Full metadata record
DC FieldValueLanguage
dc.contributor.advisorOsorio-Reina, Diego, dir.-
dc.contributor.authorIbáñez-Naranjo, Camilo Alejandro-
dc.contributor.authorRodríguez-Varón, Luis Felipe-
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2020spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.descriptionTrabajo de investigaciónspa
dc.description.abstractEste trabajo presenta los resultados obtenidos mediante una investigación y análisis acerca de la Threat intelligence aplicada para entidades financieras que utilizan la modalidad de teletrabajo, se identifican los desafíos únicos que se enfrentan las organizaciones financieras ante las nuevas amenazas de ciberseguridad aprovechando las nuevas entradas y vulnerabilidades de su personal de trabajo que labora desde sus hogares, en este análisis investigativo se mostrara los adversarios y grupos de amenazas que utilizan tácticas y técnicas solamente enfocados en estas organizaciones financieras.spa
dc.description.tableofcontentsINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. METODOLOGÍA 4. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOSspa
dc.publisherUniversidad Católica de Colombiaspa
dc.date.accessioned2021-03-18T02:58:23Z-
dc.date.available2021-03-18T02:58:23Z-
dc.date.issued2021-
dc.format.extent70 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationIbáñez-Naranjo, C. A & Rodríguez-Varón, L. F. (2020). Construcción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia-
dc.identifier.urihttps://hdl.handle.net/10983/25732-
dc.language.isospaspa
dc.typeTrabajo de grado - Especializaciónspa
dc.titleConstrucción de guías de hardening que eleven los niveles de seguridad para los funcionarios de entidades financieras que laboran desde la modalidad del teletrabajospa
dc.rights.creativecommonsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dc.subject.proposalCIBERSEGURIDADspa
dc.subject.proposalTHREAT INTELLIGENCEspa
dc.subject.proposalTELETRABAJOspa
dc.subject.proposalADVERSARIOSspa
dc.subject.proposalMITTRE ATT&CKspa
dc.relation.referencesINCIBE, Instituto nacional de Ciberseguridad; Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario, 2017. En https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdfspa
dc.relation.referencesGUIDE TO ENTERPRISE TELEWORK; Remote Access, and Bring Your Own Device (BYOD) Security, NIST Special Publication 800-46 Revisión 2, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-46r2.pdfspa
dc.relation.referencesREVISTA SEMANA; El tiempo que los bogotanos pierden al año en trancones, 2018. En https://www.semana.com/Item/ArticleAsync/556386spa
dc.relation.referencesBODDY, Matt. JONES, Ben and STOCKLEY Mark, Sophos - RDP Exposed - The Threat That's Already at Your Door, 2019”. En https://nakedsecurity.sophos.com/2019/07/17/rdp-exposed-the-wolves-already-at-your-door/spa
dc.relation.referencesMILOŠ, Čermák, ROBERT, Lipovsky; welivesecurity by eset, 26 Feb 2020.En https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/spa
dc.relation.referencesREYES, J. F. Firma invitada; El virus" Wannacry". Quadernos de criminología: revista de criminología y ciencias forenses, 2017, (38), 32-37.spa
dc.relation.referencesMinisterio de tecnologías de la información y comunicación, Paraguay. En https://cert.gov.py/index.php/noticias/distribucion-de-ransomware-mediante-ataques-de-fuerza-bruta-rdpspa
dc.relation.referencesLESMES SOTO, Leonardo; Gerente de Auditoría y Aseguramiento, BDO Colombia, Contadores Públicos y Consultores, 15 de junio de 2018. En http://www.empresariotic.com/software-y-la-nube/107-seguridad/1185-teletrabajo-una-puerta-abierta-a-la-vulnerabilidad-cibernetica-de-las-empresasspa
dc.relation.referencesWASHINGTONPOST, marzo 13 de 2020. En: https://www.washingtonpost.com/nation/2020/03/13/federal-employees-may-soon-be-ordered-work-home-that-could-pose-serious-cybersecurity-risks/spa
dc.relation.referencesEL TIEMPO, ¿Cómo los trabajos se están transformando hacia un entorno digital?, 2019. En https://www.eltiempo.com/economia/empresas/teletrabajo-una-opcion-cada-vez-mas-comun-en-colombia-393214spa
dc.relation.referencesARANGO, Lizeth Andrea Villada; Condiciones facilitadoras y obstaculizadoras para la adaptación al teletrabajo en docentes de una IES de Medellín, 2018, 76 pág.spa
dc.relation.referencesOZ ALASHE, Alashe; Remote working poses significant security risk to uk’s sme businesses, new research reveals, CybSafe. En https://www.cybsafe.com/press-releases/remote-working-poses-significant-security-risk-to-uks-sme-businesses-new-research-reveals/spa
dc.relation.referencesTELETRABAJO, El teletrabajo sigue creciendo en el mundo, 2019. En https://www.teletrabajo.gov.co/622/w3-article-103166.htmlspa
dc.relation.referencesRAMIREZ, Iván; ¿Qué es una conexión vpn, para qué sirve y qué ventajas tiene?, 2019. En https://www.xataka.com/basics/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-tienespa
dc.relation.referencesYUBAL FM; Firewall: qué es un cortafuegos, para qué sirve y cómo funciona, 2019 en https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funcionaspa
dc.relation.referencesVANGUARDIA; ¿Qué es un antivirus y para qué sirve?, 2018. En https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirvespa
dc.relation.referencesDANA, Elfenbaum; Cual es la diferencia entre los protocolos TCP y UDP, 2019 en. En https://es.ccm.net/faq/1559-cual-es-la-diferencia-entre-los-protocolos-tcp-y-udpspa
dc.relation.referencesSEGURIDAD, Leonardo ; en ¿QUIÉN ES JACK NILLES?, 2016 en https://teletrabajoblog.wordpress.com/2016/04/28/quien-es-jack-nilles/spa
dc.relation.referencesMINISTERIO DE TELECOMUNICACIONES, Ley 1221 de 2008 por la cual se establecen normas para promover y regular el teletrabajo y se dictan otras disposiciones, 2008. En https://www.mintic.gov.co/portal/604/articles-3703_documento.pdfspa
dc.relation.referencesMINISTERIO DE TRABAJO, Resolución 2886; Por la cual se definen las entidades que harán parte de la red nacional de fomento al teletrabajo y se dictan otras disposiciones, 2012.spa
dc.relation.referencesALCALDÍA DE BOGOTÁ; Proyecto de acuerdo 128; Por medio del cual se establece en el distrito capital, la estrategia para la implementación del teletrabajo en Bogotá, 2013. En https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53426spa
dc.relation.referencesLIBRO BLANCO; El ABC del teletrabajo en Colombia - versión 3.0, Pág. 97. En https://www.teletrabajo.gov.co/622/articles-8228_archivo_pdf_libro_blanco.pdfspa
dc.relation.referencesMOJICA, JJ Chaverra; VÉLEZ, H. de J. Restrepo; GARCÍA, JF Pérez. El teletrabajo y la seguridad de la información empresarial. REVISTA CINTEX, 2015, vol. 20.spa
dc.relation.referencesCSIRT-CV. Centro de seguridad tic de la Comunitat valenciana; Guía de seguridad en el teletrabajo, 2015.spa
dc.relation.referencesANDRÉS, Bustos Guáqueta Carlos; Seguridad informática para el teletrabajo en empresas privadas en Colombia. 2015. Tesis de Licenciatura. Universidad Piloto de Colombia.spa
dc.relation.referencesMÉNDEZ, M; El teletrabajo en España: aspectos teórico-prácticos de interés. Madrid: Wolters Kluwer. En https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5350366&query=factores+protectores+teletrabajospa
dc.relation.referencesLEAL CUBAQUE, Edicson Daniel, La seguridad de la información en dispositivos móviles personales de uso profesional." 2019. En http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4920/00005097.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesLA REPÚBLICA, Número de teletrabajadores en Colombia creció 287% los últimos cuatro años, 2018. En https://www.larepublica.co/economia/numero-de-teletrabajadores-en-colombia-crecio-287-los-ultimos-cuatro-anos-2753681spa
dc.relation.referencesGUIDE TO TELEWORK AND BRING YOUR OWN DEVICE (BYOD) SECURITY, NIST Special Publication 800-114 Revisión 1, 2016. En https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdfspa
dc.relation.referencesHACKNOID, estadísticas de ciberataques en tiempos de covid-19, 2019. En https://hacknoid.com/sin-categorizar/estadisticas-de-ciberataques-en-tiempos-de-covid-19/spa
dc.relation.referencesTECNOLOGÍA DE LA INFORMACIÓN. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información, ISO, NTC. IEC 27001, 2013. En https://repository.ucatolica.edu.co/bitstream/10983/14680/1/Proyecto%20Identificar%20el%20GAP%20de%20Seguridad%20de%20la%20Informaci%C3%B3n%20en%20el%20Proceso%20TI%20de%20OMB.pdfspa
dc.relation.referencesMINISTERIO TIC COLOMBIA, Historia del teletrabajo, 2016. En https://www.youtube.com/watch?v=keKFJUiEQwUspa
dc.relation.referencesREVISTA SCIENCE, Projecting the transmission dynamics of SARS-CoV-2 through the postpandemic period, 2020. En https://science.sciencemag.org/content/368/6493/860spa
dc.relation.referencesJESUS FERNANDEZ, El uso de las redes sociales abarca casi la mitad de la población mundial, 2020. En https://wearesocial.com/es/blog/2020/01/digital-2020-el-uso-de-las-redes-sociales-abarca-casi-la-mitad-de-la-poblacion-mundialspa
dc.relation.referencesMABEL MATEUS, ¡Teletrabaje con seguridad! En https://mintic.gov.co/portal/vivedigital/612/w3-article-5106.htmlspa
dc.relation.referencesMIGUEL ANGEL MENDOZA, ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia, 2015. En https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/spa
dc.relation.referencesATT&CK Training; En https://attack.mitre.org/spa
dc.relation.referencesMITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/spa
dc.relation.referencesMITRE CORPORATION; En https://attack.mitre.org/resources/training/cti/spa
dc.relation.referencesMITRE CORPORATION; Phishing: Spearphishing Attachment. En https://attack.mitre.org/techniques/T1566/001/spa
dc.relation.referencesMITRE CORPORATION; Drive-by Compromise. En https://attack.mitre.org/techniques/T1189/spa
dc.relation.referencesMITRE CORPORATION; Replication Through Removable Media. En https://attack.mitre.org/techniques/T1091/spa
dc.relation.referencesMITRE CORPORATION; Grupo APT-C-36. En https://attack.mitre.org/groups/G0099/spa
dc.relation.referencesMITRE CORPORATION; APT-C-36. En https://web.archive.org/web/20190625182633if_/https://ti.360.net/blog/articles/apt-c-36-continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/)spa
dc.relation.referencesMITRE CORPORATION; Grupo APT38. En https://attack.mitre.org/groups/G0082/spa
dc.relation.referencesMITRE CORPORATION; Grupo APT19. En https://attack.mitre.org/groups/G0073/spa
dc.relation.referencesCSIRT-CV; Centre Seguretat TIC de la Comunitat Valenciana, Guía de seguridad en teletrabajo. En https://concienciat.gva.es/wp-content/uploads/2018/03/infor_guia_de_seguridad_en_el_teletrabajo.pdfspa
dc.relation.referencesGUIDELINES ON ELECTRONIC MAIL SECURITY; NIST Special Publication 800-45, Versión 2. En https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-45ver2.pdfspa
dc.relation.referencesSPEARPHISHING A LAW ENFORCEMENT AND CROSS-INDUSTRY PERSPECTIVE, European Cybercrime centre, Europol EC3 2019 En https://www.europol.europa.eu/sites/default/files/documents/report_on_phishing_-_a_law_enforcement_perspective.pdfspa
dc.relation.referencesRISK MANAGEMENT FOR REPLICATION DEVICES, NISTIR 8023. En https://nvlpubs.nist.gov/nistpubs/ir/2015/NIST.IR.8023.pdfspa
dc.relation.referencesCYBERSECURITY & INFRAESTRUCTURE SECURITY AGENCY; Security Tip (ST08-001). En https://us-cert.cisa.gov/ncas/tips/ST08-001spa
dc.relation.referencesPICUSSECURITY; MITRE ATT&CK T1059 Command Line Interface. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1059-command-line-interfacespa
dc.relation.referencesPICUSSECURITY; MITRE ATT&CK T1064 Scripting. En https://www.picussecurity.com/blog/picus-10-critical-mitre-attck-techniques-t1064-scriptingspa
dc.relation.referencesMICROSOFT; Reduce attack surfaces with attack surface reduction rules. En https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/attack-surface-reduction#block-untrusted-and-unsigned-processes-that-run-from-usbspa
dc.relation.referencesMICROSOFT; Increase scheduling priority. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn221960(v=ws.11)?redirectedfrom=MSDNspa
dc.relation.referencesMICROSOFT; Domain controller: Allow server operators to schedule tasks. En https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/jj852168(v=ws.11)?redirectedfrom=MSDNspa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informaciónspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotáspa
dc.publisher.programEspecialización en Seguridad de la Informaciónspa
dc.type.contentTextspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_fa2ee174bc00049fspa
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
Documento Final - Proyecto guias de Hardening teletrabajo.pdfTesis1.95 MBAdobe PDFThumbnail
View/Open
RESUMEN ANALITICO EN EDUCACION RAE.pdfRAE161.09 kBAdobe PDFThumbnail
View/Open
Anexo A-Gu+¡a de Hardening.pdfAnexo A2.14 MBAdobe PDFThumbnail
View/Open
Anexo B-Prueba de concepto.aviAnexo B84.5 MBVideo QuicktimeView/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.