Publicación:
Revisión técnica de la plataforma aulas virtuales de la universidad ECCI mediante el uso de herramientas OSINT

dc.contributor.advisorZambrano Ospina, Oscar Alberto
dc.contributor.authorHurtado Espitia, Miller Eduardo
dc.contributor.authorLozada Cortes, Dana Valentina
dc.date.accessioned2021-11-19T21:21:33Z
dc.date.available2021-11-19T21:21:33Z
dc.date.issued2020
dc.description.abstractEl desarrollo del proyecto tiene como fin hacer una revisión técnica a la plataforma de Aulas Virtuales de la Universidad ECCI por medio de herramientas OSINT y poder implementar nuevos temas en el Semillero SIRSEG. Durante el desarrollo del proyecto se utilizaron diferentes métodos para obtener información que ayudara a determinar qué tan segura era la plataforma, cumpliendo con los objetivos establecidos desde el principio, los resultados que se encontraron se puede determinar que la universidad debería implementar un SGSI (Sistema de Gestión de Seguridad de la Información), con esto poder prevenir posibles ataques cibernéticos que pueden llegar al robo de la información, publicación de información personal y sensible, falsificación de los datos, suplantación de identidad, etc.spa
dc.description.degreelevelPregradospa
dc.description.degreenameTecnólogo en Desarrollo Informáticospa
dc.description.programTecnología en Desarrollo Informáticospa
dc.description.tableofcontentsCapítulo 1. Revisión Técnica de la plataforma Aulas Virtuales de la Universidad ECCI Mediante el Uso de Herramientas OSINT 14 Capítulo 2. Problema de la Investigación 15 2.1 Descripción del Problema 15 2.2 Formulación del Problema 15 Capítulo 3. Objetivos de la Investigación 16 3.1 Objetivo General 16 3.2 Objetivos Específicos 16 Capítulo 4. Justificación y Delimitaciones de la Investigación 17 4.1 Justificación 17 4.2 Delimitaciones 18 Capítulo 5. Marco de Referencia 19 5.1 Marco Teórico 19 5.1.1 OSINT 19 5.1.2 Norma ISO 27001:2013 20 5.2 Marco Conceptual 21 5.3 Marco legal 23 Capítulo 6. Tipos de Investigación 27 6.1 Investigación Exploratoria 27 6.2 Investigación Descriptiva 27 6.3 Investigación Analítica 27 6.4 Investigación Explicativa 27 6.5 Investigación de Campo 27 6.6 Investigación Correlacional 28 6.7 Investigación Proyectiva 28 Capítulo 7. Diseño Metodológico 30 7.1 Investigación Exploratoria 30 7.2 Investigación Descriptiva 30 7.3 Investigación Analítica 31 7.4 Investigación Explicativa 31 7.5 Investigación de Campo 33 7.5.1 Encuesta virtual 33 7.5.1 Obtención de información en el espacio publico 34 7.5.3 Uso de herramientas OSINT 35 7.6 Investigación correlacional 35 7.7 Investigación Proyectiva 35 Capítulo 8. Resultados 36 8.1 Encuesta virtual 36 8.2 Obtención de información en el espacio público 39 8.3 Uso de herramienta OSINT Maltego 41 8.4 Uso de herramienta OSINT Spiderfoot 45 8.5 Uso de herramienta OSINT The Harvester 48 8.6 Hallazgos 49 8.5 Acciones de mejora 51 Capítulo 9. Fuentes 53 9.1 Fuentes Primarias 53 9.1.1 OSINT 53 9.1.2 Listado de herramientas OSINT 54 9.2 Fuentes Secundarias 54 9.2.1. Palabras técnicas del documento 54 9.2.2 Leyes 55 Capítulo 10. Recursos 57 10.1 Recursos Humanos 57 10.2 Recursos Físicos 57 Capítulo 11. Cronograma de Actividades 58 Bibliografía 59 Conclusiones 61spa
dc.format.extent61 p.spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositorio.ecci.edu.co/handle/001/2101
dc.language.isospaspa
dc.publisherUniversidad ECCIspa
dc.publisher.facultyFacultad de Ingenieríasspa
dc.publisher.placeColombiaspa
dc.relation.referencesavast. (s.f.). Obtenido de ingenieria social: https://www.avast.com/es-es/c-social-engineeringspa
dc.relation.referencesayudaleyprotecciondatos. (10 de septiembre de 2018). Obtenido de suplantacion de identidad : https://ayudaleyprotecciondatos.es/2018/09/10/suplantacion-identidad/spa
dc.relation.referencesCarisio, E. (s.f.). mdcloud. Obtenido de Media Cloud: https://blog.mdcloud.es/ataque cibernetico-consecuencias-como-actuar-y-como-protegerse/spa
dc.relation.referencesciifen. (s.f.). Obtenido de Aproximación para el cálculo de riesgo: http://www.ciifen.org/index.php?option=com_content&view=category&layout=blog&id =84&Itemid=336&lang=esspa
dc.relation.referencescolaboracion.dnp. (s.f.). Obtenido de NORMATIVA PROTECCIÓN DE DATOS PERSONALES: https://colaboracion.dnp.gov.co/CDT/Programa%20Nacional%20del%20Servicio%20al %20Ciudadano/NORMATIVA%20PROTECCIÓN%20DE%20DATOS%20PERSONAL ES.pdfspa
dc.relation.referencesconstitucion colombia. (20 de 01 de 2020). Obtenido de constitucion colombia: http://www.constitucioncolombia.com/titulo-2/capitulo-1/articulo-15spa
dc.relation.referencesContraloria General del Estado. (s.f.). Obtenido de EJECUCION DEL TRABAJO: https://www.contraloria.gob.ec/documentos/normatividad/MGAG-Cap-VI.pdfspa
dc.relation.referencesCorral, Y. (05 de mayo de 2016). Yolanda Corral. Obtenido de Yolanda Corral : https://www.yolandacorral.com/que-es-osint-fases-fuentes-herramientas/spa
dc.relation.referencesDomouso, F. C. (08 de Agosto de 2018). open webinars. Obtenido de open webinars: https://openwebinars.net/blog/herramientas-osint/spa
dc.relation.referencesGL, J. (Diciembre de 2019). CiberPatrulla. Obtenido de https://ciberpatrulla.com/que-es-osint/ infodf. (s.f.). Obtenido de que son los datos personales: http://www.infodf.org.mx/index.php/protege-tus-datos-personales/¿qué-son-los-datos personales.htmlspa
dc.relation.referencesJ3ss3SHL. (20 de Abril de 2018). security hack labs. Obtenido de security hack labs: https://securityhacklabs.net/articulo/osint-herramientas-de-codigo-abierto-de-inteligenciaspa
dc.relation.referencesJeison, C. y. (s.f.). blogdelacalidad. Obtenido de ¿Qué es No Conformidad?: https://blogdelacalidad.com/que-es-no-conformidad/spa
dc.relation.referencesmantenimientopetroquimica.com. (s.f.). Obtenido de Auditoria Tecnica: http://www.mantenimientopetroquimica.com/auditoriastecnicas.htmlspa
dc.relation.referencesMichael Glassman, M. J. (2012). Computers in Human Behavior. ELSEIVER, 10.spa
dc.relation.referencesMINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO. (s.f.). Obtenido de MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO: https://www.mintic.gov.co/portal/604/articles 4274_documento.pdspa
dc.relation.referencesNORMA ISO 27001:2013. (s.f.). Obtenido de INTERPRETACIÓN CON PROPÓSITOS ACADÉMICOS.spa
dc.relation.referencesPapeles de inteligencia. (2020). Obtenido de Papeles de inteligancia: https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/spa
dc.relation.referencespapelesdeinteligencia.com. (s.f.). Obtenido de papelesdeinteligencia.com: https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osintspa
dc.relation.referencesPastorino, C. (07 de Octubre de 2019). we live security. Obtenido de we live security: https://www.welivesecurity.com/la-es/2019/10/07/tecnicas-herramientas-osint investigacion-internet/spa
dc.relation.referencesSGSI. (28 de Julio de 2015). Obtenido de pmg-ssi: https://www.pmg-ssi.com/2015/07/que-es sgsi/spa
dc.relation.referencessignificados.com. (25 de Julio de 2017). Obtenido de Software libre: https://www.significados.com/software-libre/spa
dc.relation.referencesUniversidad Nacional de Luján. (s.f.). Obtenido de REPORTE DE INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN: http://www.unlu.edu.ar/doc/seginfo/Como_reportar_un_incidente_de_SI.pdfspa
dc.relation.referencesWikipedia. (s.f.). Obtenido de Información sensible: https://es.wikipedia.org/wiki/Información_sensiblespa
dc.rightsDerechos Reservados - Universidad ECCI, 2020spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.subject.proposalRevisión Técnicaspa
dc.subject.proposalAulas Virtualesspa
dc.subject.proposalSGSI (Sistemas de Gestión de la Seguridad de la Información)spa
dc.subject.proposalHerramientas OSINTspa
dc.titleRevisión técnica de la plataforma aulas virtuales de la universidad ECCI mediante el uso de herramientas OSINTspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/updatedVersionspa
dspace.entity.typePublication

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
Trabajo de grado.pdf
Tamaño:
3.15 MB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Acta de opción de grado.pdf
Tamaño:
396.73 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Cesión de derechos.pdf
Tamaño:
546.12 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.45 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones

Universidad ECCI | Vigilada Mineducación

Reconocimiento como Universidad: Resolución No. 13370 de 19 de Agosto de 2014.

© – Derechos Reservados Universidad ECCI – Fundada en 1977

Correo Electrónico Notificaciones judiciales

notificaciones.judiciales@ecci.edu.co

Correo Electrónico de Atención al ciudadano

info@ecci.edu.co