Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud
Trabajo de investigación
- Autores:
-
Espinel-Carranza, Sebastián
- Tipo de recurso:
- Tesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/25742
- Acceso en línea:
- https://hdl.handle.net/10983/25742
- Palabra clave:
- RIESGOS
CIBERSEGURIDAD
EVALUACIÓN
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_965a18e8d50f91a990994187443238e6 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/25742 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud |
title |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud |
spellingShingle |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud RIESGOS CIBERSEGURIDAD EVALUACIÓN |
title_short |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud |
title_full |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud |
title_fullStr |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud |
title_full_unstemmed |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud |
title_sort |
Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud |
dc.creator.fl_str_mv |
Espinel-Carranza, Sebastián |
dc.contributor.advisor.none.fl_str_mv |
Luque-Romero, Alfonso |
dc.contributor.author.none.fl_str_mv |
Espinel-Carranza, Sebastián |
dc.subject.proposal.spa.fl_str_mv |
RIESGOS CIBERSEGURIDAD EVALUACIÓN |
topic |
RIESGOS CIBERSEGURIDAD EVALUACIÓN |
description |
Trabajo de investigación |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-03-18T19:39:42Z |
dc.date.available.none.fl_str_mv |
2021-03-18T19:39:42Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_46ec |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_46ec |
dc.identifier.citation.none.fl_str_mv |
Espinel-Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/25742 |
identifier_str_mv |
Espinel-Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/25742 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
KASPERSKI, Yevgueni, “¿Qué es la ciberseguridad?”. Consultado 01 marzo de 2020, disponible desde Internet en: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security HIGHAM, Greg, “Todo acerca del malware”, Consultado 01 marzo de 2020 disponible desde Internet en: https://es.malwarebytes.com/malware/ SNOW, John. 07 de noviembre de 2018. “Top 5 de los ciberataques más memorables”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.kaspersky.es/blog/five-most-notorious-cyberattacks/17277/ LIPOVSKY, Robert, 20 de junio de 2017. “A siete años de Stuxnet, los sistemas industriales están nuevamente en la mira”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/ DROZHZHIN, Alex, 10 de noviembre de 2014. “DarkHotel: una campaña de espionaje en hoteles de lujo asiáticos”. Consultado 12 marzo de 2020, disponible desde internet en: https://www.kaspersky.es/blog/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos/4809/ KHALIMONENKO, Alexander, Strohschneider, Jens, Kupreev, Oleg, 02 de febrero de 2017, “DDoS attacks in Q4 2016”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.com/ddos-attacks-in-q4-2016/77412/ AVAST, “WannaCry”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-wannacry BELCIC, Ivan, 28 de noviembre de 2019. “¿What is Petya Ransomware, and Why is it so Dangerous?”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/c-petya AVAST, “Phishing”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-phishing SONICWALL, 28 de mayo de 2019. “Dentro de las campañas de phishing modernas de 2019”. Consultado 12 marzo de 2020, disponible desde internet en: https://blog.sonicwall.com/es-mx/2019/05/inside-the-modern-phishing-campaigns-of-2019/ EUROPAPRESS, 07 agosto 2019. “El ataque DDoS más largo de la historia ha sido en 2019 y duró 509 horas”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.europapress.es/portaltic/ciberseguridad/noticia-ataque-ddos-mas-largo-historia-sido-2019-duro-509-horas-20190807160911.html IBRAGIMOV, Timur, KUPREEV, Oleg, EKATERINA, Badovskaya, GUTNIKOV, Alexander, 11 de noviembre de 2019. “Los ataques DDoS en el tercer trimestre de 2019”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.lat/ddos-report-q3-2019/89671/ IONOS, 19 de marzo de 2019, Consultado 12 marzo de 2020, disponible desde Internet en: https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-general/ BARRIOS,Joel, 06 diciembre 2019. “MITM Ataque Man In The Middle”, Consultado 12 marzo de 2020 disponible desde Internet en: https://www.unfantasmaenelsistema.com/2019/12/mitm-ataque-man-in-the-middle/ Policía Nacional de