Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia

Tablas

Autores:
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Abierta y a Distancia UNAD
Repositorio:
Repositorio UNAD
Idioma:
spa
OAI Identifier:
oai:repository.unad.edu.co:10596/3652
Acceso en línea:
https://repository.unad.edu.co/handle/10596/3652
Palabra clave:
Moviles
Seguridad informatica
Redes
Rights
License
Abierto (Texto Completo)
id RUNAD2_9f85e8520ddf9162befda5655ec02f41
oai_identifier_str oai:repository.unad.edu.co:10596/3652
network_acronym_str RUNAD2
network_name_str Repositorio UNAD
repository_id_str
dc.title.spa.fl_str_mv Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
title Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
spellingShingle Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
Moviles
Seguridad informatica
Redes
title_short Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
title_full Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
title_fullStr Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
title_full_unstemmed Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
title_sort Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
dc.contributor.advisor.none.fl_str_mv Cabreza Meza, Harold Emilio
dc.subject.keywords.spa.fl_str_mv Moviles
topic Moviles
Seguridad informatica
Redes
dc.subject.category.spa.fl_str_mv Seguridad informatica
Redes
description Tablas
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2015-10-26T21:47:36Z
dc.date.available.none.fl_str_mv 2015-10-26T21:47:36Z
dc.date.created.none.fl_str_mv 2015
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
Proyecto_Aplicado_o_Tesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv https://repository.unad.edu.co/handle/10596/3652
url https://repository.unad.edu.co/handle/10596/3652
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv ccav_-_dosquebradas
dc.publisher.spa.fl_str_mv Universidad Nacional Abierta y a Distancia UNAD
dc.source.spa.fl_str_mv instname:Universidad Nacional Abierta y a Distancia
reponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
instname_str Universidad Nacional Abierta y a Distancia
institution Universidad Abierta y a Distancia UNAD
reponame_str Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
collection Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
bitstream.url.fl_str_mv http://repository.unad.edu.co/bitstream/10596/3652/7/18605200.pdf.jpg
http://repository.unad.edu.co/bitstream/10596/3652/3/18605200.pdf
http://repository.unad.edu.co/bitstream/10596/3652/4/license.txt
bitstream.checksum.fl_str_mv ab96325b704a71e6b82d8518d6c8e134
05305bc9b01f57e314e5190cdba44adb
bc77ae1345b97825601fc6d847becdf1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNAD
repository.mail.fl_str_mv gescontenidos@unad.edu.co
_version_ 1814300957472718848
spelling Cabreza Meza, Harold EmilioCopete Marin, Wilmar Libertoccav_-_dosquebradas2015-10-26T21:47:36Z2015-10-26T21:47:36Z2015https://repository.unad.edu.co/handle/10596/3652TablasLa presente investigación se presenta con un contenido de doce capítulos, que exploran las tendencias, nuevas tecnologías, estándares en seguridad informática aplicadas en las redes móviles para Colombia. Para llevar a cabo la misma, hace una revisión de los estándares implementados en las redes móviles, pasado por el contexto internacional, especialmente en Latinoamérica; ubicándose luego en Colombia. De manera específica, en el capítulo 1 se hace la introducción a la investigación, en el capítulo 2 se evalúan los aspectos generales de la investigación, su objetivo general, basado en sus objetivos específicos, que avala el capítulo 3, que presenta el marco de referencia, donde se encuentra los conceptos teóricos de la seguridad informática aplicada en las redes móviles, referidas en las diferentes generaciones de telefonía móvil a nivel internacional y nacional, teniendo en cuenta a las Entidades encargadas de la estructuración de las normas técnicas y estándares. A continuación se desarrolla el marco contextual, en base a cifras y reportes del Ministerio de Tecnologías de la Información y las Comunicaciones para Colombia, durante la última vigencia de 2014, relacionado con la cantidad de abonados de los servicios móviles en el país, incluidos los de voz y datos, y la relación con las normatividad aplicada en el país, en su marco legal. En el capítulo 4, se presenta el diseño metodológico de la investigación, teniendo en cuenta los pasos que se desarrollaron, se recolectan los datos, desde diferentes actores del medio, como las entidades de control y vigilancia, los operadores móviles y los consultores y expertos en el área. Para el capítulo 5, se abordan las normas de seguridad informática en el contexto nacional e internacional, de allí se desprende el capítulo 6, acerca de las tendencias en seguridad informática en el contexto nacional e internacional. En el capítulo 7, aplicado el diseño metodológico, se presenta el respectivo análisis de resultados de la información recolectada tanto a las Entidades del Estado Colombiano, como a los operadores del servicio móvil y expertos del tema. En el capítulo 8, se definen las normas en seguridad informática que se avecinan para el país, teniendo en cuenta, la agenda regulatoria en comunicaciones, y los estudios de las redes móviles actuales del país En el capítulo 9, se entregan las conclusiones de la investigación, seguidamente del capítulo 10, que contiene las recomendaciones finales. Seguido del capítulo 11, con la bibliografía consultada y finalmente el capítulo 12, con los anexos de la investigación.This research is presented containing twelve chapters that explore the trends, new technologies, computer security standards applied in mobile networks for Colombia. To perform it, it makes UAN review of the standards implemented in mobile networks, passed by the international context, especially in Latin America; then being located in Colombia. So specifies, in chapter 1 introduction to research done in chapter 2 general aspects of research, overall objective, based on their specific objectives, which guarantees Chapter 3, which presents the framework of evaluating reference, where the theoretical concepts of information security applied in mobile networks, based on the different generations of mobile telephony at international and national level is, considering the Entities structuring of technical rules and standards. Then the contextual framework is developed, based on figures and reports the Ministry of Information Technology and Communications to Colombia, during the last term of 2014, related to the number of subscribers of mobile services in the country, including voice and data, and the relationship with the regulations applied in the country in its legal framework. In Chapter 4, the methodological design of the research is presented, taking into account the phases were developed, data are collected from different actors in the environment, such as control and monitoring bodies, mobile operators and consultants and experts in the area. For Chapter 5, information security standards at the national and international context, there Chapter 6, about trends in computer security at the national and international context follows addresses. In Chapter 7, applied study design, conduct an analysis of results is presented. In Chapter 8, computer security standards ahead for the country, taking into account the regulatory agenda in communications, and studies of existing mobile networks in the country are defined. In Chapter 9, the conclusions of the investigation are given, then the chapter 10, which contains the final recommendations. Chapter 11 followed with the literature and finally chapter 12, with the accompanying research.pdfapplication/pdfspaUniversidad Nacional Abierta y a Distancia UNADinstname:Universidad Nacional Abierta y a Distanciareponame:Repositorio Institucional de la Universidad Nacional Abierta y a DistanciaNuevas tendencias de seguridad informática en las redes de datos móviles en Colombiainfo:eu-repo/semantics/bachelorThesisProyecto_Aplicado_o_TesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fMovilesSeguridad informaticaRedesAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2THUMBNAIL18605200.pdf.jpg18605200.pdf.jpgGenerated Thumbnailimage/jpeg2459http://repository.unad.edu.co/bitstream/10596/3652/7/18605200.pdf.jpgab96325b704a71e6b82d8518d6c8e134MD57ORIGINAL18605200.pdf18605200.pdfDocumento principalapplication/pdf11301464http://repository.unad.edu.co/bitstream/10596/3652/3/18605200.pdf05305bc9b01f57e314e5190cdba44adbMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84499http://repository.unad.edu.co/bitstream/10596/3652/4/license.txtbc77ae1345b97825601fc6d847becdf1MD5410596/3652oai:repository.unad.edu.co:10596/36522019-11-08 14:10:40.011Repositorio Institucional UNADgescontenidos@unad.edu.coQWN0dWFuZG8gZW4gbm9tYnJlIHByb3BpbyB5IGVuIGNhbGlkYWQgZGUgU0VSVklET1IgUMOaQkxJQ08sIENPTlRSQVRJU1RBLCBJTlZFU1RJR0FET1IsIFRVVE9SLCBDT05TRUpFUk8sIEVTVFVESUFOVEUgWS9PICBBVVRPUiBMw41ERVIgREUgR1JVUE8gREUgVFJBQkFKTyBERSBHUkFETy4gQXV0b3IgKGVzKSBkZSBsYSBvYnJhIGluZGl2aWR1YWwsIGNvbGVjdGl2YSBvIGVuIGNvbGFib3JhY2nDs24geSBmaW5hbGl6YWRhLCBwcm9kdWN0byBkZWwgY3VtcGxpbWllbnRvIGRlbCBvYmpldG8geSAgZnVuY2lvbmVzICBwcm9waWFzIGRlIGxhIHJlbGFjacOzbiBsYWJvcmFsICBvIGNvbnRyYWN0dWFsIHkvbyBwb3IgaW5pY2lhdGl2YSB5IG9yaWVudGFjacOzbiBjb24gbGEgVU5BRDsgaGFnbyAgZW50cmVnYSBkZWwgY29udGVuaWRvIGRlIGxhIG9icmEgYSBsYSBVTklWRVJTSURBRCBOQUNJT05BTCBBQklFUlRBIFkgQSBESVNUQU5DSUEgLVVOQUQsIGp1bnRvIGNvbiBzdXMgcmVzcGVjdGl2b3MgYW5leG9zIGVuIGZvcm1hdG8gZGlnaXRhbCBvIGVsZWN0csOzbmljbyB5IGF1dG9yaXpvICBhIExBIFVOQUQgcGFyYSBxdWU6CgpVdGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuLCBtb2RpZmljYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBxdWUgbGUgY29ycmVzcG9uZGVuIGFsIGF1dG9yIG8gY3JlYWRvciBkZSBsYSBvYnJhIG9iamV0byBkZWwgY29udHJhdG8gZGUgcHJvZHVjY2nDs24gaW50ZWxlY3R1YWwgYW50ZXJpb3JtZW50ZSByZWZlcmVuY2lhZG8uCgpRdWUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBzZSBoYWNlIGV4dGVuc2l2YSBubyBzw7NsbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlIGxhIG9icmEgZW4gZm9ybWF0byBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIHZpcnR1YWwsIGVsZWN0csOzbmljbywgRGlnaXRhbCwgw7NwdGljbywgdXNvcyBlbiByZWQsIGludGVybmV0LCBleHRyYW5ldCwgaW50cmFuZXQsIGV0Yy4sIHkgZW4gZ2VuZXJhbCBlbiBjdWFscXVpZXIgZm9ybWF0byBjb25vY2lkbyBvIHBvciBjb25vY2VyLgoKUXVlIGxhIFVOQUQgcG9kcsOhIHNpbiBsYSBhdXRvcml6YWNpw7NuIGRlbCBhdXRvciwgaGFjZXIgbG9zIGNhbWJpb3MgcXVlIGNvbnNpZGVyZSBuZWNlc2FyaW9zLiAKClF1ZSB0b2RhIG9icmEgcHVibGljYWRhIHNlcsOhIGNvbnNpZGVyYWRhIG1hdGVyaWFsIGluw6lkaXRvLCB5IHN1IGF1dG9yIG8gYXV0b3JlcyBzb24gbG9zIHRpdHVsYXJlcyBkZWwgZGVyZWNobyBkZSBhdXRvciwgcG9yIGxvIGN1YWwgc2UgZXhpbWUgYSBsYSBVTkFEIGRlIHRvZGEgcmVzcG9uc2FiaWxpZGFkICBwb3IgY3VhbHF1aWVyIGV2ZW50dWFsIHJlY2xhbW8gcG9yICJDb3B5cmlnaHQiLiAKClF1ZSBsb3MgYXV0b3IgKGVzKSBkZSBsYShzKSBvYnJhIChzKSBzb24gbG9zIMO6bmljb3MgcmVzcG9uc2FibGVzIGRlIGxvcyBlbmZvcXVlcywgbGFzIGludGVycHJldGFjaW9uZXMgeSBsYXMgb3BpbmlvbmVzIGV4cHJlc2FkYXMgZW4gc3VzIHJlc3BlY3Rpdm9zIHRyYWJham9zLCBwb3IgY29uc2lndWllbnRlLCBsb3MgY29taXTDqXMgZWRpdG9yaWFsZXMgbm8gYXN1bWVuIHJlc3BvbnNhYmlsaWRhZCBhbGd1bmEgc29icmUgaWRlYXMgZXhwcmVzYWRhcyB5YSBxdWUgZXN0b3Mgbm8gZXhwcmVzYW4gbGEgaWRlb2xvZ8OtYSwgbmkgbGEgaW50ZXJwcmV0YWNpw7NuIGRlbCBjb21pdMOpIG8gZGUgbGEgVW5pdmVyc2lkYWQuIAoKUXVlIGxvcyBhdXRvcmVzIG1hbmlmaWVzdGFuIHF1ZSBsYSAocykgb2JyYShzKSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBzb24gb3JpZ2luYWxlcyB5IHF1ZSBzZSByZWFsaXphcm9uIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0ZW5nbyBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClF1ZSBlbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYShzKSBvYnJhKHMpIGVuIGN1ZXN0acOzbiwgY29tbyBhdXRvciAoZXMpLCBhc3VtaXLDqSAoYXN1bWlyZW1vcykgdG9kYSBsYSAgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6kgKHNhbGRyZW1vcykgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7IHBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgVW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpRdWUgbm8gbGUgZXN0w6EgcGVybWl0aWRvIGFsIGF1dG9yIChlcyksIHRyYW5zZmVyaXIgYSBjdWFscXVpZXIgdMOtdHVsbywgbyB1c3VmcnVjdHVhciAgaW5kZWJpZGFtZW50ZSwgbGEgcHJvcGllZGFkIGludGVsZWN0dWFsIG8gaW5kdXN0cmlhbCBxdWUgcGF0cmltb25pYWxtZW50ZSBwZXJ0ZW5lemNhIGEgbGEgVU5BRC4KClF1ZSBsbyBhbnRlcmlvciBzZSBzdXBlZGl0YSBhIGxvIGVzdGFibGVjaWRvIGVuIGxhIExleSAyMyBkZSAxOTgyLCBMZXkgNDQgZGUgMTk5MywgRGVjaXNpw7NuIGFuZGluYSAzNTEgZGUgMTk5MywgRGVjcmV0byA0NjAgZGUgMTk5NSwgIFJlc29sdWNpw7NuIEludGVybmEgTm8gMjk0NiBkZSAyMDA5IHkgZGVtw6FzIG5vcm1hcyB2aWdlbnRlcyAgc29icmUgbGEgbWF0ZXJpYS4KClF1ZSBsYSBhY2VwdGFjacOzbiBkZSBsYSBsaWNlbmNpYSBpbnRlcm5hICBzZSByZWFsaXphcsOhIHBvciBlbCBhdXRvciAoZXMpIHVuYSB2ZXogZXN0ZSBkZXNjcmliYSB5IGNhcmd1ZSBlbCBjb250ZW5pZG8gYWwgcmVwb3NpdG9yaW8gc2Vnw7puIGxlIHNlYSBpbmZvcm1hZG8gYWwgc2VydmljaW8gZGUgQmlibGlvdGVjYSwgQ29udGVuaWRvcyB5IFJlcG9zaXRvcmlvcyBwb3IgZWwgc29saWNpdGFudGUgKFZpY2VycmVjdG9yLCBEZWNhbm8sIERpcmVjdG9yLCBJbnRlcnZlbnRvciwgSmVmZSBkZSBPZmljaW5hLCBMw61kZXIgeS9vIENvb3JkaW5hZG9yICBBY2Fkw6ltaWNvcyB5IGRlIEludmVzdGlnYWNpw7NuKSwgcGFyYSBxdWUgc2VhbiBwdWJsaWNhZG9zIGJham8gbGEgbGljZW5jaWEgaW50ZXJuYSBkZSBwdWJsaWNhY2nDs24gcGFyYSBsYSBjb25zdWx0YSBhYmllcnRhIG8gcmVzdHJpbmdpZGEgZGUgbG9zIGNvbnRlbmlkb3MtT2JyYXMuCgpRdWUgbGEgbGljZW5jaWEgYWJpZXJ0YSBDUkVBVElWRSBDT01NT05TICAoUmVjb25vY2ltaWVudG8tTm8gY29tZXJjaWFsLVNpbiBvYnJhcyBkZXJpdmFkYXMpLCBzZSBhZG9wdGEgcGFyYSBDb250ZW5pZG9zLU9icmFzIHF1ZSBwb2Ryw6FuIGNvbnN1bHRhZGFzIGVuIGFjY2VzbyBhYmllcnRvIHBhcmEgc2VyIGNvbXBhcnRpZG9zIG8gcmV1dGlsaXphZGFzIGRlc2RlIGVsIHJlcG9zaXRvcmlvIGluc3RpdHVjaW9uYWwuCgpRdWUgbGEgbGljZW5jaWEgcmVzdHJpbmdpZGEsIHNlIGFkb3B0YSBwYXJhIGVsIHVzbyBob25yYWRvIGRlIGxvcyBDb250ZW5pZG9zLU9icmFzIGRlIGxhIFVOQUQgbyBkZSB0ZXJjZXJvcywgY29uIGVsIGZpbiBkZSBzZXIgY29tcGFydGlkb3MgbyByZXV0aWxpemFkb3MgZW4gZWwgcmVwb3NpdG9yaW8gaW5zdGl0dWNpb25hbCBkZXNkZSBsYSBjb2xlY2Npw7NuIGRlIGNvbnRlbmRpZG9zIGRpZMOhY3RpY29zIHJlYWxpemFuZG8gZWwgcmVzcGVjdGl2byByZWNvbm9jaW1pZW50byBkZSBhdXRvciBkZWwgQ29udGVuaWRvLU9icmEgcGFyYSBubyBjYXVzYXIgZ3JhdmUgZSBpbmp1c3RpZmljYWRvICBwZXJqdWljaW8gYSBsb3MgaW50ZXJlc2VzIGxlZ8OtdGltb3MgZGVsIGF1dG9yLCBuaSBhZmVjdGUgbGEgbm9ybWFsIGV4cGxvdGFjacOzbiBkZSBsYSBvYnJhLgoKTm90YTogRXN0YSBsaWNlbmNpYSBpbnRlcm5hIG5vIHJlcXVpZXJlIGZpcm1hIGFuw6Fsb2dhIHBvciBzZXIgdW4gc2lzdGVtYSBkZSBpbmNvcnBvcmFjacOzbiBkZSBjb250ZW5pZG9zIGVuIGzDrW5lYSBwb3IgQVVUT0FSQ0hJVk8gZGUgbG8gY29udHJhcmlvLCBwb2Ryw6Egc29saWNpdGFyc2UgbGEgY2FyZ2EgZGUgY29udGVuaWRvcyBhIHRyYXbDqXMgZGUgdW4gb2ZpY2lvIHJlbWlzb3JpbyBhY2VwdGFuZG8gbG9zIHTDqXJtaW5vcyBkZSBsYSBsaWNlbmNpYSBpbnRlcm5hIGNvbiByZWNvbm9jaW1pZW50byBkZSBmaXJtYSBhbnRlIG5vdGFyaW87IEVuIGVsIGNhc28gZGUgbm8gc2VyIGFjZXB0YWRhIGxhIGxpY2VuY2lhIGludGVybmEsIGxvcyBkZXRhbGxlcyBzZXLDoW4gZXhwdWVzdG9zIGRlIHNlciBuZWNlc2FyaW8gZW4gZG9jdW1lbnRvIGNpdGFuZG8gZXN0ZSBpbnN0cnVjdGl2by4gCgo=