Publicación: Revisión técnica de la plataforma aulas virtuales de la universidad ECCI mediante el uso de herramientas OSINT
dc.contributor.advisor | Zambrano Ospina, Oscar Alberto | |
dc.contributor.author | Hurtado Espitia, Miller Eduardo | |
dc.contributor.author | Lozada Cortes, Dana Valentina | |
dc.date.accessioned | 2021-11-19T21:21:33Z | |
dc.date.available | 2021-11-19T21:21:33Z | |
dc.date.issued | 2020 | |
dc.description.abstract | El desarrollo del proyecto tiene como fin hacer una revisión técnica a la plataforma de Aulas Virtuales de la Universidad ECCI por medio de herramientas OSINT y poder implementar nuevos temas en el Semillero SIRSEG. Durante el desarrollo del proyecto se utilizaron diferentes métodos para obtener información que ayudara a determinar qué tan segura era la plataforma, cumpliendo con los objetivos establecidos desde el principio, los resultados que se encontraron se puede determinar que la universidad debería implementar un SGSI (Sistema de Gestión de Seguridad de la Información), con esto poder prevenir posibles ataques cibernéticos que pueden llegar al robo de la información, publicación de información personal y sensible, falsificación de los datos, suplantación de identidad, etc. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Tecnólogo en Desarrollo Informático | spa |
dc.description.program | Tecnología en Desarrollo Informático | spa |
dc.description.tableofcontents | Capítulo 1. Revisión Técnica de la plataforma Aulas Virtuales de la Universidad ECCI Mediante el Uso de Herramientas OSINT 14 Capítulo 2. Problema de la Investigación 15 2.1 Descripción del Problema 15 2.2 Formulación del Problema 15 Capítulo 3. Objetivos de la Investigación 16 3.1 Objetivo General 16 3.2 Objetivos Específicos 16 Capítulo 4. Justificación y Delimitaciones de la Investigación 17 4.1 Justificación 17 4.2 Delimitaciones 18 Capítulo 5. Marco de Referencia 19 5.1 Marco Teórico 19 5.1.1 OSINT 19 5.1.2 Norma ISO 27001:2013 20 5.2 Marco Conceptual 21 5.3 Marco legal 23 Capítulo 6. Tipos de Investigación 27 6.1 Investigación Exploratoria 27 6.2 Investigación Descriptiva 27 6.3 Investigación Analítica 27 6.4 Investigación Explicativa 27 6.5 Investigación de Campo 27 6.6 Investigación Correlacional 28 6.7 Investigación Proyectiva 28 Capítulo 7. Diseño Metodológico 30 7.1 Investigación Exploratoria 30 7.2 Investigación Descriptiva 30 7.3 Investigación Analítica 31 7.4 Investigación Explicativa 31 7.5 Investigación de Campo 33 7.5.1 Encuesta virtual 33 7.5.1 Obtención de información en el espacio publico 34 7.5.3 Uso de herramientas OSINT 35 7.6 Investigación correlacional 35 7.7 Investigación Proyectiva 35 Capítulo 8. Resultados 36 8.1 Encuesta virtual 36 8.2 Obtención de información en el espacio público 39 8.3 Uso de herramienta OSINT Maltego 41 8.4 Uso de herramienta OSINT Spiderfoot 45 8.5 Uso de herramienta OSINT The Harvester 48 8.6 Hallazgos 49 8.5 Acciones de mejora 51 Capítulo 9. Fuentes 53 9.1 Fuentes Primarias 53 9.1.1 OSINT 53 9.1.2 Listado de herramientas OSINT 54 9.2 Fuentes Secundarias 54 9.2.1. Palabras técnicas del documento 54 9.2.2 Leyes 55 Capítulo 10. Recursos 57 10.1 Recursos Humanos 57 10.2 Recursos Físicos 57 Capítulo 11. Cronograma de Actividades 58 Bibliografía 59 Conclusiones 61 | spa |
dc.format.extent | 61 p. | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositorio.ecci.edu.co/handle/001/2101 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad ECCI | spa |
dc.publisher.faculty | Facultad de Ingenierías | spa |
dc.publisher.place | Colombia | spa |
dc.relation.references | avast. (s.f.). Obtenido de ingenieria social: https://www.avast.com/es-es/c-social-engineering | spa |
dc.relation.references | ayudaleyprotecciondatos. (10 de septiembre de 2018). Obtenido de suplantacion de identidad : https://ayudaleyprotecciondatos.es/2018/09/10/suplantacion-identidad/ | spa |
dc.relation.references | Carisio, E. (s.f.). mdcloud. Obtenido de Media Cloud: https://blog.mdcloud.es/ataque cibernetico-consecuencias-como-actuar-y-como-protegerse/ | spa |
dc.relation.references | ciifen. (s.f.). Obtenido de Aproximación para el cálculo de riesgo: http://www.ciifen.org/index.php?option=com_content&view=category&layout=blog&id =84&Itemid=336&lang=es | spa |
dc.relation.references | colaboracion.dnp. (s.f.). Obtenido de NORMATIVA PROTECCIÓN DE DATOS PERSONALES: https://colaboracion.dnp.gov.co/CDT/Programa%20Nacional%20del%20Servicio%20al %20Ciudadano/NORMATIVA%20PROTECCIÓN%20DE%20DATOS%20PERSONAL ES.pdf | spa |
dc.relation.references | constitucion colombia. (20 de 01 de 2020). Obtenido de constitucion colombia: http://www.constitucioncolombia.com/titulo-2/capitulo-1/articulo-15 | spa |
dc.relation.references | Contraloria General del Estado. (s.f.). Obtenido de EJECUCION DEL TRABAJO: https://www.contraloria.gob.ec/documentos/normatividad/MGAG-Cap-VI.pdf | spa |
dc.relation.references | Corral, Y. (05 de mayo de 2016). Yolanda Corral. Obtenido de Yolanda Corral : https://www.yolandacorral.com/que-es-osint-fases-fuentes-herramientas/ | spa |
dc.relation.references | Domouso, F. C. (08 de Agosto de 2018). open webinars. Obtenido de open webinars: https://openwebinars.net/blog/herramientas-osint/ | spa |
dc.relation.references | GL, J. (Diciembre de 2019). CiberPatrulla. Obtenido de https://ciberpatrulla.com/que-es-osint/ infodf. (s.f.). Obtenido de que son los datos personales: http://www.infodf.org.mx/index.php/protege-tus-datos-personales/¿qué-son-los-datos personales.html | spa |
dc.relation.references | J3ss3SHL. (20 de Abril de 2018). security hack labs. Obtenido de security hack labs: https://securityhacklabs.net/articulo/osint-herramientas-de-codigo-abierto-de-inteligencia | spa |
dc.relation.references | Jeison, C. y. (s.f.). blogdelacalidad. Obtenido de ¿Qué es No Conformidad?: https://blogdelacalidad.com/que-es-no-conformidad/ | spa |
dc.relation.references | mantenimientopetroquimica.com. (s.f.). Obtenido de Auditoria Tecnica: http://www.mantenimientopetroquimica.com/auditoriastecnicas.html | spa |
dc.relation.references | Michael Glassman, M. J. (2012). Computers in Human Behavior. ELSEIVER, 10. | spa |
dc.relation.references | MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO. (s.f.). Obtenido de MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO: https://www.mintic.gov.co/portal/604/articles 4274_documento.pd | spa |
dc.relation.references | NORMA ISO 27001:2013. (s.f.). Obtenido de INTERPRETACIÓN CON PROPÓSITOS ACADÉMICOS. | spa |
dc.relation.references | Papeles de inteligencia. (2020). Obtenido de Papeles de inteligancia: https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ | spa |
dc.relation.references | papelesdeinteligencia.com. (s.f.). Obtenido de papelesdeinteligencia.com: https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint | spa |
dc.relation.references | Pastorino, C. (07 de Octubre de 2019). we live security. Obtenido de we live security: https://www.welivesecurity.com/la-es/2019/10/07/tecnicas-herramientas-osint investigacion-internet/ | spa |
dc.relation.references | SGSI. (28 de Julio de 2015). Obtenido de pmg-ssi: https://www.pmg-ssi.com/2015/07/que-es sgsi/ | spa |
dc.relation.references | significados.com. (25 de Julio de 2017). Obtenido de Software libre: https://www.significados.com/software-libre/ | spa |
dc.relation.references | Universidad Nacional de Luján. (s.f.). Obtenido de REPORTE DE INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN: http://www.unlu.edu.ar/doc/seginfo/Como_reportar_un_incidente_de_SI.pdf | spa |
dc.relation.references | Wikipedia. (s.f.). Obtenido de Información sensible: https://es.wikipedia.org/wiki/Información_sensible | spa |
dc.rights | Derechos Reservados - Universidad ECCI, 2020 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.subject.proposal | Revisión Técnica | spa |
dc.subject.proposal | Aulas Virtuales | spa |
dc.subject.proposal | SGSI (Sistemas de Gestión de la Seguridad de la Información) | spa |
dc.subject.proposal | Herramientas OSINT | spa |
dc.title | Revisión técnica de la plataforma aulas virtuales de la universidad ECCI mediante el uso de herramientas OSINT | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/updatedVersion | spa |
dspace.entity.type | Publication |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- Trabajo de grado.pdf
- Tamaño:
- 3.15 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...

- Nombre:
- Acta de opción de grado.pdf
- Tamaño:
- 396.73 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...

- Nombre:
- Cesión de derechos.pdf
- Tamaño:
- 546.12 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.45 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: