Mostrar el registro sencillo del ítem

dc.contributor.advisorHernández Terán, Saúl
dc.contributor.authorAlvarado Tolentino, Joseph Darwin
dc.date.accessioned2021-05-20T23:49:37Z
dc.date.available2021-05-20T23:49:37Z
dc.date.issued2018
dc.identifier.urihttps://hdl.handle.net/20.500.12802/8170
dc.description.abstractEl propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia. Este proyecto recoge los fundamentos de los ataques de ingeniería social en los sistemas informáticos. El objetivo principal es lograr comprender su naturaleza y ser capaces de valorarlos como la amenaza que representan en los trabajadores de la Municipalidad Distrital de Independencia. Por tal de conseguir el objetivo se realizan pruebas de concepto para valorar el riesgo, cambiando a menudo la perspectiva a la del atacante. A raíz de este proyecto, se espera formar una base, para que en un futuro sea posible incrementar la seguridad de dichos equipos informáticos con tecnologías de prevención, detección e intercepción de estos ataques, proponiendo la `Interacción Humano-Computador Segura´ como punto de partida. Como sabemos hoy en día los atacantes usan maniobras de convencimiento, sea llamadas de teléfono, mensajes de texto, correos electrónicos, redes sociales, con el fin de atraer a las víctimas y lograr su objetivo, que es obtener información valiosa y datos importantes, por lo cual este proyecto va a desmitificar los ataques de ingeniería social, dejando de verla como algo sólo para gente diestra, acercándola al público general para expandir su conocimiento, y del mismo modo ofrecer una nueva visión de todo lo que rodea la seguridad informática, concienciando y alertando de los riesgos que conlleva utilizar Internet y las nuevas tecnologías a los trabajadores de la Municipalidad Distrital de Independencia (Victimas) para que en un futuro no caer en maniobras psicológicas que usan los atacantes. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el riesgo de caer en un ataque de ingeniería social.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.sourceRepositorio Institucional USSes_PE
dc.subjectIngeniería sociales_PE
dc.subjectPhishinges_PE
dc.subjectSistemas informáticoses_PE
dc.subjectRiesgoes_PE
dc.subjectPrevenciónes_PE
dc.subjectDetecciónes_PE
dc.subjectIntercepciónes_PE
dc.subjectSeguridades_PE
dc.titleAnálisis de las vulnerabilidades en seguridad informática de los equipos de cómputo y redes de la Municipalidad Distrital de Independencia, mediante el uso de phishing 2017es_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ciencias Empresarialeses_PE
thesis.degree.nameLicenciado en Administración Publicaes_PE
thesis.degree.disciplineAdministración Públicaes_PE
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#5.06.02es_PE
renati.advisor.dni19225679
renati.advisor.orcidhttps://orcid.org/0000-0002-4394-4250es_PE
renati.author.dni46022813
renati.discipline417016es_PE
renati.jurorReyes Reyes, Carla Angélicaes_PE
renati.jurorHernández Terán, Saúles_PE
renati.jurorValera Aredo, Julio Cesares_PE
renati.levelhttps://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttps://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionGestión empresarial y emprendientoes_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(es)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess