Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán

En la comunidad en general se observa la necesidad de orientar a los usuarios a través de los canales adecuados que permitan identificar y trabajar en pro de evitar que los riesgos en ciberseguridad se difundan y se concreten como amenazas reales. Se requieren de estrategias y el uso de soluciones t...

Full description

Autores:
Mora Vitoviz, Danitza Alejandra
Agredo Llantén, Néstor Raúl
Meneses Ruano, Rubia Albeniz
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/18429
Acceso en línea:
https://hdl.handle.net/20.500.12494/18429
Palabra clave:
Sistema gestión
Sistema prevención
Ciberseguridad
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_3172ca003e76294b37967bb2510e7ec7
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/18429
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
title Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
spellingShingle Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
Sistema gestión
Sistema prevención
Ciberseguridad
title_short Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
title_full Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
title_fullStr Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
title_full_unstemmed Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
title_sort Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
dc.creator.fl_str_mv Mora Vitoviz, Danitza Alejandra
Agredo Llantén, Néstor Raúl
Meneses Ruano, Rubia Albeniz
dc.contributor.advisor.none.fl_str_mv Jurado Fajardo, Guillermo Eduardo
dc.contributor.author.none.fl_str_mv Mora Vitoviz, Danitza Alejandra
Agredo Llantén, Néstor Raúl
Meneses Ruano, Rubia Albeniz
dc.subject.spa.fl_str_mv Sistema gestión
Sistema prevención
Ciberseguridad
topic Sistema gestión
Sistema prevención
Ciberseguridad
description En la comunidad en general se observa la necesidad de orientar a los usuarios a través de los canales adecuados que permitan identificar y trabajar en pro de evitar que los riesgos en ciberseguridad se difundan y se concreten como amenazas reales. Se requieren de estrategias y el uso de soluciones tecnológicas que permitan a los usuarios registrar eventos asociados a riesgos de ciberseguridad como actos de Ciberbullying, ciberacoso, Sexting, amenazas y extorsiones, difamación y calumnia, noticias y cadenas falsas, etc. Así como la tecnología es usada como herramienta para causar los daños y lesiones correspondientes a las afectaciones a los ciber usuarios, el enfoque de este proyecto es hacer uso de la misma tecnología para plantear soluciones en prevención y protección a los ciber usuarios contra los riesgos en ciberseguridad.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-07-21T20:38:43Z
dc.date.available.none.fl_str_mv 2020-07-21T20:38:43Z
dc.date.issued.none.fl_str_mv 2020
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/18429
dc.identifier.bibliographicCitation.spa.fl_str_mv Mora, D., Agredo N. y Meneses, R. (2020). Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán. (Tesis de pregrado, Universidad Cooperativa de Colombia). Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18429
url https://hdl.handle.net/20.500.12494/18429
identifier_str_mv Mora, D., Agredo N. y Meneses, R. (2020). Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán. (Tesis de pregrado, Universidad Cooperativa de Colombia). Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18429
dc.relation.references.spa.fl_str_mv Acebey, J. H., & Terrazas, D. F. (2006). Certificados digitales. ACTA NOVA; Vol. 3, No 3, 3, 586– 596.
Aula formativa. (2014). Fundamentos del diseño: ¿Cómo crear jerarquía visual?
Binda, N. U., & Balbastre-Benavent, F. (2013). Investigación cuantitativa e investigación cualitativa: buscando las ventajas de las diferentes metodologías de investigación. Revista de Ciencias Económicas, 179–187.
Cantero, C. L. (2016). Una revisión: Ciberacoso “Entre Iguales”, otra demanda social. Escenarios, 2(19), 58–66.
Carvajal, M., & Saab, J. (2010). Directrices de usabilidad para sitios web del Estado colombiano. Ministerio de Tecnologías de La Información y Las Comunicaciones (República de Colombia). Http://Www. Mariocarvajal. Com/Directrices-de-Usabilidadpara-Sifios-Web Del-Estado-En-Colombia. Pdf.
Casas, V. (2018). Roles de WordPress: Qué son y cómo gestionarlos.
Ceballos, P. B. (2017). Comunicación visual: qué es y cómo aplicarla desde el Design thinking.
Cibercrimen, E., Net, D., & Tor, L. R. (n.d.). CIBERCRIMEN.
Comunicaciones, M. de. (2015). En TIC Confio. Retrieved from En TIC Confío del MinTIC inicia gira por los 1.123 municipios de Colombia website: https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/8437:En-Tic-Confio-del MinTIC-inicia-gira-por-los-1-123-municipios-de-Colombia
Cueva, J. M. (n.d.). Usabilidad en la Web. 2–24.
DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29.
DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29. Definicion, P. web. (2020). Conceptos de sistemas de computo.
Departamento nacional de planeacion. (2011). Conpes 3701. Retrieved from https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Duque Carrillo, J. E. (2019). Diseño de un catálogo digital para la difusión de los proyectos de titulación más destacados de la carrera de diseño gráfico de la Universidad Tecnológica Israel entre febrero de 2017–agosto de 2018. Quito.
Echeburúa, E., & Corral, P. de. (2006). Secuelas emocionales en víctimas de abuso sexual en la infancia. Cuadernos de Medicina Forense, (43–44), 75–82. Retrieved from http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1135 76062006000100006&lng=es&nrm=iso&tlng=es
Española, R. A. (2019a). Ciberespacio(definicion). Retrieved from https://dle.rae.es/ciberespacio?m=form
Española, R. A. (2019b). Internet (definicion). Retrieved from https://dle.rae.es/internet?m=form
Fontela, A. (2016). 10 plugins de formulario de contacto para WordPress.
García, A. J., Cruz López De Ayala, M., & Gaona, C. P. (2012). La investigación sobre los usos y los riesgos de los menores en el ciberespacio. Análisis metodológico 1 Research on Uses and Risks of Children and Adolescents in Cyberspace. Methodological Analysis. Doxa Comunicación: Revista Interdisciplinar de Estudios de Comunicación y Ciencias Sociales., 13, 13–41.
Garcia Ganchon, J. O. (2017). Seguridad y riesgos: Ciberbullying, grooming y sexting. Retrieved from http://hdl.handle.net/10609/72526
Giner. (2012). Psicologia y simbologia del color. Retrieved from https://maritriniginer.com/2012/05/05/psicologia-y-simbologia-del-color/
Goel, A., Bansal, N., & Gupta, S. (2016). Comparison of Different Web Servers. Imperial Journal of Interdisciplinary Research (IJIR), (12), 1935–1937.
Guajala Cajiao, E. F. (2018). Método para la detección y prevención de ataques web mediante la parametrización de un proxy reverso basado en software libre. Escuela Superior Politécnica de Chimborazo.
Gutiérrez gómez, i. (2019). Estudio estadístico que muestra la presencia de las conductas (ciberbullying, sexting y cibergrooming) a través de la red social facebook, en los alumnos de la escuela secundaria técnica n°1 “andrés álvaro garcía.” Duke law journal, 1(1), 1–13. Https://doi.org/10.1017/cbo9781107415324.004
Isaza, J. J. (2016). 5 aspectos que debe considerar a la hora de evaluar un diseño gráfico. Retrieved from https://bienpensado.com/aspectos-a-considerar-a-la-hora-de-evaluar-un-diseno grafico/
Lindín, C., & ; Serrat, Núria ; Jardí, A. (2020). Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas. (February).
Londoño, A. C., & Jiménez, M. M. (2013). Construcción del estado del arte de la programación por componentes. Universidad Tecnológica de Pereira. Facultad de Ingenierías Eléctrica
Martínez Moya, C. A. (2016). Los desaroollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. Universidad Piloto de Colombia
Mata, L. (2017). Aspectos jurídicos del acoso y ciberacoso escolar. 13–29. Retrieved from http://www.injuve.es/sites/default/files/2017/42/publicaciones/documentos_1._aspectos_juri dicos_del_acoso_y_ciberacoso_escolar.pdf
Mercado Contreras, C. T., Pedroza Cabrera, F. J., & Martínez Martínez, K. I. (2016). Sexting: su definición, factores de riesgo y consecuencias. Revista Sobre La Infancia y La Adolescencia, (10), 1. https://doi.org/10.4995/reinad.2016.3934
Morville, P., & Rosenfeld, L. (2006). Information architecture for the World Wide Web: Designing large-scale web sites. “ O’Reilly Media, Inc.”
Muñoz, J., & Rodríguez, G. (2014). Patrones de Interacción : Una Solución para el Diseño de la Retroalimentación Visual de Sistemas Interactivos . (1). Retrieved from https://ccc.inaoep.mx/~grodrig/Descargas/InteraPatternToCIC.pdf
Ortega, S., & Canino, L. (2006). Protocolo de seguridad ssl. Industrial/Vol. XXVII/No. 2-3/2006. Palmer Padilla, J. (2017). Trabajo Final de Master: Seguridad y Riesgos: Cyberbullying, Grooming y Sexting. 1–96.
Policía Nacional de Colombia. (2019a). ADenunciar.
Policía Nacional de Colombia. (2019b). Centro Cibernético Policial.
Portillo, K., & Velís, C. M. (2011). Principios básicos del diseño editorial. México: Veinti/Cuatro.
Rigo, D. (2014). Aprender y enseñar a través de imágenes: desafío educativo. ASRI: Arte y Sociedad. Revista de Investigación, 6(6), 6.
Rodríguez-Palchevich, D.-R. (2012). Usabilidad web y posicionamiento en buscadores. Estrategias básicas para lograr que nuestros usuarios encuentren y aprovechen mejor los recursos que les brindamos en línea.
Rodríguez, J. M. S. (2018). Empezando con wordpress.
Rovira, C., & Codina, L. (2006). Sistemas de navegación con menús desplegables: componentes y edición en línea. Revista Española de Documentación Científica, 29(1), 74–89.
Salazar, C. F. Z., & Hernández, S. Z. (2017). Uso de las tecnologías de la información y la comunicación en adolescentes. Monografías. Universidad Católica de Pereira, 1–28. Retrieved from http://hdl.handle.net/10785/4126
Sánchez Bénitez, G. (2009). Uso de las imágenes en la clase E/LE para el desarrollo de la expresión oral y escrita. Suplementos, 8, 1–17. Retrieved from https://marcoele.com/descargas/china/g.sanchez_imagenes.pdf
Symantec. (2013). 2013 Norton Report. Retrieved from https://www.nortonlifelock.com/us/en/newsroom/press-kits/norton-report-2013/
Tigo. (2018). 8 principales riesgos que experimentan los niños y adolescentes en el uso del internet. Retrieved from Estudio website: https://contigoconectados.com/resultados/riesgos/
TigoUne. (2018). Estudio sobre riesgos y oportunidades en el uso de Internet. Retrieved from https://contigoconectados.com/wp-content/uploads/2019/08/nacional_compressed-1.pdf
Triana, H. S. (2014). Sistema de investigación, desarrollo e innovación.
Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia.
Web Solutions Advisors. (2019). Diseño de Banners para su Sitio Web.
Yulieth, E., Rincón, R., María, Á., & Valdés, G. (2018). Metodologías de Ingeniería Social.
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 138 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Popayán
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Popayán
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/4a25020e-d4f0-4f28-9a8e-1dcf01316f43/download
https://repository.ucc.edu.co/bitstreams/82d1877f-61ec-4b06-bac1-4ba1f57ac5b5/download
https://repository.ucc.edu.co/bitstreams/08021c6c-30f5-4838-a83b-da106e807936/download
https://repository.ucc.edu.co/bitstreams/4ef84c1c-e9ad-4c17-96c0-e74510bed09e/download
https://repository.ucc.edu.co/bitstreams/33c3f825-9203-4b27-9793-f71be182903d/download
https://repository.ucc.edu.co/bitstreams/a8ee6632-25aa-456d-b496-fc7a5c7792a9/download
https://repository.ucc.edu.co/bitstreams/c1bb0606-2552-4161-85e7-943b8cf49545/download
bitstream.checksum.fl_str_mv c92dc4f2e206cab03e5fb88dde168ab9
e399bf5e2976b4bc4e741bf0404f939c
3bce4f7ab09dfc588f126e1e36e98a45
0fc200914a62fdee3faaa3214ce0587d
dbe31d64d8313d511dea65e40ed0ca8b
8b7f71337f484de345b48ece0e5ad93e
6d93d3216dc4a7f5df47d4876fbec4d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789403804368896
spelling Jurado Fajardo, Guillermo EduardoMora Vitoviz, Danitza AlejandraAgredo Llantén, Néstor RaúlMeneses Ruano, Rubia Albeniz2020-07-21T20:38:43Z2020-07-21T20:38:43Z2020https://hdl.handle.net/20.500.12494/18429Mora, D., Agredo N. y Meneses, R. (2020). Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán. (Tesis de pregrado, Universidad Cooperativa de Colombia). Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18429En la comunidad en general se observa la necesidad de orientar a los usuarios a través de los canales adecuados que permitan identificar y trabajar en pro de evitar que los riesgos en ciberseguridad se difundan y se concreten como amenazas reales. Se requieren de estrategias y el uso de soluciones tecnológicas que permitan a los usuarios registrar eventos asociados a riesgos de ciberseguridad como actos de Ciberbullying, ciberacoso, Sexting, amenazas y extorsiones, difamación y calumnia, noticias y cadenas falsas, etc. Así como la tecnología es usada como herramienta para causar los daños y lesiones correspondientes a las afectaciones a los ciber usuarios, el enfoque de este proyecto es hacer uso de la misma tecnología para plantear soluciones en prevención y protección a los ciber usuarios contra los riesgos en ciberseguridad.Planteamiento del problema. -- Objetivos. -- Objetivo General. -- Objetivos Específicos. -- Justificación Teórica. -- Justificación Metodológica. -- Justificación Práctica. -- Marco Teórico. -- Marco Conceptual. -- Marco Contextual. -- Metodología. -- Cronograma. -- Recursos disponibles. -- Resultados. -- Conclusiones. -- Recomendaciones. -- Glosario. -- Bibliografíadanitza.morav@campusucc.edu.conestor.agredol@campusucc.edu.corubia.menesesr@campusucc.edu.co138 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, PopayánIngeniería de SistemasPopayánSistema gestiónSistema prevenciónCiberseguridadFrogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de PopayánTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acebey, J. H., & Terrazas, D. F. (2006). Certificados digitales. ACTA NOVA; Vol. 3, No 3, 3, 586– 596.Aula formativa. (2014). Fundamentos del diseño: ¿Cómo crear jerarquía visual?Binda, N. U., & Balbastre-Benavent, F. (2013). Investigación cuantitativa e investigación cualitativa: buscando las ventajas de las diferentes metodologías de investigación. Revista de Ciencias Económicas, 179–187.Cantero, C. L. (2016). Una revisión: Ciberacoso “Entre Iguales”, otra demanda social. Escenarios, 2(19), 58–66.Carvajal, M., & Saab, J. (2010). Directrices de usabilidad para sitios web del Estado colombiano. Ministerio de Tecnologías de La Información y Las Comunicaciones (República de Colombia). Http://Www. Mariocarvajal. Com/Directrices-de-Usabilidadpara-Sifios-Web Del-Estado-En-Colombia. Pdf.Casas, V. (2018). Roles de WordPress: Qué son y cómo gestionarlos.Ceballos, P. B. (2017). Comunicación visual: qué es y cómo aplicarla desde el Design thinking.Cibercrimen, E., Net, D., & Tor, L. R. (n.d.). CIBERCRIMEN.Comunicaciones, M. de. (2015). En TIC Confio. Retrieved from En TIC Confío del MinTIC inicia gira por los 1.123 municipios de Colombia website: https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/8437:En-Tic-Confio-del MinTIC-inicia-gira-por-los-1-123-municipios-de-ColombiaCueva, J. M. (n.d.). Usabilidad en la Web. 2–24.DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29.DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29. Definicion, P. web. (2020). Conceptos de sistemas de computo.Departamento nacional de planeacion. (2011). Conpes 3701. Retrieved from https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfDuque Carrillo, J. E. (2019). Diseño de un catálogo digital para la difusión de los proyectos de titulación más destacados de la carrera de diseño gráfico de la Universidad Tecnológica Israel entre febrero de 2017–agosto de 2018. Quito.Echeburúa, E., & Corral, P. de. (2006). Secuelas emocionales en víctimas de abuso sexual en la infancia. Cuadernos de Medicina Forense, (43–44), 75–82. Retrieved from http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1135 76062006000100006&lng=es&nrm=iso&tlng=esEspañola, R. A. (2019a). Ciberespacio(definicion). Retrieved from https://dle.rae.es/ciberespacio?m=formEspañola, R. A. (2019b). Internet (definicion). Retrieved from https://dle.rae.es/internet?m=formFontela, A. (2016). 10 plugins de formulario de contacto para WordPress.García, A. J., Cruz López De Ayala, M., & Gaona, C. P. (2012). La investigación sobre los usos y los riesgos de los menores en el ciberespacio. Análisis metodológico 1 Research on Uses and Risks of Children and Adolescents in Cyberspace. Methodological Analysis. Doxa Comunicación: Revista Interdisciplinar de Estudios de Comunicación y Ciencias Sociales., 13, 13–41.Garcia Ganchon, J. O. (2017). Seguridad y riesgos: Ciberbullying, grooming y sexting. Retrieved from http://hdl.handle.net/10609/72526Giner. (2012). Psicologia y simbologia del color. Retrieved from https://maritriniginer.com/2012/05/05/psicologia-y-simbologia-del-color/Goel, A., Bansal, N., & Gupta, S. (2016). Comparison of Different Web Servers. Imperial Journal of Interdisciplinary Research (IJIR), (12), 1935–1937.Guajala Cajiao, E. F. (2018). Método para la detección y prevención de ataques web mediante la parametrización de un proxy reverso basado en software libre. Escuela Superior Politécnica de Chimborazo.Gutiérrez gómez, i. (2019). Estudio estadístico que muestra la presencia de las conductas (ciberbullying, sexting y cibergrooming) a través de la red social facebook, en los alumnos de la escuela secundaria técnica n°1 “andrés álvaro garcía.” Duke law journal, 1(1), 1–13. Https://doi.org/10.1017/cbo9781107415324.004Isaza, J. J. (2016). 5 aspectos que debe considerar a la hora de evaluar un diseño gráfico. Retrieved from https://bienpensado.com/aspectos-a-considerar-a-la-hora-de-evaluar-un-diseno grafico/Lindín, C., & ; Serrat, Núria ; Jardí, A. (2020). Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas. (February).Londoño, A. C., & Jiménez, M. M. (2013). Construcción del estado del arte de la programación por componentes. Universidad Tecnológica de Pereira. Facultad de Ingenierías EléctricaMartínez Moya, C. A. (2016). Los desaroollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. Universidad Piloto de ColombiaMata, L. (2017). Aspectos jurídicos del acoso y ciberacoso escolar. 13–29. Retrieved from http://www.injuve.es/sites/default/files/2017/42/publicaciones/documentos_1._aspectos_juri dicos_del_acoso_y_ciberacoso_escolar.pdfMercado Contreras, C. T., Pedroza Cabrera, F. J., & Martínez Martínez, K. I. (2016). Sexting: su definición, factores de riesgo y consecuencias. Revista Sobre La Infancia y La Adolescencia, (10), 1. https://doi.org/10.4995/reinad.2016.3934Morville, P., & Rosenfeld, L. (2006). Information architecture for the World Wide Web: Designing large-scale web sites. “ O’Reilly Media, Inc.”Muñoz, J., & Rodríguez, G. (2014). Patrones de Interacción : Una Solución para el Diseño de la Retroalimentación Visual de Sistemas Interactivos . (1). Retrieved from https://ccc.inaoep.mx/~grodrig/Descargas/InteraPatternToCIC.pdfOrtega, S., & Canino, L. (2006). Protocolo de seguridad ssl. Industrial/Vol. XXVII/No. 2-3/2006. Palmer Padilla, J. (2017). Trabajo Final de Master: Seguridad y Riesgos: Cyberbullying, Grooming y Sexting. 1–96.Policía Nacional de Colombia. (2019a). ADenunciar.Policía Nacional de Colombia. (2019b). Centro Cibernético Policial.Portillo, K., & Velís, C. M. (2011). Principios básicos del diseño editorial. México: Veinti/Cuatro.Rigo, D. (2014). Aprender y enseñar a través de imágenes: desafío educativo. ASRI: Arte y Sociedad. Revista de Investigación, 6(6), 6.Rodríguez-Palchevich, D.-R. (2012). Usabilidad web y posicionamiento en buscadores. Estrategias básicas para lograr que nuestros usuarios encuentren y aprovechen mejor los recursos que les brindamos en línea.Rodríguez, J. M. S. (2018). Empezando con wordpress.Rovira, C., & Codina, L. (2006). Sistemas de navegación con menús desplegables: componentes y edición en línea. Revista Española de Documentación Científica, 29(1), 74–89.Salazar, C. F. Z., & Hernández, S. Z. (2017). Uso de las tecnologías de la información y la comunicación en adolescentes. Monografías. Universidad Católica de Pereira, 1–28. Retrieved from http://hdl.handle.net/10785/4126Sánchez Bénitez, G. (2009). Uso de las imágenes en la clase E/LE para el desarrollo de la expresión oral y escrita. Suplementos, 8, 1–17. Retrieved from https://marcoele.com/descargas/china/g.sanchez_imagenes.pdfSymantec. (2013). 2013 Norton Report. Retrieved from https://www.nortonlifelock.com/us/en/newsroom/press-kits/norton-report-2013/Tigo. (2018). 8 principales riesgos que experimentan los niños y adolescentes en el uso del internet. Retrieved from Estudio website: https://contigoconectados.com/resultados/riesgos/TigoUne. (2018). Estudio sobre riesgos y oportunidades en el uso de Internet. Retrieved from https://contigoconectados.com/wp-content/uploads/2019/08/nacional_compressed-1.pdfTriana, H. S. (2014). Sistema de investigación, desarrollo e innovación.Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia.Web Solutions Advisors. (2019). Diseño de Banners para su Sitio Web.Yulieth, E., Rincón, R., María, Á., & Valdés, G. (2018). Metodologías de Ingeniería Social.PublicationORIGINALFROGCY_riesgo_ciberseguridad.pdfFROGCY_riesgo_ciberseguridad.pdfTrabajo finalapplication/pdf6854138https://repository.ucc.edu.co/bitstreams/4a25020e-d4f0-4f28-9a8e-1dcf01316f43/downloadc92dc4f2e206cab03e5fb88dde168ab9MD51FROGCY_riesgo_ciberseguridad_Licenciadeuso.pdfFROGCY_riesgo_ciberseguridad_Licenciadeuso.pdfLicencia de usoapplication/pdf1051984https://repository.ucc.edu.co/bitstreams/82d1877f-61ec-4b06-bac1-4ba1f57ac5b5/downloade399bf5e2976b4bc4e741bf0404f939cMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/08021c6c-30f5-4838-a83b-da106e807936/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILFROGCY_riesgo_ciberseguridad.pdf.jpgFROGCY_riesgo_ciberseguridad.pdf.jpgGenerated Thumbnailimage/jpeg3621https://repository.ucc.edu.co/bitstreams/4ef84c1c-e9ad-4c17-96c0-e74510bed09e/download0fc200914a62fdee3faaa3214ce0587dMD54FROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.jpgFROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg5442https://repository.ucc.edu.co/bitstreams/33c3f825-9203-4b27-9793-f71be182903d/downloaddbe31d64d8313d511dea65e40ed0ca8bMD55TEXTFROGCY_riesgo_ciberseguridad.pdf.txtFROGCY_riesgo_ciberseguridad.pdf.txtExtracted texttext/plain101517https://repository.ucc.edu.co/bitstreams/a8ee6632-25aa-456d-b496-fc7a5c7792a9/download8b7f71337f484de345b48ece0e5ad93eMD56FROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.txtFROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/c1bb0606-2552-4161-85e7-943b8cf49545/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/18429oai:repository.ucc.edu.co:20.500.12494/184292024-08-21 15:46:31.073open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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