Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá
Trabajo de Investigación
- Autores:
-
Angarita-Pinzón, Cristian
Guzmán-Flórez, Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/15321
- Acceso en línea:
- http://hdl.handle.net/10983/15321
- Palabra clave:
- CIBERSEGURIDAD
HOGAR
CIBERSEGURIDAD
VULNERABILIDADES
RIESGOS
PROTOCOLOS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2017
id |
UCATOLICA2_33649b47f2a9e67b1b439da6f0e27bc0 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/15321 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá |
title |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá |
spellingShingle |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá CIBERSEGURIDAD HOGAR CIBERSEGURIDAD VULNERABILIDADES RIESGOS PROTOCOLOS |
title_short |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá |
title_full |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá |
title_fullStr |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá |
title_full_unstemmed |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá |
title_sort |
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá |
dc.creator.fl_str_mv |
Angarita-Pinzón, Cristian Guzmán-Flórez, Camilo |
dc.contributor.advisor.spa.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.spa.fl_str_mv |
Angarita-Pinzón, Cristian Guzmán-Flórez, Camilo |
dc.subject.armarc.spa.fl_str_mv |
CIBERSEGURIDAD |
topic |
CIBERSEGURIDAD HOGAR CIBERSEGURIDAD VULNERABILIDADES RIESGOS PROTOCOLOS |
dc.subject.proposal.spa.fl_str_mv |
HOGAR CIBERSEGURIDAD VULNERABILIDADES RIESGOS PROTOCOLOS |
description |
Trabajo de Investigación |
publishDate |
2017 |
dc.date.accessioned.spa.fl_str_mv |
2017-12-14T17:33:20Z |
dc.date.available.spa.fl_str_mv |
2017-12-14T17:33:20Z |
dc.date.issued.spa.fl_str_mv |
2017 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Angarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/15321 |
identifier_str_mv |
Angarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/15321 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Periódico El Tiempo. (06 de 04 de 2017). From www.eltiempo.com: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/fallas-en-la-ciberseguridad-segun-microsoft-75456 Secretaría Distrital De Planeacion. (n.d.). Proyecciones de poblacion. From Proyecciones de poblacion: http://www.sdp.gov.co/portal/page/portal/PortalSDP/Encuesta_Multiproposito_2014/Resultados_2014/Boletin_Resultados_Encuesta_Multiproposito_2014.pdf PANDA SECURITY. (12 de 2008). PANDA SECURITY. From PANDA SECURITY: http://www.pandasecurity.com/NR/rdonlyres/DF1A6ACC-FABD-4E32-87AD-D35CA7B6B49C/0/Seguridad_hogares.pdf Noam Ben-Asher, C. G. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior , 48, 51-61. Arabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science , 61, 227-232. ARBELAEZ, A. (6 de 06 de 2014). LOS CINCO PROBLEMAS DE CIBERSEGURIDAD MÁS COMUNES EN AMÉRICA LATINA. From ENTER.CO: http://www.enter.co/especiales/enterprise/comunicado-de-prensa-ciberseguridad Facultad de Ciencias Políticas y Sociología / Universidad Complutense de Madrid. (22 de junio de 2012). Cyberspace and Organized Crime. Madrid, España: Gema SÁNCHEZ MEDERO1. www.americamagazine.org. (2016). Hacking at Home. America Press Inc. 2016. All rights reserved. www.americamagazine.org , 4. Nikos Komninos, M. I. (2014). Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures. IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 16, NO. 4,. Consejo Nacional de Política Económica y Social, República de Colombia,Departamento Nacional de Planeación. (14 de 07 de 2011). https://colaboracion.dnp.gov.co. From https://colaboracion.dnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdf CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). www.oei.es. From www.oei.es: www.oei.es/historico/salactsi/Conpes.pdf PANDA SECURITY. (n.d.). http://www.pandasecurity.com. From http://www.pandasecurity.com: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing Masadelante. (n.d.). http://www.masadelante.com. From http://www.masadelante.com: http://www.masadelante.com/faqs/que-es-spyware Kaspersky. (n.d.). https://blog.kaspersky.es. From https://blog.kaspersky.es: https://blog.kaspersky.es/que-es-un-botnet/755/ CCM. (n.d.). http://es.ccm.net. From http://es.ccm.net: http://es.ccm.net/contents/755-gusanos-informaticos Infospyware. (n.d.). https://www.infospyware.com/. From https://www.infospyware.com/: https://www.infospyware.com/articulos/que-son-los-rootkits/ Informatica hoy. (n.d.). http://www.informatica-hoy.com.ar/. From http://www.informatica-hoy.com.ar/: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php SANS Security The Human. (n.d.). https://securingthehuman.sans.org. From https://securingthehuman.sans.org: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf Etapa. (n.d.). http://www.etapa.net.ec/. From http://www.etapa.net.ec/: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdf Panda Security. (n.d.). http://www.pandasecurity.com/. From http://www.pandasecurity.com/: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2013/sp/84.htm Karmany. (n.d.). http://www.karmany.net/. From http://www.karmany.net/: http://www.karmany.net/seguridad/49-general/150-8-webs-para-analizar-si-una-url-es-maliciosa Definicion. (n.d.). http://definicion.de. From http://definicion.de: http://definicion.de/protocolo/ Profeco. (n.d.). https://www.profeco.gob.mx. From https://www.profeco.gob.mx: https://www.profeco.gob.mx/internacionales/com_elec.asp |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/69cddf96-2ee2-4eae-aa5a-d37357413aca/download https://repository.ucatolica.edu.co/bitstreams/4136ed49-8604-4150-b8d7-f070e1df9db6/download https://repository.ucatolica.edu.co/bitstreams/226dd97e-af8c-49b3-9c38-781bf3eb4ca3/download https://repository.ucatolica.edu.co/bitstreams/4ee11bf4-8241-44ce-b489-a29e8e17a22d/download https://repository.ucatolica.edu.co/bitstreams/6e927478-55b6-4857-a17d-c1331a10e1fe/download https://repository.ucatolica.edu.co/bitstreams/2ad4cd1b-ea12-4e4a-bbdc-389d0228cbd5/download https://repository.ucatolica.edu.co/bitstreams/7ce3c7eb-5545-449e-8959-d56a38fad81b/download |
bitstream.checksum.fl_str_mv |
2030e6b8afce0254c2a9a7102c1d4a28 f6df1219ef11ffa0f43a55ef87e7ed05 5dd2f3aba0d932bdbe793c42d708c9c7 82dbb1fe06891b1a8a60df3a617033d9 07cefd55e5d098ca964cf0ceef7082ef 14bd5416a78de28a58c25736e6c2d99a b8084e0078fec925cf7a235b9afe0ea5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256312160092160 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Angarita-Pinzón, Cristianed991cfa-bc3d-49cf-b1d8-c333e955f9dc-1Guzmán-Flórez, Camilocb65e484-1058-4e29-a772-d8ead125fbd9-12017-12-14T17:33:20Z2017-12-14T17:33:20Z2017Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de vulnerabilidades, estudio de riesgo y creación de un protocolo para la mitigación y mejoramiento en la seguridad de la informacion de las personas del caso de estudio tomado.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 2. MARCO DE REFERENCIA 3. METODOLOGIA 4. LEVANTAMIENTO DE VULNERABILIDADES 5. EVALUACION DEL RIESGO 6. DESARROLLO DE PROTOCOLOS 7. VALIDACION DE PROTOCOLOS 8. ESTRATEGIA DE COMUNICACIÓN 9. BIBLIOGRAFÍA 10. ANEXOSapplication/pdfAngarita-Pinzón, C. & Guzmán-Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15321spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónPeriódico El Tiempo. (06 de 04 de 2017). From www.eltiempo.com: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/fallas-en-la-ciberseguridad-segun-microsoft-75456Secretaría Distrital De Planeacion. (n.d.). Proyecciones de poblacion. From Proyecciones de poblacion: http://www.sdp.gov.co/portal/page/portal/PortalSDP/Encuesta_Multiproposito_2014/Resultados_2014/Boletin_Resultados_Encuesta_Multiproposito_2014.pdfPANDA SECURITY. (12 de 2008). PANDA SECURITY. From PANDA SECURITY: http://www.pandasecurity.com/NR/rdonlyres/DF1A6ACC-FABD-4E32-87AD-D35CA7B6B49C/0/Seguridad_hogares.pdfNoam Ben-Asher, C. G. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior , 48, 51-61.Arabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science , 61, 227-232.ARBELAEZ, A. (6 de 06 de 2014). LOS CINCO PROBLEMAS DE CIBERSEGURIDAD MÁS COMUNES EN AMÉRICA LATINA. From ENTER.CO: http://www.enter.co/especiales/enterprise/comunicado-de-prensa-ciberseguridadFacultad de Ciencias Políticas y Sociología / Universidad Complutense de Madrid. (22 de junio de 2012). Cyberspace and Organized Crime. Madrid, España: Gema SÁNCHEZ MEDERO1.www.americamagazine.org. (2016). Hacking at Home. America Press Inc. 2016. All rights reserved. www.americamagazine.org , 4.Nikos Komninos, M. I. (2014). Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures. IEEE COMMUNICATION SURVEYS & TUTORIALS, VOL. 16, NO. 4,.Consejo Nacional de Política Económica y Social, República de Colombia,Departamento Nacional de Planeación. (14 de 07 de 2011). https://colaboracion.dnp.gov.co. From https://colaboracion.dnp.gov.co: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdfCONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de 04 de 2016). www.oei.es. From www.oei.es: www.oei.es/historico/salactsi/Conpes.pdfPANDA SECURITY. (n.d.). http://www.pandasecurity.com. From http://www.pandasecurity.com: http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishingMasadelante. (n.d.). http://www.masadelante.com. From http://www.masadelante.com: http://www.masadelante.com/faqs/que-es-spywareKaspersky. (n.d.). https://blog.kaspersky.es. From https://blog.kaspersky.es: https://blog.kaspersky.es/que-es-un-botnet/755/CCM. (n.d.). http://es.ccm.net. From http://es.ccm.net: http://es.ccm.net/contents/755-gusanos-informaticosInfospyware. (n.d.). https://www.infospyware.com/. From https://www.infospyware.com/: https://www.infospyware.com/articulos/que-son-los-rootkits/Informatica hoy. (n.d.). http://www.informatica-hoy.com.ar/. From http://www.informatica-hoy.com.ar/: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.phpSANS Security The Human. (n.d.). https://securingthehuman.sans.org. From https://securingthehuman.sans.org: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdfEtapa. (n.d.). http://www.etapa.net.ec/. From http://www.etapa.net.ec/: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdfPanda Security. (n.d.). http://www.pandasecurity.com/. From http://www.pandasecurity.com/: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/2013/sp/84.htmKarmany. (n.d.). http://www.karmany.net/. From http://www.karmany.net/: http://www.karmany.net/seguridad/49-general/150-8-webs-para-analizar-si-una-url-es-maliciosaDefinicion. (n.d.). http://definicion.de. From http://definicion.de: http://definicion.de/protocolo/Profeco. (n.d.). https://www.profeco.gob.mx. From https://www.profeco.gob.mx: https://www.profeco.gob.mx/internacionales/com_elec.aspDerechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2CIBERSEGURIDADHOGARCIBERSEGURIDADVULNERABILIDADESRIESGOSPROTOCOLOSProtocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de BogotáTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALCibersecurity Home.pdfCibersecurity Home.pdfapplication/pdf2343109https://repository.ucatolica.edu.co/bitstreams/69cddf96-2ee2-4eae-aa5a-d37357413aca/download2030e6b8afce0254c2a9a7102c1d4a28MD51Modelo_RAE_Facultades.pdfModelo_RAE_Facultades.pdfapplication/pdf173264https://repository.ucatolica.edu.co/bitstreams/4136ed49-8604-4150-b8d7-f070e1df9db6/downloadf6df1219ef11ffa0f43a55ef87e7ed05MD52ANEXOS.zipANEXOS.zip8860648https://repository.ucatolica.edu.co/bitstreams/226dd97e-af8c-49b3-9c38-781bf3eb4ca3/download5dd2f3aba0d932bdbe793c42d708c9c7MD57TEXTCibersecurity Home.pdf.txtCibersecurity Home.pdf.txtExtracted texttext/plain84506https://repository.ucatolica.edu.co/bitstreams/4ee11bf4-8241-44ce-b489-a29e8e17a22d/download82dbb1fe06891b1a8a60df3a617033d9MD53Modelo_RAE_Facultades.pdf.txtModelo_RAE_Facultades.pdf.txtExtracted texttext/plain10449https://repository.ucatolica.edu.co/bitstreams/6e927478-55b6-4857-a17d-c1331a10e1fe/download07cefd55e5d098ca964cf0ceef7082efMD55THUMBNAILCibersecurity Home.pdf.jpgCibersecurity Home.pdf.jpgRIUCACimage/jpeg3927https://repository.ucatolica.edu.co/bitstreams/2ad4cd1b-ea12-4e4a-bbdc-389d0228cbd5/download14bd5416a78de28a58c25736e6c2d99aMD54Modelo_RAE_Facultades.pdf.jpgModelo_RAE_Facultades.pdf.jpgRIUCACimage/jpeg4395https://repository.ucatolica.edu.co/bitstreams/7ce3c7eb-5545-449e-8959-d56a38fad81b/downloadb8084e0078fec925cf7a235b9afe0ea5MD5610983/15321oai:repository.ucatolica.edu.co:10983/153212023-03-24 16:28:30.787https://creativecommons.org/licenses/by-nc-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |