dc.contributor | Jaimes-Parada, Héctor Darío | |
dc.creator | Angarita-Pinzón, Cristian | |
dc.creator | Guzmán-Flórez, Camilo | |
dc.date.accessioned | 2017-12-14T17:33:20Z | |
dc.date.available | 2017-12-14T17:33:20Z | |
dc.date.created | 2017-12-14T17:33:20Z | |
dc.date.issued | 2017 | |
dc.identifier | Angarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | http://hdl.handle.net/10983/15321 | |
dc.description.abstract | El trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de vulnerabilidades, estudio de riesgo y creación de un protocolo para la mitigación y mejoramiento en la seguridad de la informacion de las personas del caso de estudio tomado. | |
dc.language | spa | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | Periódico El Tiempo. (06 de 04 de 2017). From www.eltiempo.com: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/fallas-en-la-ciberseguridad-segun-microsoft-75456 | |
dc.relation | Secretaría Distrital De Planeacion. (n.d.). Proyecciones de poblacion. From Proyecciones de poblacion: http://www.sdp.gov.co/portal/page/portal/PortalSDP/Encuesta_Multiproposito_2014/Resultados_2014/Boletin_Resultados_Encuesta_Multiproposito_2014.pdf | |
dc.relation | PANDA SECURITY. (12 de 2008). PANDA SECURITY. From PANDA SECURITY: http://www.pandasecurity.com/NR/rdonlyres/DF1A6ACC-FABD-4E32-87AD-D35CA7B6B49C/0/Seguridad_hogares.pdf | |
dc.relation | Noam Ben-Asher, C. G. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior , 48, 51-61. | |
dc.relation | Arabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science , 61, 227-232. | |
dc.relation | ARBELAEZ, A. (6 de 06 de 2014). LOS CINCO PROBLEMAS DE CIBERSEGURIDAD MÁS COMUNES EN AMÉRICA LATINA. From ENTER.CO: http://www.enter.co/especiales/enterprise/comunicado-de-prensa-ciberseguridad | |
dc.relation | Facultad de Ciencias Políticas y Sociología / Universidad Complutense de Madrid. (22 de junio de 2012). Cyberspace and Organized Crime. Madrid, España: Gema SÁNCHEZ MEDERO1. | |
dc.relation | www.americamagazine.org. (2016). Hacking at Home. America Press Inc. 2016. All rights reserved. www.americamagazine.org , 4. | |
dc.relation | Nikos Komninos, M. I. (2014). Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures. IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 16, NO. 4,. | |
dc.relation | Consejo Nacional de Política Económica y Social, República de Colombia,Departamento Nacional de Planeación. (14 de 07 de 2011). https://colaboracion.dnp.gov.co. From https://colaboracion.dnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdf | |
dc.relation | CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). www.oei.es. From www.oei.es: www.oei.es/historico/salactsi/Conpes.pdf | |
dc.relation | PANDA SECURITY. (n.d.). http://www.pandasecurity.com. From http://www.pandasecurity.com: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing | |
dc.relation | Masadelante. (n.d.). http://www.masadelante.com. From http://www.masadelante.com: http://www.masadelante.com/faqs/que-es-spyware | |
dc.relation | Kaspersky. (n.d.). https://blog.kaspersky.es. From https://blog.kaspersky.es: https://blog.kaspersky.es/que-es-un-botnet/755/ | |
dc.relation | CCM. (n.d.). http://es.ccm.net. From http://es.ccm.net: http://es.ccm.net/contents/755-gusanos-informaticos | |
dc.relation | Infospyware. (n.d.). https://www.infospyware.com/. From https://www.infospyware.com/: https://www.infospyware.com/articulos/que-son-los-rootkits/ | |
dc.relation | Informatica hoy. (n.d.). http://www.informatica-hoy.com.ar/. From http://www.informatica-hoy.com.ar/: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php | |
dc.relation | SANS Security The Human. (n.d.). https://securingthehuman.sans.org. From https://securingthehuman.sans.org: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf | |
dc.relation | Etapa. (n.d.). http://www.etapa.net.ec/. From http://www.etapa.net.ec/: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdf | |
dc.relation | Panda Security. (n.d.). http://www.pandasecurity.com/. From http://www.pandasecurity.com/: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2013/sp/84.htm | |
dc.relation | Karmany. (n.d.). http://www.karmany.net/. From http://www.karmany.net/: http://www.karmany.net/seguridad/49-general/150-8-webs-para-analizar-si-una-url-es-maliciosa | |
dc.relation | Definicion. (n.d.). http://definicion.de. From http://definicion.de: http://definicion.de/protocolo/ | |
dc.relation | Profeco. (n.d.). https://www.profeco.gob.mx. From https://www.profeco.gob.mx: https://www.profeco.gob.mx/internacionales/com_elec.asp | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-sa/4.0/ | |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2017 | |
dc.title | Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá | |
dc.type | Trabajo de grado - Especialización | |