preferred methods by cybercriminals include exploiting public applications, phishing, ransomware, and unauthorized access to servers of various companies. To achieve the research objective, specific vulnerabilities in companies' information systems, especially SMEs, will first be identified using ethical hacking tools and pentesting. The company's cybersecurity awareness and vulnerabilities will be assessed through the delivery of a malicious file. Subsequently, vulnerabilities found will be analyzed using ethical hacking methodologies to understand their impact and associated risks. Finally, a methodology based on the ISO 27001:2013 standard and the PDCA cycle (Plan, Do, Check, Act) is proposed to enhance organizations' cybersecurity posture. This methodology will include measures such as software updates, strengthening password policies, disabling unnecessary services, reducing user privileges, cybersecurity training, and implementing security headers. The recommendations aim to foster a robust and continuous cybersecurity culture in companies, encouraging the adoption of best practices and conducting regular security assessments.eng
dc.description.degreelevelEspecialización
dc.formatPDF
dc.identifier.urihttp://hdl.handle.net/11371/7009
dc.language.isospa
dc.rights.accessrightsOpenAccess
dc.subject.lembSeguridad informáticaspa
dc.subject.lembProtección de datosspa
dc.subject.lembSistemas de seguridadspa
dc.subject.lembComputadores - Control de accesospa
dc.subject.proposalSeguridad cibernéticaspa
dc.subject.proposalCultura de ciberseguridadspa
dc.subject.proposalHacking éticospa
dc.subject.proposalPentestingspa
dc.subject.proposalCybersecurityeng
dc.subject.proposalCybersecurity cultureeng
dc.subject.proposalEthical hackingeng
dc.subject.proposalPentestingeng
dc.titleHacking ético y cibercultura: impacto en el entorno laboral.spa
dc.titleEthical hacking and cyberculture: impact on the work environment.eng
dc.typebachelor thesis
Archivos
Bloque original
Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Jimenez_Mendoza_Rodriguez.pdf
Tamaño:
856.79 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Autorizacion_Jimenez_Mendoza_2024-1.pdf
Tamaño:
237.03 KB
Formato:
Adobe Portable Document Format
Descripción:
Bloque de licencias
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
2.69 KB
Formato:
Item-specific license agreed upon to submission
Descripción: