Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán
En la comunidad en general se observa la necesidad de orientar a los usuarios a través de los canales adecuados que permitan identificar y trabajar en pro de evitar que los riesgos en ciberseguridad se difundan y se concreten como amenazas reales. Se requieren de estrategias y el uso de soluciones t...
- Autores:
-
Mora Vitoviz, Danitza Alejandra
Agredo Llantén, Néstor Raúl
Meneses Ruano, Rubia Albeniz
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/18429
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/18429
- Palabra clave:
- Sistema gestión
Sistema prevención
Ciberseguridad
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_3172ca003e76294b37967bb2510e7ec7 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/18429 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán |
title |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán |
spellingShingle |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán Sistema gestión Sistema prevención Ciberseguridad |
title_short |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán |
title_full |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán |
title_fullStr |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán |
title_full_unstemmed |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán |
title_sort |
Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán |
dc.creator.fl_str_mv |
Mora Vitoviz, Danitza Alejandra Agredo Llantén, Néstor Raúl Meneses Ruano, Rubia Albeniz |
dc.contributor.advisor.none.fl_str_mv |
Jurado Fajardo, Guillermo Eduardo |
dc.contributor.author.none.fl_str_mv |
Mora Vitoviz, Danitza Alejandra Agredo Llantén, Néstor Raúl Meneses Ruano, Rubia Albeniz |
dc.subject.spa.fl_str_mv |
Sistema gestión Sistema prevención Ciberseguridad |
topic |
Sistema gestión Sistema prevención Ciberseguridad |
description |
En la comunidad en general se observa la necesidad de orientar a los usuarios a través de los canales adecuados que permitan identificar y trabajar en pro de evitar que los riesgos en ciberseguridad se difundan y se concreten como amenazas reales. Se requieren de estrategias y el uso de soluciones tecnológicas que permitan a los usuarios registrar eventos asociados a riesgos de ciberseguridad como actos de Ciberbullying, ciberacoso, Sexting, amenazas y extorsiones, difamación y calumnia, noticias y cadenas falsas, etc. Así como la tecnología es usada como herramienta para causar los daños y lesiones correspondientes a las afectaciones a los ciber usuarios, el enfoque de este proyecto es hacer uso de la misma tecnología para plantear soluciones en prevención y protección a los ciber usuarios contra los riesgos en ciberseguridad. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-07-21T20:38:43Z |
dc.date.available.none.fl_str_mv |
2020-07-21T20:38:43Z |
dc.date.issued.none.fl_str_mv |
2020 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/18429 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Mora, D., Agredo N. y Meneses, R. (2020). Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán. (Tesis de pregrado, Universidad Cooperativa de Colombia). Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18429 |
url |
https://hdl.handle.net/20.500.12494/18429 |
identifier_str_mv |
Mora, D., Agredo N. y Meneses, R. (2020). Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán. (Tesis de pregrado, Universidad Cooperativa de Colombia). Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18429 |
dc.relation.references.spa.fl_str_mv |
Acebey, J. H., & Terrazas, D. F. (2006). Certificados digitales. ACTA NOVA; Vol. 3, No 3, 3, 586– 596. Aula formativa. (2014). Fundamentos del diseño: ¿Cómo crear jerarquía visual? Binda, N. U., & Balbastre-Benavent, F. (2013). Investigación cuantitativa e investigación cualitativa: buscando las ventajas de las diferentes metodologías de investigación. Revista de Ciencias Económicas, 179–187. Cantero, C. L. (2016). Una revisión: Ciberacoso “Entre Iguales”, otra demanda social. Escenarios, 2(19), 58–66. Carvajal, M., & Saab, J. (2010). Directrices de usabilidad para sitios web del Estado colombiano. Ministerio de Tecnologías de La Información y Las Comunicaciones (República de Colombia). Http://Www. Mariocarvajal. Com/Directrices-de-Usabilidadpara-Sifios-Web Del-Estado-En-Colombia. Pdf. Casas, V. (2018). Roles de WordPress: Qué son y cómo gestionarlos. Ceballos, P. B. (2017). Comunicación visual: qué es y cómo aplicarla desde el Design thinking. Cibercrimen, E., Net, D., & Tor, L. R. (n.d.). CIBERCRIMEN. Comunicaciones, M. de. (2015). En TIC Confio. Retrieved from En TIC Confío del MinTIC inicia gira por los 1.123 municipios de Colombia website: https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/8437:En-Tic-Confio-del MinTIC-inicia-gira-por-los-1-123-municipios-de-Colombia Cueva, J. M. (n.d.). Usabilidad en la Web. 2–24. DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29. DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29. Definicion, P. web. (2020). Conceptos de sistemas de computo. Departamento nacional de planeacion. (2011). Conpes 3701. Retrieved from https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf Duque Carrillo, J. E. (2019). Diseño de un catálogo digital para la difusión de los proyectos de titulación más destacados de la carrera de diseño gráfico de la Universidad Tecnológica Israel entre febrero de 2017–agosto de 2018. Quito. Echeburúa, E., & Corral, P. de. (2006). Secuelas emocionales en víctimas de abuso sexual en la infancia. Cuadernos de Medicina Forense, (43–44), 75–82. Retrieved from http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1135 76062006000100006&lng=es&nrm=iso&tlng=es Española, R. A. (2019a). Ciberespacio(definicion). Retrieved from https://dle.rae.es/ciberespacio?m=form Española, R. A. (2019b). Internet (definicion). Retrieved from https://dle.rae.es/internet?m=form Fontela, A. (2016). 10 plugins de formulario de contacto para WordPress. García, A. J., Cruz López De Ayala, M., & Gaona, C. P. (2012). La investigación sobre los usos y los riesgos de los menores en el ciberespacio. Análisis metodológico 1 Research on Uses and Risks of Children and Adolescents in Cyberspace. Methodological Analysis. Doxa Comunicación: Revista Interdisciplinar de Estudios de Comunicación y Ciencias Sociales., 13, 13–41. Garcia Ganchon, J. O. (2017). Seguridad y riesgos: Ciberbullying, grooming y sexting. Retrieved from http://hdl.handle.net/10609/72526 Giner. (2012). Psicologia y simbologia del color. Retrieved from https://maritriniginer.com/2012/05/05/psicologia-y-simbologia-del-color/ Goel, A., Bansal, N., & Gupta, S. (2016). Comparison of Different Web Servers. Imperial Journal of Interdisciplinary Research (IJIR), (12), 1935–1937. Guajala Cajiao, E. F. (2018). Método para la detección y prevención de ataques web mediante la parametrización de un proxy reverso basado en software libre. Escuela Superior Politécnica de Chimborazo. Gutiérrez gómez, i. (2019). Estudio estadístico que muestra la presencia de las conductas (ciberbullying, sexting y cibergrooming) a través de la red social facebook, en los alumnos de la escuela secundaria técnica n°1 “andrés álvaro garcía.” Duke law journal, 1(1), 1–13. Https://doi.org/10.1017/cbo9781107415324.004 Isaza, J. J. (2016). 5 aspectos que debe considerar a la hora de evaluar un diseño gráfico. Retrieved from https://bienpensado.com/aspectos-a-considerar-a-la-hora-de-evaluar-un-diseno grafico/ Lindín, C., & ; Serrat, Núria ; Jardí, A. (2020). Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas. (February). Londoño, A. C., & Jiménez, M. M. (2013). Construcción del estado del arte de la programación por componentes. Universidad Tecnológica de Pereira. Facultad de Ingenierías Eléctrica Martínez Moya, C. A. (2016). Los desaroollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. Universidad Piloto de Colombia Mata, L. (2017). Aspectos jurídicos del acoso y ciberacoso escolar. 13–29. Retrieved from http://www.injuve.es/sites/default/files/2017/42/publicaciones/documentos_1._aspectos_juri dicos_del_acoso_y_ciberacoso_escolar.pdf Mercado Contreras, C. T., Pedroza Cabrera, F. J., & Martínez Martínez, K. I. (2016). Sexting: su definición, factores de riesgo y consecuencias. Revista Sobre La Infancia y La Adolescencia, (10), 1. https://doi.org/10.4995/reinad.2016.3934 Morville, P., & Rosenfeld, L. (2006). Information architecture for the World Wide Web: Designing large-scale web sites. “ O’Reilly Media, Inc.” Muñoz, J., & Rodríguez, G. (2014). Patrones de Interacción : Una Solución para el Diseño de la Retroalimentación Visual de Sistemas Interactivos . (1). Retrieved from https://ccc.inaoep.mx/~grodrig/Descargas/InteraPatternToCIC.pdf Ortega, S., & Canino, L. (2006). Protocolo de seguridad ssl. Industrial/Vol. XXVII/No. 2-3/2006. Palmer Padilla, J. (2017). Trabajo Final de Master: Seguridad y Riesgos: Cyberbullying, Grooming y Sexting. 1–96. Policía Nacional de Colombia. (2019a). ADenunciar. Policía Nacional de Colombia. (2019b). Centro Cibernético Policial. Portillo, K., & Velís, C. M. (2011). Principios básicos del diseño editorial. México: Veinti/Cuatro. Rigo, D. (2014). Aprender y enseñar a través de imágenes: desafío educativo. ASRI: Arte y Sociedad. Revista de Investigación, 6(6), 6. Rodríguez-Palchevich, D.-R. (2012). Usabilidad web y posicionamiento en buscadores. Estrategias básicas para lograr que nuestros usuarios encuentren y aprovechen mejor los recursos que les brindamos en línea. Rodríguez, J. M. S. (2018). Empezando con wordpress. Rovira, C., & Codina, L. (2006). Sistemas de navegación con menús desplegables: componentes y edición en línea. Revista Española de Documentación Científica, 29(1), 74–89. Salazar, C. F. Z., & Hernández, S. Z. (2017). Uso de las tecnologías de la información y la comunicación en adolescentes. Monografías. Universidad Católica de Pereira, 1–28. Retrieved from http://hdl.handle.net/10785/4126 Sánchez Bénitez, G. (2009). Uso de las imágenes en la clase E/LE para el desarrollo de la expresión oral y escrita. Suplementos, 8, 1–17. Retrieved from https://marcoele.com/descargas/china/g.sanchez_imagenes.pdf Symantec. (2013). 2013 Norton Report. Retrieved from https://www.nortonlifelock.com/us/en/newsroom/press-kits/norton-report-2013/ Tigo. (2018). 8 principales riesgos que experimentan los niños y adolescentes en el uso del internet. Retrieved from Estudio website: https://contigoconectados.com/resultados/riesgos/ TigoUne. (2018). Estudio sobre riesgos y oportunidades en el uso de Internet. Retrieved from https://contigoconectados.com/wp-content/uploads/2019/08/nacional_compressed-1.pdf Triana, H. S. (2014). Sistema de investigación, desarrollo e innovación. Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia. Web Solutions Advisors. (2019). Diseño de Banners para su Sitio Web. Yulieth, E., Rincón, R., María, Á., & Valdés, G. (2018). Metodologías de Ingeniería Social. |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
138 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Popayán |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Popayán |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/4a25020e-d4f0-4f28-9a8e-1dcf01316f43/download https://repository.ucc.edu.co/bitstreams/82d1877f-61ec-4b06-bac1-4ba1f57ac5b5/download https://repository.ucc.edu.co/bitstreams/08021c6c-30f5-4838-a83b-da106e807936/download https://repository.ucc.edu.co/bitstreams/4ef84c1c-e9ad-4c17-96c0-e74510bed09e/download https://repository.ucc.edu.co/bitstreams/33c3f825-9203-4b27-9793-f71be182903d/download https://repository.ucc.edu.co/bitstreams/a8ee6632-25aa-456d-b496-fc7a5c7792a9/download https://repository.ucc.edu.co/bitstreams/c1bb0606-2552-4161-85e7-943b8cf49545/download |
