Title: Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
Authors: Angarita Pinzón, Cristian
Guzmán Flórez, Camilo
Director(s): Jaimes Parada, Héctor Darío, dir.
Keywords: CIBERSEGURIDAD
HOGAR
CIBERSEGURIDAD
VULNERABILIDADES
RIESGOS
PROTOCOLOS
Issue Date: 2017
Citation: Angarita Pinzón, C. & Guzmán Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: El trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de vulnerabilidades, estudio de riesgo y creación de un protocolo para la mitigación y mejoramiento en la seguridad de la informacion de las personas del caso de estudio tomado.
Description: Software inteligente y convergencia tecnológica
Bibliography References: Periódico El Tiempo. (06 de 04 de 2017). From www.eltiempo.com: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/fallas-en-la-ciberseguridad-segun-microsoft-75456

Secretaría Distrital De Planeacion. (n.d.). Proyecciones de poblacion. From Proyecciones de poblacion: http://www.sdp.gov.co/portal/page/portal/PortalSDP/Encuesta_Multiproposito_2014/Resultados_2014/Boletin_Resultados_Encuesta_Multiproposito_2014.pdf

PANDA SECURITY. (12 de 2008). PANDA SECURITY. From PANDA SECURITY: http://www.pandasecurity.com/NR/rdonlyres/DF1A6ACC-FABD-4E32-87AD-D35CA7B6B49C/0/Seguridad_hogares.pdf

Noam Ben-Asher, C. G. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior , 48, 51-61.

Arabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science , 61, 227-232.

ARBELAEZ, A. (6 de 06 de 2014). LOS CINCO PROBLEMAS DE CIBERSEGURIDAD MÁS COMUNES EN AMÉRICA LATINA. From ENTER.CO: http://www.enter.co/especiales/enterprise/comunicado-de-prensa-ciberseguridad

Facultad de Ciencias Políticas y Sociología / Universidad Complutense de Madrid. (22 de junio de 2012). Cyberspace and Organized Crime. Madrid, España: Gema SÁNCHEZ MEDERO1.

www.americamagazine.org. (2016). Hacking at Home. America Press Inc. 2016. All rights reserved. www.americamagazine.org , 4.

Nikos Komninos, M. I. (2014). Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures. IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 16, NO. 4,.

Consejo Nacional de Política Económica y Social, República de Colombia,Departamento Nacional de Planeación. (14 de 07 de 2011). https://colaboracion.dnp.gov.co. From https://colaboracion.dnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdf

CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). www.oei.es. From www.oei.es: www.oei.es/historico/salactsi/Conpes.pdf

PANDA SECURITY. (n.d.). http://www.pandasecurity.com. From http://www.pandasecurity.com: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing

Masadelante. (n.d.). http://www.masadelante.com. From http://www.masadelante.com: http://www.masadelante.com/faqs/que-es-spyware

Kaspersky. (n.d.). https://blog.kaspersky.es. From https://blog.kaspersky.es: https://blog.kaspersky.es/que-es-un-botnet/755/

CCM. (n.d.). http://es.ccm.net. From http://es.ccm.net: http://es.ccm.net/contents/755-gusanos-informaticos

Infospyware. (n.d.). https://www.infospyware.com/. From https://www.infospyware.com/: https://www.infospyware.com/articulos/que-son-los-rootkits/

Informatica hoy. (n.d.). http://www.informatica-hoy.com.ar/. From http://www.informatica-hoy.com.ar/: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

SANS Security The Human. (n.d.). https://securingthehuman.sans.org. From https://securingthehuman.sans.org: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf

Etapa. (n.d.). http://www.etapa.net.ec/. From http://www.etapa.net.ec/: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdf

Panda Security. (n.d.). http://www.pandasecurity.com/. From http://www.pandasecurity.com/: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2013/sp/84.htm

Karmany. (n.d.). http://www.karmany.net/. From http://www.karmany.net/: http://www.karmany.net/seguridad/49-general/150-8-webs-para-analizar-si-una-url-es-maliciosa

Definicion. (n.d.). http://definicion.de. From http://definicion.de: http://definicion.de/protocolo/

Profeco. (n.d.). https://www.profeco.gob.mx. From https://www.profeco.gob.mx: https://www.profeco.gob.mx/internacionales/com_elec.asp
URI: http://hdl.handle.net/10983/15321
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
Cibersecurity Home.pdf2.29 MBAdobe PDFThumbnail
View/Open
Modelo_RAE_Facultades.pdf169.2 kBAdobe PDFThumbnail
View/Open
ANEXOS.zip8.65 MBZipView/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.