dc.contributorJaimes-Parada, Héctor Darío
dc.creatorAngarita-Pinzón, Cristian
dc.creatorGuzmán-Flórez, Camilo
dc.date.accessioned2017-12-14T17:33:20Z
dc.date.available2017-12-14T17:33:20Z
dc.date.created2017-12-14T17:33:20Z
dc.date.issued2017
dc.identifierAngarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifierhttp://hdl.handle.net/10983/15321
dc.description.abstractEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de vulnerabilidades, estudio de riesgo y creación de un protocolo para la mitigación y mejoramiento en la seguridad de la informacion de las personas del caso de estudio tomado.
dc.languagespa
dc.publisherFacultad de Ingeniería
dc.publisherEspecialización en Seguridad de la Información
dc.relationPeriódico El Tiempo. (06 de 04 de 2017). From www.eltiempo.com: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/fallas-en-la-ciberseguridad-segun-microsoft-75456
dc.relationSecretaría Distrital De Planeacion. (n.d.). Proyecciones de poblacion. From Proyecciones de poblacion: http://www.sdp.gov.co/portal/page/portal/PortalSDP/Encuesta_Multiproposito_2014/Resultados_2014/Boletin_Resultados_Encuesta_Multiproposito_2014.pdf
dc.relationPANDA SECURITY. (12 de 2008). PANDA SECURITY. From PANDA SECURITY: http://www.pandasecurity.com/NR/rdonlyres/DF1A6ACC-FABD-4E32-87AD-D35CA7B6B49C/0/Seguridad_hogares.pdf
dc.relationNoam Ben-Asher, C. G. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior , 48, 51-61.
dc.relationArabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science , 61, 227-232.
dc.relationARBELAEZ, A. (6 de 06 de 2014). LOS CINCO PROBLEMAS DE CIBERSEGURIDAD MÁS COMUNES EN AMÉRICA LATINA. From ENTER.CO: http://www.enter.co/especiales/enterprise/comunicado-de-prensa-ciberseguridad
dc.relationFacultad de Ciencias Políticas y Sociología / Universidad Complutense de Madrid. (22 de junio de 2012). Cyberspace and Organized Crime. Madrid, España: Gema SÁNCHEZ MEDERO1.
dc.relationwww.americamagazine.org. (2016). Hacking at Home. America Press Inc. 2016. All rights reserved. www.americamagazine.org , 4.
dc.relationNikos Komninos, M. I. (2014). Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures. IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 16, NO. 4,.
dc.relationConsejo Nacional de Política Económica y Social, República de Colombia,Departamento Nacional de Planeación. (14 de 07 de 2011). https://colaboracion.dnp.gov.co. From https://colaboracion.dnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdf
dc.relationCONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). www.oei.es. From www.oei.es: www.oei.es/historico/salactsi/Conpes.pdf
dc.relationPANDA SECURITY. (n.d.). http://www.pandasecurity.com. From http://www.pandasecurity.com: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing
dc.relationMasadelante. (n.d.). http://www.masadelante.com. From http://www.masadelante.com: http://www.masadelante.com/faqs/que-es-spyware
dc.relationKaspersky. (n.d.). https://blog.kaspersky.es. From https://blog.kaspersky.es: https://blog.kaspersky.es/que-es-un-botnet/755/
dc.relationCCM. (n.d.). http://es.ccm.net. From http://es.ccm.net: http://es.ccm.net/contents/755-gusanos-informaticos
dc.relationInfospyware. (n.d.). https://www.infospyware.com/. From https://www.infospyware.com/: https://www.infospyware.com/articulos/que-son-los-rootkits/
dc.relationInformatica hoy. (n.d.). http://www.informatica-hoy.com.ar/. From http://www.informatica-hoy.com.ar/: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
dc.relationSANS Security The Human. (n.d.). https://securingthehuman.sans.org. From https://securingthehuman.sans.org: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf
dc.relationEtapa. (n.d.). http://www.etapa.net.ec/. From http://www.etapa.net.ec/: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdf
dc.relationPanda Security. (n.d.). http://www.pandasecurity.com/. From http://www.pandasecurity.com/: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2013/sp/84.htm
dc.relationKarmany. (n.d.). http://www.karmany.net/. From http://www.karmany.net/: http://www.karmany.net/seguridad/49-general/150-8-webs-para-analizar-si-una-url-es-maliciosa
dc.relationDefinicion. (n.d.). http://definicion.de. From http://definicion.de: http://definicion.de/protocolo/
dc.relationProfeco. (n.d.). https://www.profeco.gob.mx. From https://www.profeco.gob.mx: https://www.profeco.gob.mx/internacionales/com_elec.asp
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2017
dc.titleProtocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución