Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá

Trabajo de Investigación

Autores:
Angarita-Pinzón, Cristian
Guzmán-Flórez, Camilo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/15321
Acceso en línea:
http://hdl.handle.net/10983/15321
Palabra clave:
CIBERSEGURIDAD
HOGAR
CIBERSEGURIDAD
VULNERABILIDADES
RIESGOS
PROTOCOLOS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2017
id UCATOLICA2_33649b47f2a9e67b1b439da6f0e27bc0
oai_identifier_str oai:repository.ucatolica.edu.co:10983/15321
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
title Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
spellingShingle Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
CIBERSEGURIDAD
HOGAR
CIBERSEGURIDAD
VULNERABILIDADES
RIESGOS
PROTOCOLOS
title_short Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
title_full Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
title_fullStr Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
title_full_unstemmed Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
title_sort Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
dc.creator.fl_str_mv Angarita-Pinzón, Cristian
Guzmán-Flórez, Camilo
dc.contributor.advisor.spa.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.spa.fl_str_mv Angarita-Pinzón, Cristian
Guzmán-Flórez, Camilo
dc.subject.armarc.spa.fl_str_mv CIBERSEGURIDAD
topic CIBERSEGURIDAD
HOGAR
CIBERSEGURIDAD
VULNERABILIDADES
RIESGOS
PROTOCOLOS
dc.subject.proposal.spa.fl_str_mv HOGAR
CIBERSEGURIDAD
VULNERABILIDADES
RIESGOS
PROTOCOLOS
description Trabajo de Investigación
publishDate 2017
dc.date.accessioned.spa.fl_str_mv 2017-12-14T17:33:20Z
dc.date.available.spa.fl_str_mv 2017-12-14T17:33:20Z
dc.date.issued.spa.fl_str_mv 2017
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Angarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/15321
identifier_str_mv Angarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url http://hdl.handle.net/10983/15321
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Periódico El Tiempo. (06 de 04 de 2017). From www.eltiempo.com: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/fallas-en-la-ciberseguridad-segun-microsoft-75456
Secretaría Distrital De Planeacion. (n.d.). Proyecciones de poblacion. From Proyecciones de poblacion: http://www.sdp.gov.co/portal/page/portal/PortalSDP/Encuesta_Multiproposito_2014/Resultados_2014/Boletin_Resultados_Encuesta_Multiproposito_2014.pdf
PANDA SECURITY. (12 de 2008). PANDA SECURITY. From PANDA SECURITY: http://www.pandasecurity.com/NR/rdonlyres/DF1A6ACC-FABD-4E32-87AD-D35CA7B6B49C/0/Seguridad_hogares.pdf
Noam Ben-Asher, C. G. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior , 48, 51-61.
Arabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science , 61, 227-232.
ARBELAEZ, A. (6 de 06 de 2014). LOS CINCO PROBLEMAS DE CIBERSEGURIDAD MÁS COMUNES EN AMÉRICA LATINA. From ENTER.CO: http://www.enter.co/especiales/enterprise/comunicado-de-prensa-ciberseguridad
Facultad de Ciencias Políticas y Sociología / Universidad Complutense de Madrid. (22 de junio de 2012). Cyberspace and Organized Crime. Madrid, España: Gema SÁNCHEZ MEDERO1.
www.americamagazine.org. (2016). Hacking at Home. America Press Inc. 2016. All rights reserved. www.americamagazine.org , 4.
Nikos Komninos, M. I. (2014). Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures. IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 16, NO. 4,.