bitstream.checksum.fl_str_mv |
c92dc4f2e206cab03e5fb88dde168ab9 e399bf5e2976b4bc4e741bf0404f939c 3bce4f7ab09dfc588f126e1e36e98a45 0fc200914a62fdee3faaa3214ce0587d dbe31d64d8313d511dea65e40ed0ca8b 8b7f71337f484de345b48ece0e5ad93e 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247331689660416 |
spelling |
Jurado Fajardo, Guillermo EduardoMora Vitoviz, Danitza AlejandraAgredo Llantén, Néstor RaúlMeneses Ruano, Rubia Albeniz2020-07-21T20:38:43Z2020-07-21T20:38:43Z2020https://hdl.handle.net/20.500.12494/18429Mora, D., Agredo N. y Meneses, R. (2020). Frogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de Popayán. (Tesis de pregrado, Universidad Cooperativa de Colombia). Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18429En la comunidad en general se observa la necesidad de orientar a los usuarios a través de los canales adecuados que permitan identificar y trabajar en pro de evitar que los riesgos en ciberseguridad se difundan y se concreten como amenazas reales. Se requieren de estrategias y el uso de soluciones tecnológicas que permitan a los usuarios registrar eventos asociados a riesgos de ciberseguridad como actos de Ciberbullying, ciberacoso, Sexting, amenazas y extorsiones, difamación y calumnia, noticias y cadenas falsas, etc. Así como la tecnología es usada como herramienta para causar los daños y lesiones correspondientes a las afectaciones a los ciber usuarios, el enfoque de este proyecto es hacer uso de la misma tecnología para plantear soluciones en prevención y protección a los ciber usuarios contra los riesgos en ciberseguridad.Planteamiento del problema. -- Objetivos. -- Objetivo General. -- Objetivos Específicos. -- Justificación Teórica. -- Justificación Metodológica. -- Justificación Práctica. -- Marco Teórico. -- Marco Conceptual. -- Marco Contextual. -- Metodología. -- Cronograma. -- Recursos disponibles. -- Resultados. -- Conclusiones. -- Recomendaciones. -- Glosario. -- Bibliografíadanitza.morav@campusucc.edu.conestor.agredol@campusucc.edu.corubia.menesesr@campusucc.edu.co138 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, PopayánIngeniería de SistemasPopayánSistema gestiónSistema prevenciónCiberseguridadFrogcy - Sistema para la gestión y prevención de Riesgos de ciberseguridad en la ciudad de PopayánTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acebey, J. H., & Terrazas, D. F. (2006). Certificados digitales. ACTA NOVA; Vol. 3, No 3, 3, 586– 596.Aula formativa. (2014). Fundamentos del diseño: ¿Cómo crear jerarquía visual?Binda, N. U., & Balbastre-Benavent, F. (2013). Investigación cuantitativa e investigación cualitativa: buscando las ventajas de las diferentes metodologías de investigación. Revista de Ciencias Económicas, 179–187.Cantero, C. L. (2016). Una revisión: Ciberacoso “Entre Iguales”, otra demanda social. Escenarios, 2(19), 58–66.Carvajal, M., & Saab, J. (2010). Directrices de usabilidad para sitios web del Estado colombiano. Ministerio de Tecnologías de La Información y Las Comunicaciones (República de Colombia). Http://Www. Mariocarvajal. Com/Directrices-de-Usabilidadpara-Sifios-Web Del-Estado-En-Colombia. Pdf.Casas, V. (2018). Roles de WordPress: Qué son y cómo gestionarlos.Ceballos, P. B. (2017). Comunicación visual: qué es y cómo aplicarla desde el Design thinking.Cibercrimen, E., Net, D., & Tor, L. R. (n.d.). CIBERCRIMEN.Comunicaciones, M. de. (2015). En TIC Confio. Retrieved from En TIC Confío del MinTIC inicia gira por los 1.123 municipios de Colombia website: https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/8437:En-Tic-Confio-del MinTIC-inicia-gira-por-los-1-123-municipios-de-ColombiaCueva, J. M. (n.d.). Usabilidad en la Web. 2–24.DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29.DANE. (2019). Boletín Técnico Indicadores básicos de tenencia y uso de Tecnologías. 1–29. Definicion, P. web. (2020). Conceptos de sistemas de computo.Departamento nacional de planeacion. (2011). Conpes 3701. Retrieved from https://www.mintic.gov.co/portal/604/articles-3510_documento.pdfDuque Carrillo, J. E. (2019). Diseño de un catálogo digital para la difusión de los proyectos de titulación más destacados de la carrera de diseño gráfico de la Universidad Tecnológica Israel entre febrero de 2017–agosto de 2018. Quito.Echeburúa, E., & Corral, P. de. (2006). Secuelas emocionales en víctimas de abuso sexual en la infancia. Cuadernos de Medicina Forense, (43–44), 75–82. Retrieved from http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1135 76062006000100006&lng=es&nrm=iso&tlng=esEspañola, R. A. (2019a). Ciberespacio(definicion). Retrieved from https://dle.rae.es/ciberespacio?m=formEspañola, R. A. (2019b). Internet (definicion). Retrieved from https://dle.rae.es/internet?m=formFontela, A. (2016). 10 plugins de formulario de contacto para WordPress.García, A. J., Cruz López De Ayala, M., & Gaona, C. P. (2012). La investigación sobre los usos y los riesgos de los menores en el ciberespacio. Análisis metodológico 1 Research on Uses and Risks of Children and Adolescents in Cyberspace. Methodological Analysis. Doxa Comunicación: Revista Interdisciplinar de Estudios de Comunicación y Ciencias Sociales., 13, 13–41.Garcia Ganchon, J. O. (2017). Seguridad y riesgos: Ciberbullying, grooming y sexting. Retrieved from http://hdl.handle.net/10609/72526Giner. (2012). Psicologia y simbologia del color. Retrieved from https://maritriniginer.com/2012/05/05/psicologia-y-simbologia-del-color/Goel, A., Bansal, N., & Gupta, S. (2016). Comparison of Different Web Servers. Imperial Journal of Interdisciplinary Research (IJIR), (12), 1935–1937.Guajala Cajiao, E. F. (2018). Método para la detección y prevención de ataques web mediante la parametrización de un proxy reverso basado en software libre. Escuela Superior Politécnica de Chimborazo.Gutiérrez gómez, i. (2019). Estudio estadístico que muestra la presencia de las conductas (ciberbullying, sexting y cibergrooming) a través de la red social facebook, en los alumnos de la escuela secundaria técnica n°1 “andrés álvaro garcía.” Duke law journal, 1(1), 1–13. Https://doi.org/10.1017/cbo9781107415324.004Isaza, J. J. (2016). 5 aspectos que debe considerar a la hora de evaluar un diseño gráfico. Retrieved from https://bienpensado.com/aspectos-a-considerar-a-la-hora-de-evaluar-un-diseno grafico/Lindín, C., & ; Serrat, Núria ; Jardí, A. (2020). Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas Educación sobre medios digitales : imprescindible para incentivar las interacciones positivas. (February).Londoño, A. C., & Jiménez, M. M. (2013). Construcción del estado del arte de la programación por componentes. Universidad Tecnológica de Pereira. Facultad de Ingenierías EléctricaMartínez Moya, C. A. (2016). Los desaroollos tecnológicos y su influencia en el crecimiento de los ciberdelitos en Colombia. Universidad Piloto de ColombiaMata, L. (2017). Aspectos jurídicos del acoso y ciberacoso escolar. 13–29. Retrieved from http://www.injuve.es/sites/default/files/2017/42/publicaciones/documentos_1._aspectos_juri dicos_del_acoso_y_ciberacoso_escolar.pdfMercado Contreras, C. T., Pedroza Cabrera, F. J., & Martínez Martínez, K. I. (2016). Sexting: su definición, factores de riesgo y consecuencias. Revista Sobre La Infancia y La Adolescencia, (10), 1. https://doi.org/10.4995/reinad.2016.3934Morville, P., & Rosenfeld, L. (2006). Information architecture for the World Wide Web: Designing large-scale web sites. “ O’Reilly Media, Inc.”Muñoz, J., & Rodríguez, G. (2014). Patrones de Interacción : Una Solución para el Diseño de la Retroalimentación Visual de Sistemas Interactivos . (1). Retrieved from https://ccc.inaoep.mx/~grodrig/Descargas/InteraPatternToCIC.pdfOrtega, S., & Canino, L. (2006). Protocolo de seguridad ssl. Industrial/Vol. XXVII/No. 2-3/2006. Palmer Padilla, J. (2017). Trabajo Final de Master: Seguridad y Riesgos: Cyberbullying, Grooming y Sexting. 1–96.Policía Nacional de Colombia. (2019a). ADenunciar.Policía Nacional de Colombia. (2019b). Centro Cibernético Policial.Portillo, K., & Velís, C. M. (2011). Principios básicos del diseño editorial. México: Veinti/Cuatro.Rigo, D. (2014). Aprender y enseñar a través de imágenes: desafío educativo. ASRI: Arte y Sociedad. Revista de Investigación, 6(6), 6.Rodríguez-Palchevich, D.-R. (2012). Usabilidad web y posicionamiento en buscadores. Estrategias básicas para lograr que nuestros usuarios encuentren y aprovechen mejor los recursos que les brindamos en línea.Rodríguez, J. M. S. (2018). Empezando con wordpress.Rovira, C., & Codina, L. (2006). Sistemas de navegación con menús desplegables: componentes y edición en línea. Revista Española de Documentación Científica, 29(1), 74–89.Salazar, C. F. Z., & Hernández, S. Z. (2017). Uso de las tecnologías de la información y la comunicación en adolescentes. Monografías. Universidad Católica de Pereira, 1–28. Retrieved from http://hdl.handle.net/10785/4126Sánchez Bénitez, G. (2009). Uso de las imágenes en la clase E/LE para el desarrollo de la expresión oral y escrita. Suplementos, 8, 1–17. Retrieved from https://marcoele.com/descargas/china/g.sanchez_imagenes.pdfSymantec. (2013). 2013 Norton Report. Retrieved from https://www.nortonlifelock.com/us/en/newsroom/press-kits/norton-report-2013/Tigo. (2018). 8 principales riesgos que experimentan los niños y adolescentes en el uso del internet. Retrieved from Estudio website: https://contigoconectados.com/resultados/riesgos/TigoUne. (2018). Estudio sobre riesgos y oportunidades en el uso de Internet. Retrieved from https://contigoconectados.com/wp-content/uploads/2019/08/nacional_compressed-1.pdfTriana, H. S. (2014). Sistema de investigación, desarrollo e innovación.Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia.Web Solutions Advisors. (2019). Diseño de Banners para su Sitio Web.Yulieth, E., Rincón, R., María, Á., & Valdés, G. (2018). Metodologías de Ingeniería Social.PublicationORIGINALFROGCY_riesgo_ciberseguridad.pdfFROGCY_riesgo_ciberseguridad.pdfTrabajo finalapplication/pdf6854138https://repository.ucc.edu.co/bitstreams/4a25020e-d4f0-4f28-9a8e-1dcf01316f43/downloadc92dc4f2e206cab03e5fb88dde168ab9MD51FROGCY_riesgo_ciberseguridad_Licenciadeuso.pdfFROGCY_riesgo_ciberseguridad_Licenciadeuso.pdfLicencia de usoapplication/pdf1051984https://repository.ucc.edu.co/bitstreams/82d1877f-61ec-4b06-bac1-4ba1f57ac5b5/downloade399bf5e2976b4bc4e741bf0404f939cMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/08021c6c-30f5-4838-a83b-da106e807936/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILFROGCY_riesgo_ciberseguridad.pdf.jpgFROGCY_riesgo_ciberseguridad.pdf.jpgGenerated Thumbnailimage/jpeg3621https://repository.ucc.edu.co/bitstreams/4ef84c1c-e9ad-4c17-96c0-e74510bed09e/download0fc200914a62fdee3faaa3214ce0587dMD54FROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.jpgFROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg5442https://repository.ucc.edu.co/bitstreams/33c3f825-9203-4b27-9793-f71be182903d/downloaddbe31d64d8313d511dea65e40ed0ca8bMD55TEXTFROGCY_riesgo_ciberseguridad.pdf.txtFROGCY_riesgo_ciberseguridad.pdf.txtExtracted texttext/plain101517https://repository.ucc.edu.co/bitstreams/a8ee6632-25aa-456d-b496-fc7a5c7792a9/download8b7f71337f484de345b48ece0e5ad93eMD56FROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.txtFROGCY_riesgo_ciberseguridad_Licenciadeuso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/c1bb0606-2552-4161-85e7-943b8cf49545/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/18429oai:repository.ucc.edu.co:20.500.12494/184292024-08-21 15:46:31.073open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |