Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud

Trabajo de investigación

Autores:
Espinel-Carranza, Sebastián
Tipo de recurso:
Tesis
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25742
Acceso en línea:
https://hdl.handle.net/10983/25742
Palabra clave:
RIESGOS
CIBERSEGURIDAD
EVALUACIÓN
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_965a18e8d50f91a990994187443238e6
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25742
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
title Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
spellingShingle Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
RIESGOS
CIBERSEGURIDAD
EVALUACIÓN
title_short Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
title_full Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
title_fullStr Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
title_full_unstemmed Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
title_sort Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
dc.creator.fl_str_mv Espinel-Carranza, Sebastián
dc.contributor.advisor.none.fl_str_mv Luque-Romero, Alfonso
dc.contributor.author.none.fl_str_mv Espinel-Carranza, Sebastián
dc.subject.proposal.spa.fl_str_mv RIESGOS
CIBERSEGURIDAD
EVALUACIÓN
topic RIESGOS
CIBERSEGURIDAD
EVALUACIÓN
description Trabajo de investigación
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-18T19:39:42Z
dc.date.available.none.fl_str_mv 2021-03-18T19:39:42Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.citation.none.fl_str_mv Espinel-Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/25742
identifier_str_mv Espinel-Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/25742
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv KASPERSKI, Yevgueni, “¿Qué es la ciberseguridad?”. Consultado 01 marzo de 2020, disponible desde Internet en: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
HIGHAM, Greg, “Todo acerca del malware”, Consultado 01 marzo de 2020 disponible desde Internet en: https://es.malwarebytes.com/malware/
SNOW, John. 07 de noviembre de 2018. “Top 5 de los ciberataques más memorables”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.kaspersky.es/blog/five-most-notorious-cyberattacks/17277/
LIPOVSKY, Robert, 20 de junio de 2017. “A siete años de Stuxnet, los sistemas industriales están nuevamente en la mira”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/
DROZHZHIN, Alex, 10 de noviembre de 2014. “DarkHotel: una campaña de espionaje en hoteles de lujo asiáticos”. Consultado 12 marzo de 2020, disponible desde internet en: https://www.kaspersky.es/blog/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos/4809/
KHALIMONENKO, Alexander, Strohschneider, Jens, Kupreev, Oleg, 02 de febrero de 2017, “DDoS attacks in Q4 2016”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.com/ddos-attacks-in-q4-2016/77412/
AVAST, “WannaCry”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-wannacry
BELCIC, Ivan, 28 de noviembre de 2019. “¿What is Petya Ransomware, and Why is it so Dangerous?”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/c-petya
AVAST, “Phishing”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-phishing
SONICWALL, 28 de mayo de 2019. “Dentro de las campañas de phishing modernas de 2019”. Consultado 12 marzo de 2020, disponible desde internet en: https://blog.sonicwall.com/es-mx/2019/05/inside-the-modern-phishing-campaigns-of-2019/
EUROPAPRESS, 07 agosto 2019. “El ataque DDoS más largo de la historia ha sido en 2019 y duró 509 horas”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.europapress.es/portaltic/ciberseguridad/noticia-ataque-ddos-mas-largo-historia-sido-2019-duro-509-horas-20190807160911.html
IBRAGIMOV, Timur, KUPREEV, Oleg, EKATERINA, Badovskaya, GUTNIKOV, Alexander, 11 de noviembre de 2019. “Los ataques DDoS en el tercer trimestre de 2019”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.lat/ddos-report-q3-2019/89671/
IONOS, 19 de marzo de 2019, Consultado 12 marzo de 2020, disponible desde Internet en: https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-general/
BARRIOS,Joel, 06 diciembre 2019. “MITM Ataque Man In The Middle”, Consultado 12 marzo de 2020 disponible desde Internet en: https://www.unfantasmaenelsistema.com/2019/12/mitm-ataque-man-in-the-middle/
Policía Nacional de Colombia, Tendencias cibercrimen 2019 - 2020, En línea, Consultado 12 marzo de 2020 disponible en: https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf
Microsoft, “Finalizó el soporte técnico para Windows XP”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.microsoft.com/es-co/microsoft-365/windows/end-of-windows-xp-support
KARLSSON LLORENS, Cecilia, 14 de mayo de 2019. “Fin del soporte a Windows Server 2003”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.ciset.es/publicaciones/blog/311-fin-del-soporte-a-windows-server-2003
Microsoft, “El soporte para Windows Server 2008 ha finalizado”. Consultado 12 marzo de 2020 disponible en: https://www.microsoft.com/es-es/cloud-platform/windows-server-2008
Microsoft, 15 de enero de 2020. “El soporte de Windows 7 finalizó el 14 de enero de 2020”. Consultado 12 marzo de 2020 disponible en: https://support.microsoft.com/es-co/help/4057281/windows-7-support-ended-on-january-14-2020
GONZALEZ, Eduardo. que-es-un-ciberataque-y-tipos, página web, Consultado 12 marzo de 2020 disponible en: https://www.caser.es/seguros-empresas/articulos/que-es-un-ciberataque-y-tipos
CEBALLOS, Adriana. Tendencias cibercrimen en Colombia. En línea. 29 octubre de 2019. 23 abril 2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf
GEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 113p.
Jaén, Universidad. Guías de seguridad UJA. En línea. 2 febrero 2018. 25 abril de 2020. Disponible en: https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/guiaspracticas/Guias%20de%20seguridad%20UJA%20-%206.%20Ransomware.pdf
GEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 12p.
WALTER, Velasco. Políticas y seguridad de información. En línea. 2 septiembre de 2008. 26 abril de 2020. Disponible en: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2008000100008
AUCHARD, Eric. Descubren vulnerabilidad de routers cisco ante ataques informáticos. En línea. 15 septiembre de 2015. 27 de abril de 2020. Disponible en: https://lta.reuters.com/articulo/internet-tecnologia-cisco idLTAKCN0RF19620150915
MONSALVE, Julián. Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento, Boyacá. 2014. 72 páginas. Trabajo de grado. Universidad Santo Tomas. Tunja.
MORA, David. Técnicas de ofensa y defensa a los fallos por corrupción de memoria. Medellín. Trabajo de grado. Universidad de Medellín.
URBINA, Gabriel. Introducción a la Seguridad informática. Segunda edición: San Juan,2016. 160 p.
HURTADO, Mario. Análisis de Certificados SSL/TLS gratuitos y su implementación como Mecanismo de seguridad en Servidores de Aplicación. En línea. 10 de febrero de 2017. 8 abril de 2020. Disponible en:106 http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422017000100273
FABIAN, Buendía. Seguridad informática. Primera edición. Madrid: MCGRAW HILL, 2013. 212p.
AMARO, José. Seguridad en internet. En línea. 2 febrero de 2017. 7 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2007-36072017000100006
HERRERA, John. Las vulnerabilidades de seguridad de DNS. En línea. 14 febrero de 2018. 5 abril de 2020. Disponible en: https://www.researchgate.net/publication/320985758_Las_vulnerabilidades_de_seguridad_de_DNS
PUIG, Toni, Identificación de ataques y técnicas de intrusión. En línea. 27 enero de 2010. 4 de abril de 2020. Disponible en: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/203/A5.pdf?sequence=5
INTECO, Análisis de tráfico con wireshark. En línea. 24 de marzo de 2010. 7 de abril de 2020. Disponible en: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdf
VOUTSSAS, Juan. Preservación documental digital y seguridad informática. En línea. 6 de abril de 2010. 10 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008
DIAZ, Jairo. Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. En línea. 01 de octubre de 2019. 4 abril de 2020. Disponible en: http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1886-58872019000200006
BETANCOURT, Carlos. Ciberseguridad en los sistemas de información de las universidades. 22 agosto 2017. Consultado 12 marzo de 2020. Disponible en: http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdf
CALVELLO, Mara. Tendencias de ciberseguridad para 2020. En línea. 17 de febrero 2020. 20 de marzo de 2020. Disponible en: https://jaxenter.com/cybersecurity-trends-2020-167575.html
VERGELIS, Maria. Spam y phishing en el tercer trimestre de 2019. En línea. 26 noviembre de 2019. Consultado 20 marzo de 2020. Disponible en: https://securelist.lat/spam-report-q3-2019/89777/.
SANTIAGO, Castro. En línea. La gestión de la ciberseguridad: un asunto de supervivencia para las organizaciones. 23 de abril de 2018. Consultado el 20 marzo 2020.Disponible en: https://www.asobancaria.com/wp-content/uploads/1133-C-23-04-2018.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, Ciberseguridad. En línea, 26 diciembre 2019. Consultado 12 marzo de 2020 disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:Ciberseguridad
Revista Dinero, Ciberseguridad, web,12 marzo de 2019. Consultado 14 marzo de 2020 disponible: https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556
JOYANES, Luis. Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial. 4 edición. Madrid: Alfaomega, 2017, 32 p.
Diario oficial, Ley 1273 de 2009. En línea. 5 enero de 2009. 17 marzo 2020. Disponible en: https://www.armada.mil.co/sites/default/files/normograma_arc/telematica/Ley%201273%20de%202009%20Modifica%20CP%20para%20protecci%C3%B3n%20de%20datos%20e%20informaci%C3%B3n.pdf
Congreso de Colombia, En línea. 5 enero de 2009. 18 marzo 2020. Disponible en: https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
MARÍA, Hoyos. Decreto 000103. En línea. enero 20 de 2015. Abril 25 de 2020. Disponible en: www-leyex-info.ucatolica.basesdedatosezproxy.com/documents/leyes/Decreto103de2015.pdf
MOLANO, Diego. Ley 1581 de 2012. En línea. 17 octubre de 2012. 25 abril de 2020. Disponible en: https://ucatolica-leyex-info.ucatolica.basesdedatosezproxy.com/normativa/detalle/ley-1581-de-2012-24760/pdf
Cifuentes, Carlos. El debido proceso en la ley del habeas data. En línea. 21 abril de 2017. 25 abril de 2020. Disponible en: http://www.scielo.org.co/pdf/cesd/v8n1/v8n1a11.pdf
JOYANES, Luis. Introducción estado del arte de la ciberseguridad. En línea. 1 Julio de 2010. 18 marzo de 2020. Disponible en: https://dialnet.unirioja.es/descarga/articulo/3837217.pdf
GEMA, Sánchez. Los estados y la ciberguerra. En línea. 23 octubre 2017. 20 de abril de 2020 Disponible en: https://es.scribd.com/document/362322056/Dialnet-LosEstadosYLaCiberguerra-3745519
JOYANES, Luis. Estado del arte de la ciberseguridad. En línea. 1 julio de 2010. 19 de abril de 2020. Disponible en: Dialnet-IntroduccionEstadoDelArteDeLaCiberseguridad-3837217%20(3).pdf
ALEJANDRO, Estrada Ciber amenazas 2013 y tendencias 2014. En línea. 20 de octubre de 2014. 4 abril de 2020. Disponible en: www.ccn-cert.cni.es/publico/dmpublidocuments/CCN-CERT_IA-03-14-Ciberamenazas_2013_Tendencias_2014-publico.pdf
CNN, Yahoo sufre un ataque cibernético masivo que compromete cuentas de correo. En línea. 31 enero de 2014. 12 abril de 2020. Disponible en: https://cnnespanol.cnn.com/2014/01/31/yahoo-sufre-un-ataque-cibernetico-masivo-que-compromete-cuentas-de-correo/
CLAVIJO, Felipe. Riesgo cibernético. En línea. 2 julio de 2017. 25 marzo de 2020. Disponible en: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdf
POLLARD, Jeff. Botnet Mirai. En línea. 24 octubre de 2016. 20 de abril de 2020. Disponible en: https://www.akamai.com/es/es/multimedia/documents/white-paper/akamai-mirai-botnet-and-attacks-against-dns-servers-white-paper.pdf
Actualidad, Seis ataques cibernéticos que sacudieron al mundo. En linea.5 enero de 2019. Disponible en: https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214
MUÑOZ, Camilo. Análisis de metodologías de ethical hacking para la detección de vulnerabilidades en las pymes. En línea. 24 julio de 2019. 26 abril de 2020 de 2020. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/30302/ccpenagosm.pdf?sequence=1&isAllowed=y
GONZÁLEZ, María. Protocolo de gestión de vulnerabilidades. En línea. 2 febrero de 2019. 27 abril de 2020. Disponible en: http://bibing.us.es/proyectos/abreproy/92187/fichero/TFG-2187-GONZALEZ.pdf
GÓMEZ, Antonio. Herramientas básicas del hacker. En línea. 2 marzo 2015. 10 abril de 2020. Disponible en: https://ucys.ugr.es/download/taller3/Taller3_Metasploit_Part1.pdf
EVAN, Dunbar. what-is-kali-linux. En línea, Consultado 15 marzo de 2020 disponible en: https://www.educative.io/edpresso/what-is-kali-linux
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 109 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/8a6d1576-a841-4d25-ada6-08bf5474a4d3/download
https://repository.ucatolica.edu.co/bitstreams/1e7aa7a1-901d-4971-8879-e738b96f41c6/download
https://repository.ucatolica.edu.co/bitstreams/1c8dbab5-d19e-49aa-8468-83bcb91e3f14/download
https://repository.ucatolica.edu.co/bitstreams/139ebd47-4a42-4fbe-b09b-8f8e57608d89/download
https://repository.ucatolica.edu.co/bitstreams/8e49c8f1-042e-4d0a-bf12-78d72231add6/download
https://repository.ucatolica.edu.co/bitstreams/15053dfb-b776-4d1f-aab8-f37b3ae2f002/download
bitstream.checksum.fl_str_mv 7801d6af8d8ab199910138f091e4230f
fc3b645c9b86c8bf65ba64a2cf45343d
a84f4bba1d4c9ef896a362160333ef42
06873977fb8cc2b0d9c3189fd8ae5177
df344fdbe1fe6529ed9104079ee7aad0
3055556af5a3582b369b7a3a00c4c999
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256231308591104
spelling Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Espinel-Carranza, Sebastián81659c67-f2a1-4264-ad39-6cc231adf776-12021-03-18T19:39:42Z2021-03-18T19:39:42Z2021Trabajo de investigaciónLas tecnologías de la información sin duda alguna han tenido grandes avances con el pasar de los años, beneficiando de gran manera a la sociedad, sin embargo, dichas tecnologías se encuentran expuestas constantemente a diferentes tipos de amenazas. En la actualidad muchas empresas no cuentan con una evaluación de riesgos que les ayude a tomar las acciones adecuadas para mitigar cualquier tipo de amenaza que afecte su correcta operación, éste es el caso del Instituto Colombiano para la Juventud (ICPJ). El presente trabajo de investigación nace debido a la necesidad de implementar una adecuada evaluación de riesgos sobre los activos de tecnología críticos de la entidad, con el fin de mejorar la seguridad de la información en dichos activos. abarcando áreas como la ciberseguridad en el ICPJ empresa que ha sido víctima de múltiples ataques informáticosEspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. METODOLOGÍA 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7.ENTREGA DE RESULTADOS E IMPACTOS 8. NUEVAS ÁREAS DE ESTUDIO 9. CONCLUSIONES 10. BIBLIOGRAFÍA109 páginasapplication/pdfEspinel-Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25742spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónKASPERSKI, Yevgueni, “¿Qué es la ciberseguridad?”. Consultado 01 marzo de 2020, disponible desde Internet en: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-securityHIGHAM, Greg, “Todo acerca del malware”, Consultado 01 marzo de 2020 disponible desde Internet en: https://es.malwarebytes.com/malware/SNOW, John. 07 de noviembre de 2018. “Top 5 de los ciberataques más memorables”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.kaspersky.es/blog/five-most-notorious-cyberattacks/17277/LIPOVSKY, Robert, 20 de junio de 2017. “A siete años de Stuxnet, los sistemas industriales están nuevamente en la mira”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/DROZHZHIN, Alex, 10 de noviembre de 2014. “DarkHotel: una campaña de espionaje en hoteles de lujo asiáticos”. Consultado 12 marzo de 2020, disponible desde internet en: https://www.kaspersky.es/blog/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos/4809/KHALIMONENKO, Alexander, Strohschneider, Jens, Kupreev, Oleg, 02 de febrero de 2017, “DDoS attacks in Q4 2016”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.com/ddos-attacks-in-q4-2016/77412/AVAST, “WannaCry”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-wannacryBELCIC, Ivan, 28 de noviembre de 2019. “¿What is Petya Ransomware, and Why is it so Dangerous?”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/c-petyaAVAST, “Phishing”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-phishingSONICWALL, 28 de mayo de 2019. “Dentro de las campañas de phishing modernas de 2019”. Consultado 12 marzo de 2020, disponible desde internet en: https://blog.sonicwall.com/es-mx/2019/05/inside-the-modern-phishing-campaigns-of-2019/EUROPAPRESS, 07 agosto 2019. “El ataque DDoS más largo de la historia ha sido en 2019 y duró 509 horas”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.europapress.es/portaltic/ciberseguridad/noticia-ataque-ddos-mas-largo-historia-sido-2019-duro-509-horas-20190807160911.htmlIBRAGIMOV, Timur, KUPREEV, Oleg, EKATERINA, Badovskaya, GUTNIKOV, Alexander, 11 de noviembre de 2019. “Los ataques DDoS en el tercer trimestre de 2019”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.lat/ddos-report-q3-2019/89671/IONOS, 19 de marzo de 2019, Consultado 12 marzo de 2020, disponible desde Internet en: https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-general/BARRIOS,Joel, 06 diciembre 2019. “MITM Ataque Man In The Middle”, Consultado 12 marzo de 2020 disponible desde Internet en: https://www.unfantasmaenelsistema.com/2019/12/mitm-ataque-man-in-the-middle/Policía Nacional de Colombia, Tendencias cibercrimen 2019 - 2020, En línea, Consultado 12 marzo de 2020 disponible en: https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdfMicrosoft, “Finalizó el soporte técnico para Windows XP”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.microsoft.com/es-co/microsoft-365/windows/end-of-windows-xp-supportKARLSSON LLORENS, Cecilia, 14 de mayo de 2019. “Fin del soporte a Windows Server 2003”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.ciset.es/publicaciones/blog/311-fin-del-soporte-a-windows-server-2003Microsoft, “El soporte para Windows Server 2008 ha finalizado”. Consultado 12 marzo de 2020 disponible en: https://www.microsoft.com/es-es/cloud-platform/windows-server-2008Microsoft, 15 de enero de 2020. “El soporte de Windows 7 finalizó el 14 de enero de 2020”. Consultado 12 marzo de 2020 disponible en: https://support.microsoft.com/es-co/help/4057281/windows-7-support-ended-on-january-14-2020GONZALEZ, Eduardo. que-es-un-ciberataque-y-tipos, página web, Consultado 12 marzo de 2020 disponible en: https://www.caser.es/seguros-empresas/articulos/que-es-un-ciberataque-y-tiposCEBALLOS, Adriana. Tendencias cibercrimen en Colombia. En línea. 29 octubre de 2019. 23 abril 2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfGEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 113p.Jaén, Universidad. Guías de seguridad UJA. En línea. 2 febrero 2018. 25 abril de 2020. Disponible en: https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/guiaspracticas/Guias%20de%20seguridad%20UJA%20-%206.%20Ransomware.pdfGEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 12p.WALTER, Velasco. Políticas y seguridad de información. En línea. 2 septiembre de 2008. 26 abril de 2020. Disponible en: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2008000100008AUCHARD, Eric. Descubren vulnerabilidad de routers cisco ante ataques informáticos. En línea. 15 septiembre de 2015. 27 de abril de 2020. Disponible en: https://lta.reuters.com/articulo/internet-tecnologia-cisco idLTAKCN0RF19620150915MONSALVE, Julián. Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento, Boyacá. 2014. 72 páginas. Trabajo de grado. Universidad Santo Tomas. Tunja.MORA, David. Técnicas de ofensa y defensa a los fallos por corrupción de memoria. Medellín. Trabajo de grado. Universidad de Medellín.URBINA, Gabriel. Introducción a la Seguridad informática. Segunda edición: San Juan,2016. 160 p.HURTADO, Mario. Análisis de Certificados SSL/TLS gratuitos y su implementación como Mecanismo de seguridad en Servidores de Aplicación. En línea. 10 de febrero de 2017. 8 abril de 2020. Disponible en:106 http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422017000100273FABIAN, Buendía. Seguridad informática. Primera edición. Madrid: MCGRAW HILL, 2013. 212p.AMARO, José. Seguridad en internet. En línea. 2 febrero de 2017. 7 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2007-36072017000100006HERRERA, John. Las vulnerabilidades de seguridad de DNS. En línea. 14 febrero de 2018. 5 abril de 2020. Disponible en: https://www.researchgate.net/publication/320985758_Las_vulnerabilidades_de_seguridad_de_DNSPUIG, Toni, Identificación de ataques y técnicas de intrusión. En línea. 27 enero de 2010. 4 de abril de 2020. Disponible en: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/203/A5.pdf?sequence=5INTECO, Análisis de tráfico con wireshark. En línea. 24 de marzo de 2010. 7 de abril de 2020. Disponible en: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdfVOUTSSAS, Juan. Preservación documental digital y seguridad informática. En línea. 6 de abril de 2010. 10 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008DIAZ, Jairo. Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. En línea. 01 de octubre de 2019. 4 abril de 2020. Disponible en: http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1886-58872019000200006BETANCOURT, Carlos. Ciberseguridad en los sistemas de información de las universidades. 22 agosto 2017. Consultado 12 marzo de 2020. Disponible en: http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdfCALVELLO, Mara. Tendencias de ciberseguridad para 2020. En línea. 17 de febrero 2020. 20 de marzo de 2020. Disponible en: https://jaxenter.com/cybersecurity-trends-2020-167575.htmlVERGELIS, Maria. Spam y phishing en el tercer trimestre de 2019. En línea. 26 noviembre de 2019. Consultado 20 marzo de 2020. Disponible en: https://securelist.lat/spam-report-q3-2019/89777/.SANTIAGO, Castro. En línea. La gestión de la ciberseguridad: un asunto de supervivencia para las organizaciones. 23 de abril de 2018. Consultado el 20 marzo 2020.Disponible en: https://www.asobancaria.com/wp-content/uploads/1133-C-23-04-2018.pdfMinisterio de Tecnologías de la Información y las Comunicaciones de Colombia, Ciberseguridad. En línea, 26 diciembre 2019. Consultado 12 marzo de 2020 disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:CiberseguridadRevista Dinero, Ciberseguridad, web,12 marzo de 2019. Consultado 14 marzo de 2020 disponible: https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556JOYANES, Luis. Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial. 4 edición. Madrid: Alfaomega, 2017, 32 p.Diario oficial, Ley 1273 de 2009. En línea. 5 enero de 2009. 17 marzo 2020. Disponible en: https://www.armada.mil.co/sites/default/files/normograma_arc/telematica/Ley%201273%20de%202009%20Modifica%20CP%20para%20protecci%C3%B3n%20de%20datos%20e%20informaci%C3%B3n.pdfCongreso de Colombia, En línea. 5 enero de 2009. 18 marzo 2020. Disponible en: https://www.mintic.gov.co/portal/604/articles-3705_documento.pdfMARÍA, Hoyos. Decreto 000103. En línea. enero 20 de 2015. Abril 25 de 2020. Disponible en: www-leyex-info.ucatolica.basesdedatosezproxy.com/documents/leyes/Decreto103de2015.pdfMOLANO, Diego. Ley 1581 de 2012. En línea. 17 octubre de 2012. 25 abril de 2020. Disponible en: https://ucatolica-leyex-info.ucatolica.basesdedatosezproxy.com/normativa/detalle/ley-1581-de-2012-24760/pdfCifuentes, Carlos. El debido proceso en la ley del habeas data. En línea. 21 abril de 2017. 25 abril de 2020. Disponible en: http://www.scielo.org.co/pdf/cesd/v8n1/v8n1a11.pdfJOYANES, Luis. Introducción estado del arte de la ciberseguridad. En línea. 1 Julio de 2010. 18 marzo de 2020. Disponible en: https://dialnet.unirioja.es/descarga/articulo/3837217.pdfGEMA, Sánchez. Los estados y la ciberguerra. En línea. 23 octubre 2017. 20 de abril de 2020 Disponible en: https://es.scribd.com/document/362322056/Dialnet-LosEstadosYLaCiberguerra-3745519JOYANES, Luis. Estado del arte de la ciberseguridad. En línea. 1 julio de 2010. 19 de abril de 2020. Disponible en: Dialnet-IntroduccionEstadoDelArteDeLaCiberseguridad-3837217%20(3).pdfALEJANDRO, Estrada Ciber amenazas 2013 y tendencias 2014. En línea. 20 de octubre de 2014. 4 abril de 2020. Disponible en: www.ccn-cert.cni.es/publico/dmpublidocuments/CCN-CERT_IA-03-14-Ciberamenazas_2013_Tendencias_2014-publico.pdfCNN, Yahoo sufre un ataque cibernético masivo que compromete cuentas de correo. En línea. 31 enero de 2014. 12 abril de 2020. Disponible en: https://cnnespanol.cnn.com/2014/01/31/yahoo-sufre-un-ataque-cibernetico-masivo-que-compromete-cuentas-de-correo/CLAVIJO, Felipe. Riesgo cibernético. En línea. 2 julio de 2017. 25 marzo de 2020. Disponible en: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdfPOLLARD, Jeff. Botnet Mirai. En línea. 24 octubre de 2016. 20 de abril de 2020. Disponible en: https://www.akamai.com/es/es/multimedia/documents/white-paper/akamai-mirai-botnet-and-attacks-against-dns-servers-white-paper.pdfActualidad, Seis ataques cibernéticos que sacudieron al mundo. En linea.5 enero de 2019. Disponible en: https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214MUÑOZ, Camilo. Análisis de metodologías de ethical hacking para la detección de vulnerabilidades en las pymes. En línea. 24 julio de 2019. 26 abril de 2020 de 2020. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/30302/ccpenagosm.pdf?sequence=1&isAllowed=yGONZÁLEZ, María. Protocolo de gestión de vulnerabilidades. En línea. 2 febrero de 2019. 27 abril de 2020. Disponible en: http://bibing.us.es/proyectos/abreproy/92187/fichero/TFG-2187-GONZALEZ.pdfGÓMEZ, Antonio. Herramientas básicas del hacker. En línea. 2 marzo 2015. 10 abril de 2020. Disponible en: https://ucys.ugr.es/download/taller3/Taller3_Metasploit_Part1.pdfEVAN, Dunbar. what-is-kali-linux. En línea, Consultado 15 marzo de 2020 disponible en: https://www.educative.io/edpresso/what-is-kali-linuxDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2RIESGOSCIBERSEGURIDADEVALUACIÓNRecomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la JuventudTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado Sebastian Espinel Carranza.pdfTrabajo de Grado Sebastian Espinel Carranza.pdfTesisapplication/pdf2662637https://repository.ucatolica.edu.co/bitstreams/8a6d1576-a841-4d25-ada6-08bf5474a4d3/download7801d6af8d8ab199910138f091e4230fMD51RESUMEN ANALITICO EN EDUCACION RAE.pdfRESUMEN ANALITICO EN EDUCACION RAE.pdfRAEapplication/pdf177386https://repository.ucatolica.edu.co/bitstreams/1e7aa7a1-901d-4971-8879-e738b96f41c6/downloadfc3b645c9b86c8bf65ba64a2cf45343dMD52TEXTTrabajo de Grado Sebastian Espinel Carranza.pdf.txtTrabajo de Grado Sebastian Espinel Carranza.pdf.txtExtracted texttext/plain175506https://repository.ucatolica.edu.co/bitstreams/1c8dbab5-d19e-49aa-8468-83bcb91e3f14/downloada84f4bba1d4c9ef896a362160333ef42MD53RESUMEN ANALITICO EN EDUCACION RAE.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE.pdf.txtExtracted texttext/plain19892https://repository.ucatolica.edu.co/bitstreams/139ebd47-4a42-4fbe-b09b-8f8e57608d89/download06873977fb8cc2b0d9c3189fd8ae5177MD55THUMBNAILTrabajo de Grado Sebastian Espinel Carranza.pdf.jpgTrabajo de Grado Sebastian Espinel Carranza.pdf.jpgRIUCACimage/jpeg10814https://repository.ucatolica.edu.co/bitstreams/8e49c8f1-042e-4d0a-bf12-78d72231add6/downloaddf344fdbe1fe6529ed9104079ee7aad0MD54RESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRIUCACimage/jpeg20321https://repository.ucatolica.edu.co/bitstreams/15053dfb-b776-4d1f-aab8-f37b3ae2f002/download3055556af5a3582b369b7a3a00c4c999MD5610983/25742oai:repository.ucatolica.edu.co:10983/257422023-03-24 15:10:57.971https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com