Consejo Nacional de Política Económica y Social, República de Colombia,Departamento Nacional de Planeación. (14 de 07 de 2011). https://colaboracion.dnp.gov.co. From https://colaboracion.dnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdf
CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). www.oei.es. From www.oei.es: www.oei.es/historico/salactsi/Conpes.pdf
PANDA SECURITY. (n.d.). http://www.pandasecurity.com. From http://www.pandasecurity.com: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing
Masadelante. (n.d.). http://www.masadelante.com. From http://www.masadelante.com: http://www.masadelante.com/faqs/que-es-spyware
Kaspersky. (n.d.). https://blog.kaspersky.es. From https://blog.kaspersky.es: https://blog.kaspersky.es/que-es-un-botnet/755/
CCM. (n.d.). http://es.ccm.net. From http://es.ccm.net: http://es.ccm.net/contents/755-gusanos-informaticos
Infospyware. (n.d.). https://www.infospyware.com/. From https://www.infospyware.com/: https://www.infospyware.com/articulos/que-son-los-rootkits/
Informatica hoy. (n.d.). http://www.informatica-hoy.com.ar/. From http://www.informatica-hoy.com.ar/: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
SANS Security The Human. (n.d.). https://securingthehuman.sans.org. From https://securingthehuman.sans.org: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf
Etapa. (n.d.). http://www.etapa.net.ec/. From http://www.etapa.net.ec/: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdf
Panda Security. (n.d.). http://www.pandasecurity.com/. From http://www.pandasecurity.com/: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2013/sp/84.htm
Karmany. (n.d.). http://www.karmany.net/. From http://www.karmany.net/: http://www.karmany.net/seguridad/49-general/150-8-webs-para-analizar-si-una-url-es-maliciosa
Definicion. (n.d.). http://definicion.de. From http://definicion.de: http://definicion.de/protocolo/
Profeco. (n.d.). https://www.profeco.gob.mx. From https://www.profeco.gob.mx: https://www.profeco.gob.mx/internacionales/com_elec.asp
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/69cddf96-2ee2-4eae-aa5a-d37357413aca/download
https://repository.ucatolica.edu.co/bitstreams/4136ed49-8604-4150-b8d7-f070e1df9db6/download
https://repository.ucatolica.edu.co/bitstreams/226dd97e-af8c-49b3-9c38-781bf3eb4ca3/download
https://repository.ucatolica.edu.co/bitstreams/4ee11bf4-8241-44ce-b489-a29e8e17a22d/download
https://repository.ucatolica.edu.co/bitstreams/6e927478-55b6-4857-a17d-c1331a10e1fe/download
https://repository.ucatolica.edu.co/bitstreams/2ad4cd1b-ea12-4e4a-bbdc-389d0228cbd5/download
https://repository.ucatolica.edu.co/bitstreams/7ce3c7eb-5545-449e-8959-d56a38fad81b/download
bitstream.checksum.fl_str_mv 2030e6b8afce0254c2a9a7102c1d4a28
f6df1219ef11ffa0f43a55ef87e7ed05
5dd2f3aba0d932bdbe793c42d708c9c7
82dbb1fe06891b1a8a60df3a617033d9
07cefd55e5d098ca964cf0ceef7082ef
14bd5416a78de28a58c25736e6c2d99a
b8084e0078fec925cf7a235b9afe0ea5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402586476216320
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Angarita-Pinzón, Cristianed991cfa-bc3d-49cf-b1d8-c333e955f9dc-1Guzmán-Flórez, Camilocb65e484-1058-4e29-a772-d8ead125fbd9-12017-12-14T17:33:20Z2017-12-14T17:33:20Z2017Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de vulnerabilidades, estudio de riesgo y creación de un protocolo para la mitigación y mejoramiento en la seguridad de la informacion de las personas del caso de estudio tomado.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 2. MARCO DE REFERENCIA 3. METODOLOGIA 4. LEVANTAMIENTO DE VULNERABILIDADES 5. EVALUACION DEL RIESGO 6. DESARROLLO DE PROTOCOLOS 7. VALIDACION DE PROTOCOLOS 8. ESTRATEGIA DE COMUNICACIÓN 9. BIBLIOGRAFÍA 10. ANEXOSapplication/pdfAngarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15321spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónPeriódico El Tiempo. (06 de 04 de 2017). From www.eltiempo.com: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/fallas-en-la-ciberseguridad-segun-microsoft-75456Secretaría Distrital De Planeacion. (n.d.). Proyecciones de poblacion. From Proyecciones de poblacion: http://www.sdp.gov.co/portal/page/portal/PortalSDP/Encuesta_Multiproposito_2014/Resultados_2014/Boletin_Resultados_Encuesta_Multiproposito_2014.pdfPANDA SECURITY. (12 de 2008). PANDA SECURITY. From PANDA SECURITY: http://www.pandasecurity.com/NR/rdonlyres/DF1A6ACC-FABD-4E32-87AD-D35CA7B6B49C/0/Seguridad_hogares.pdfNoam Ben-Asher, C. G. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior , 48, 51-61.Arabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science , 61, 227-232.ARBELAEZ, A. (6 de 06 de 2014). LOS CINCO PROBLEMAS DE CIBERSEGURIDAD MÁS COMUNES EN AMÉRICA LATINA. From ENTER.CO: http://www.enter.co/especiales/enterprise/comunicado-de-prensa-ciberseguridadFacultad de Ciencias Políticas y Sociología / Universidad Complutense de Madrid. (22 de junio de 2012). Cyberspace and Organized Crime. Madrid, España: Gema SÁNCHEZ MEDERO1.www.americamagazine.org. (2016). Hacking at Home. America Press Inc. 2016. All rights reserved. www.americamagazine.org , 4.Nikos Komninos, M. I. (2014). Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures. IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 16, NO. 4,.Consejo Nacional de Política Económica y Social, República de Colombia,Departamento Nacional de Planeación. (14 de 07 de 2011). https://colaboracion.dnp.gov.co. From https://colaboracion.dnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdfCONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). www.oei.es. From www.oei.es: www.oei.es/historico/salactsi/Conpes.pdfPANDA SECURITY. (n.d.). http://www.pandasecurity.com. From http://www.pandasecurity.com: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishingMasadelante. (n.d.). http://www.masadelante.com. From http://www.masadelante.com: http://www.masadelante.com/faqs/que-es-spywareKaspersky. (n.d.). https://blog.kaspersky.es. From https://blog.kaspersky.es: https://blog.kaspersky.es/que-es-un-botnet/755/CCM. (n.d.). http://es.ccm.net. From http://es.ccm.net: http://es.ccm.net/contents/755-gusanos-informaticosInfospyware. (n.d.). https://www.infospyware.com/. From https://www.infospyware.com/: https://www.infospyware.com/articulos/que-son-los-rootkits/Informatica hoy. (n.d.). http://www.informatica-hoy.com.ar/. From http://www.informatica-hoy.com.ar/: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.phpSANS Security The Human. (n.d.). https://securingthehuman.sans.org. From https://securingthehuman.sans.org: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdfEtapa. (n.d.). http://www.etapa.net.ec/. From http://www.etapa.net.ec/: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdfPanda Security. (n.d.). http://www.pandasecurity.com/. From http://www.pandasecurity.com/: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2013/sp/84.htmKarmany. (n.d.). http://www.karmany.net/. From http://www.karmany.net/: http://www.karmany.net/seguridad/49-general/150-8-webs-para-analizar-si-una-url-es-maliciosaDefinicion. (n.d.). http://definicion.de. From http://definicion.de: http://definicion.de/protocolo/Profeco. (n.d.). https://www.profeco.gob.mx. From https://www.profeco.gob.mx: https://www.profeco.gob.mx/internacionales/com_elec.aspDerechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2CIBERSEGURIDADHOGARCIBERSEGURIDADVULNERABILIDADESRIESGOSPROTOCOLOSProtocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de BogotáTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALCibersecurity Home.pdfCibersecurity Home.pdfapplication/pdf2343109https://repository.ucatolica.edu.co/bitstreams/69cddf96-2ee2-4eae-aa5a-d37357413aca/download2030e6b8afce0254c2a9a7102c1d4a28MD51Modelo_RAE_Facultades.pdfModelo_RAE_Facultades.pdfapplication/pdf173264https://repository.ucatolica.edu.co/bitstreams/4136ed49-8604-4150-b8d7-f070e1df9db6/downloadf6df1219ef11ffa0f43a55ef87e7ed05MD52ANEXOS.zipANEXOS.zip8860648https://repository.ucatolica.edu.co/bitstreams/226dd97e-af8c-49b3-9c38-781bf3eb4ca3/download5dd2f3aba0d932bdbe793c42d708c9c7MD57TEXTCibersecurity Home.pdf.txtCibersecurity Home.pdf.txtExtracted texttext/plain84506https://repository.ucatolica.edu.co/bitstreams/4ee11bf4-8241-44ce-b489-a29e8e17a22d/download82dbb1fe06891b1a8a60df3a617033d9MD53Modelo_RAE_Facultades.pdf.txtModelo_RAE_Facultades.pdf.txtExtracted texttext/plain10449https://repository.ucatolica.edu.co/bitstreams/6e927478-55b6-4857-a17d-c1331a10e1fe/download07cefd55e5d098ca964cf0ceef7082efMD55THUMBNAILCibersecurity Home.pdf.jpgCibersecurity Home.pdf.jpgRIUCACimage/jpeg3927https://repository.ucatolica.edu.co/bitstreams/2ad4cd1b-ea12-4e4a-bbdc-389d0228cbd5/download14bd5416a78de28a58c25736e6c2d99aMD54Modelo_RAE_Facultades.pdf.jpgModelo_RAE_Facultades.pdf.jpgRIUCACimage/jpeg4395https://repository.ucatolica.edu.co/bitstreams/7ce3c7eb-5545-449e-8959-d56a38fad81b/downloadb8084e0078fec925cf7a235b9afe0ea5MD5610983/15321oai:repository.ucatolica.edu.co:10983/153212023-03-24 16:28:30.787https://creativecommons.org/licenses/by-nc-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com