Colombia, Tendencias cibercrimen 2019 - 2020, En línea, Consultado 12 marzo de 2020 disponible en: https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf Microsoft, “Finalizó el soporte técnico para Windows XP”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.microsoft.com/es-co/microsoft-365/windows/end-of-windows-xp-support KARLSSON LLORENS, Cecilia, 14 de mayo de 2019. “Fin del soporte a Windows Server 2003”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.ciset.es/publicaciones/blog/311-fin-del-soporte-a-windows-server-2003 Microsoft, “El soporte para Windows Server 2008 ha finalizado”. Consultado 12 marzo de 2020 disponible en: https://www.microsoft.com/es-es/cloud-platform/windows-server-2008 Microsoft, 15 de enero de 2020. “El soporte de Windows 7 finalizó el 14 de enero de 2020”. Consultado 12 marzo de 2020 disponible en: https://support.microsoft.com/es-co/help/4057281/windows-7-support-ended-on-january-14-2020 GONZALEZ, Eduardo. que-es-un-ciberataque-y-tipos, página web, Consultado 12 marzo de 2020 disponible en: https://www.caser.es/seguros-empresas/articulos/que-es-un-ciberataque-y-tipos CEBALLOS, Adriana. Tendencias cibercrimen en Colombia. En línea. 29 octubre de 2019. 23 abril 2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf GEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 113p. Jaén, Universidad. Guías de seguridad UJA. En línea. 2 febrero 2018. 25 abril de 2020. Disponible en: https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/guiaspracticas/Guias%20de%20seguridad%20UJA%20-%206.%20Ransomware.pdf GEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 12p. WALTER, Velasco. Políticas y seguridad de información. En línea. 2 septiembre de 2008. 26 abril de 2020. Disponible en: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2008000100008 AUCHARD, Eric. Descubren vulnerabilidad de routers cisco ante ataques informáticos. En línea. 15 septiembre de 2015. 27 de abril de 2020. Disponible en: https://lta.reuters.com/articulo/internet-tecnologia-cisco idLTAKCN0RF19620150915 MONSALVE, Julián. Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento, Boyacá. 2014. 72 páginas. Trabajo de grado. Universidad Santo Tomas. Tunja. MORA, David. Técnicas de ofensa y defensa a los fallos por corrupción de memoria. Medellín. Trabajo de grado. Universidad de Medellín. URBINA, Gabriel. Introducción a la Seguridad informática. Segunda edición: San Juan,2016. 160 p. HURTADO, Mario. Análisis de Certificados SSL/TLS gratuitos y su implementación como Mecanismo de seguridad en Servidores de Aplicación. En línea. 10 de febrero de 2017. 8 abril de 2020. Disponible en:106 http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422017000100273 FABIAN, Buendía. Seguridad informática. Primera edición. Madrid: MCGRAW HILL, 2013. 212p. AMARO, José. Seguridad en internet. En línea. 2 febrero de 2017. 7 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2007-36072017000100006 HERRERA, John. Las vulnerabilidades de seguridad de DNS. En línea. 14 febrero de 2018. 5 abril de 2020. Disponible en: https://www.researchgate.net/publication/320985758_Las_vulnerabilidades_de_seguridad_de_DNS PUIG, Toni, Identificación de ataques y técnicas de intrusión. En línea. 27 enero de 2010. 4 de abril de 2020. Disponible en: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/203/A5.pdf?sequence=5 INTECO, Análisis de tráfico con wireshark. En línea. 24 de marzo de 2010. 7 de abril de 2020. Disponible en: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdf VOUTSSAS, Juan. Preservación documental digital y seguridad informática. En línea. 6 de abril de 2010. 10 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008 DIAZ, Jairo. Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. En línea. 01 de octubre de 2019. 4 abril de 2020. Disponible en: http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1886-58872019000200006 BETANCOURT, Carlos. Ciberseguridad en los sistemas de información de las universidades. 22 agosto 2017. Consultado 12 marzo de 2020. Disponible en: http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdf CALVELLO, Mara. Tendencias de ciberseguridad para 2020. En línea. 17 de febrero 2020. 20 de marzo de 2020. Disponible en: https://jaxenter.com/cybersecurity-trends-2020-167575.html VERGELIS, Maria. Spam y phishing en el tercer trimestre de 2019. En línea. 26 noviembre de 2019. Consultado 20 marzo de 2020. Disponible en: https://securelist.lat/spam-report-q3-2019/89777/. SANTIAGO, Castro. En línea. La gestión de la ciberseguridad: un asunto de supervivencia para las organizaciones. 23 de abril de 2018. Consultado el 20 marzo 2020.Disponible en: https://www.asobancaria.com/wp-content/uploads/1133-C-23-04-2018.pdf Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, Ciberseguridad. En línea, 26 diciembre 2019. Consultado 12 marzo de 2020 disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:Ciberseguridad Revista Dinero, Ciberseguridad, web,12 marzo de 2019. Consultado 14 marzo de 2020 disponible: https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556 JOYANES, Luis. Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial. 4 edición. Madrid: Alfaomega, 2017, 32 p. Diario oficial, Ley 1273 de 2009. En línea. 5 enero de 2009. 17 marzo 2020. Disponible en: https://www.armada.mil.co/sites/default/files/normograma_arc/telematica/Ley%201273%20de%202009%20Modifica%20CP%20para%20protecci%C3%B3n%20de%20datos%20e%20informaci%C3%B3n.pdf Congreso de Colombia, En línea. 5 enero de 2009. 18 marzo 2020. Disponible en: https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf MARÍA, Hoyos. Decreto 000103. En línea. enero 20 de 2015. Abril 25 de 2020. Disponible en: www-leyex-info.ucatolica.basesdedatosezproxy.com/documents/leyes/Decreto103de2015.pdf MOLANO, Diego. Ley 1581 de 2012. En línea. 17 octubre de 2012. 25 abril de 2020. Disponible en: https://ucatolica-leyex-info.ucatolica.basesdedatosezproxy.com/normativa/detalle/ley-1581-de-2012-24760/pdf Cifuentes, Carlos. El debido proceso en la ley del habeas data. En línea. 21 abril de 2017. 25 abril de 2020. Disponible en: http://www.scielo.org.co/pdf/cesd/v8n1/v8n1a11.pdf JOYANES, Luis. Introducción estado del arte de la ciberseguridad. En línea. 1 Julio de 2010. 18 marzo de 2020. Disponible en: https://dialnet.unirioja.es/descarga/articulo/3837217.pdf GEMA, Sánchez. Los estados y la ciberguerra. En línea. 23 octubre 2017. 20 de abril de 2020 Disponible en: https://es.scribd.com/document/362322056/Dialnet-LosEstadosYLaCiberguerra-3745519 JOYANES, Luis. Estado del arte de la ciberseguridad. En línea. 1 julio de 2010. 19 de abril de 2020. Disponible en: Dialnet-IntroduccionEstadoDelArteDeLaCiberseguridad-3837217%20(3).pdf ALEJANDRO, Estrada Ciber amenazas 2013 y tendencias 2014. En línea. 20 de octubre de 2014. 4 abril de 2020. Disponible en: www.ccn-cert.cni.es/publico/dmpublidocuments/CCN-CERT_IA-03-14-Ciberamenazas_2013_Tendencias_2014-publico.pdf CNN, Yahoo sufre un ataque cibernético masivo que compromete cuentas de correo. En línea. 31 enero de 2014. 12 abril de 2020. Disponible en: https://cnnespanol.cnn.com/2014/01/31/yahoo-sufre-un-ataque-cibernetico-masivo-que-compromete-cuentas-de-correo/ CLAVIJO, Felipe. Riesgo cibernético. En línea. 2 julio de 2017. 25 marzo de 2020. Disponible en: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdf POLLARD, Jeff. Botnet Mirai. En línea. 24 octubre de 2016. 20 de abril de 2020. Disponible en: https://www.akamai.com/es/es/multimedia/documents/white-paper/akamai-mirai-botnet-and-attacks-against-dns-servers-white-paper.pdf Actualidad, Seis ataques cibernéticos que sacudieron al mundo. En linea.5 enero de 2019. Disponible en: https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214 MUÑOZ, Camilo. Análisis de metodologías de ethical hacking para la detección de vulnerabilidades en las pymes. En línea. 24 julio de 2019. 26 abril de 2020 de 2020. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/30302/ccpenagosm.pdf?sequence=1&isAllowed=y GONZÁLEZ, María. Protocolo de gestión de vulnerabilidades. En línea. 2 febrero de 2019. 27 abril de 2020. Disponible en: http://bibing.us.es/proyectos/abreproy/92187/fichero/TFG-2187-GONZALEZ.pdf GÓMEZ, Antonio. Herramientas básicas del hacker. En línea. 2 marzo 2015. 10 abril de 2020. Disponible en: https://ucys.ugr.es/download/taller3/Taller3_Metasploit_Part1.pdf EVAN, Dunbar. what-is-kali-linux. En línea, Consultado 15 marzo de 2020 disponible en: https://www.educative.io/edpresso/what-is-kali-linux |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
109 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/8a6d1576-a841-4d25-ada6-08bf5474a4d3/download https://repository.ucatolica.edu.co/bitstreams/1e7aa7a1-901d-4971-8879-e738b96f41c6/download https://repository.ucatolica.edu.co/bitstreams/1c8dbab5-d19e-49aa-8468-83bcb91e3f14/download https://repository.ucatolica.edu.co/bitstreams/139ebd47-4a42-4fbe-b09b-8f8e57608d89/download https://repository.ucatolica.edu.co/bitstreams/8e49c8f1-042e-4d0a-bf12-78d72231add6/download https://repository.ucatolica.edu.co/bitstreams/15053dfb-b776-4d1f-aab8-f37b3ae2f002/download |
bitstream.checksum.fl_str_mv |
7801d6af8d8ab199910138f091e4230f fc3b645c9b86c8bf65ba64a2cf45343d a84f4bba1d4c9ef896a362160333ef42 06873977fb8cc2b0d9c3189fd8ae5177 df344fdbe1fe6529ed9104079ee7aad0 3055556af5a3582b369b7a3a00c4c999 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256231308591104 |
spelling |
Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Espinel-Carranza, Sebastián81659c67-f2a1-4264-ad39-6cc231adf776-12021-03-18T19:39:42Z2021-03-18T19:39:42Z2021Trabajo de investigaciónLas tecnologías de la información sin duda alguna han tenido grandes avances con el pasar de los años, beneficiando de gran manera a la sociedad, sin embargo, dichas tecnologías se encuentran expuestas constantemente a diferentes tipos de amenazas. En la actualidad muchas empresas no cuentan con una evaluación de riesgos que les ayude a tomar las acciones adecuadas para mitigar cualquier tipo de amenaza que afecte su correcta operación, éste es el caso del Instituto Colombiano para la Juventud (ICPJ). El presente trabajo de investigación nace debido a la necesidad de implementar una adecuada evaluación de riesgos sobre los activos de tecnología críticos de la entidad, con el fin de mejorar la seguridad de la información en dichos activos. abarcando áreas como la ciberseguridad en el ICPJ empresa que ha sido víctima de múltiples ataques informáticosEspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. METODOLOGÍA 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7.ENTREGA DE RESULTADOS E IMPACTOS 8. NUEVAS ÁREAS DE ESTUDIO 9. CONCLUSIONES 10. BIBLIOGRAFÍA109 páginasapplication/pdfEspinel-Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25742spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónKASPERSKI, Yevgueni, “¿Qué es la ciberseguridad?”. Consultado 01 marzo de 2020, disponible desde Internet en: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-securityHIGHAM, Greg, “Todo acerca del malware”, Consultado 01 marzo de 2020 disponible desde Internet en: https://es.malwarebytes.com/malware/SNOW, John. 07 de noviembre de 2018. “Top 5 de los ciberataques más memorables”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.kaspersky.es/blog/five-most-notorious-cyberattacks/17277/LIPOVSKY, Robert, 20 de junio de 2017. “A siete años de Stuxnet, los sistemas industriales están nuevamente en la mira”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/DROZHZHIN, Alex, 10 de noviembre de 2014. “DarkHotel: una campaña de espionaje en hoteles de lujo asiáticos”. Consultado 12 marzo de 2020, disponible desde internet en: https://www.kaspersky.es/blog/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos/4809/KHALIMONENKO, Alexander, Strohschneider, Jens, Kupreev, Oleg, 02 de febrero de 2017, “DDoS attacks in Q4 2016”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.com/ddos-attacks-in-q4-2016/77412/AVAST, “WannaCry”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-wannacryBELCIC, Ivan, 28 de noviembre de 2019. “¿What is Petya Ransomware, and Why is it so Dangerous?”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/c-petyaAVAST, “Phishing”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.avast.com/es-es/c-phishingSONICWALL, 28 de mayo de 2019. “Dentro de las campañas de phishing modernas de 2019”. Consultado 12 marzo de 2020, disponible desde internet en: https://blog.sonicwall.com/es-mx/2019/05/inside-the-modern-phishing-campaigns-of-2019/EUROPAPRESS, 07 agosto 2019. “El ataque DDoS más largo de la historia ha sido en 2019 y duró 509 horas”. Consultado 12 marzo de 2020, disponible desde Internet en: https://www.europapress.es/portaltic/ciberseguridad/noticia-ataque-ddos-mas-largo-historia-sido-2019-duro-509-horas-20190807160911.htmlIBRAGIMOV, Timur, KUPREEV, Oleg, EKATERINA, Badovskaya, GUTNIKOV, Alexander, 11 de noviembre de 2019. “Los ataques DDoS en el tercer trimestre de 2019”. Consultado 12 marzo de 2020 disponible desde Internet en: https://securelist.lat/ddos-report-q3-2019/89671/IONOS, 19 de marzo de 2019, Consultado 12 marzo de 2020, disponible desde Internet en: https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-general/BARRIOS,Joel, 06 diciembre 2019. “MITM Ataque Man In The Middle”, Consultado 12 marzo de 2020 disponible desde Internet en: https://www.unfantasmaenelsistema.com/2019/12/mitm-ataque-man-in-the-middle/Policía Nacional de Colombia, Tendencias cibercrimen 2019 - 2020, En línea, Consultado 12 marzo de 2020 disponible en: https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdfMicrosoft, “Finalizó el soporte técnico para Windows XP”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.microsoft.com/es-co/microsoft-365/windows/end-of-windows-xp-supportKARLSSON LLORENS, Cecilia, 14 de mayo de 2019. “Fin del soporte a Windows Server 2003”. Consultado 12 marzo de 2020 disponible desde Internet en: https://www.ciset.es/publicaciones/blog/311-fin-del-soporte-a-windows-server-2003Microsoft, “El soporte para Windows Server 2008 ha finalizado”. Consultado 12 marzo de 2020 disponible en: https://www.microsoft.com/es-es/cloud-platform/windows-server-2008Microsoft, 15 de enero de 2020. “El soporte de Windows 7 finalizó el 14 de enero de 2020”. Consultado 12 marzo de 2020 disponible en: https://support.microsoft.com/es-co/help/4057281/windows-7-support-ended-on-january-14-2020GONZALEZ, Eduardo. que-es-un-ciberataque-y-tipos, página web, Consultado 12 marzo de 2020 disponible en: https://www.caser.es/seguros-empresas/articulos/que-es-un-ciberataque-y-tiposCEBALLOS, Adriana. Tendencias cibercrimen en Colombia. En línea. 29 octubre de 2019. 23 abril 2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfGEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 113p.Jaén, Universidad. Guías de seguridad UJA. En línea. 2 febrero 2018. 25 abril de 2020. Disponible en: https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/guiaspracticas/Guias%20de%20seguridad%20UJA%20-%206.%20Ransomware.pdfGEMA, Gasco. Seguridad informática: Software malicioso. Segunda edición. Madrid: MACMILLAN, 2013. 12p.WALTER, Velasco. Políticas y seguridad de información. En línea. 2 septiembre de 2008. 26 abril de 2020. Disponible en: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2008000100008AUCHARD, Eric. Descubren vulnerabilidad de routers cisco ante ataques informáticos. En línea. 15 septiembre de 2015. 27 de abril de 2020. Disponible en: https://lta.reuters.com/articulo/internet-tecnologia-cisco idLTAKCN0RF19620150915MONSALVE, Julián. Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento, Boyacá. 2014. 72 páginas. Trabajo de grado. Universidad Santo Tomas. Tunja.MORA, David. Técnicas de ofensa y defensa a los fallos por corrupción de memoria. Medellín. Trabajo de grado. Universidad de Medellín.URBINA, Gabriel. Introducción a la Seguridad informática. Segunda edición: San Juan,2016. 160 p.HURTADO, Mario. Análisis de Certificados SSL/TLS gratuitos y su implementación como Mecanismo de seguridad en Servidores de Aplicación. En línea. 10 de febrero de 2017. 8 abril de 2020. Disponible en:106 http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422017000100273FABIAN, Buendía. Seguridad informática. Primera edición. Madrid: MCGRAW HILL, 2013. 212p.AMARO, José. Seguridad en internet. En línea. 2 febrero de 2017. 7 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2007-36072017000100006HERRERA, John. Las vulnerabilidades de seguridad de DNS. En línea. 14 febrero de 2018. 5 abril de 2020. Disponible en: https://www.researchgate.net/publication/320985758_Las_vulnerabilidades_de_seguridad_de_DNSPUIG, Toni, Identificación de ataques y técnicas de intrusión. En línea. 27 enero de 2010. 4 de abril de 2020. Disponible en: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/203/A5.pdf?sequence=5INTECO, Análisis de tráfico con wireshark. En línea. 24 de marzo de 2010. 7 de abril de 2020. Disponible en: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdfVOUTSSAS, Juan. Preservación documental digital y seguridad informática. En línea. 6 de abril de 2010. 10 abril de 2020. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008DIAZ, Jairo. Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. En línea. 01 de octubre de 2019. 4 abril de 2020. Disponible en: http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1886-58872019000200006BETANCOURT, Carlos. Ciberseguridad en los sistemas de información de las universidades. 22 agosto 2017. Consultado 12 marzo de 2020. Disponible en: http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdfCALVELLO, Mara. Tendencias de ciberseguridad para 2020. En línea. 17 de febrero 2020. 20 de marzo de 2020. Disponible en: https://jaxenter.com/cybersecurity-trends-2020-167575.htmlVERGELIS, Maria. Spam y phishing en el tercer trimestre de 2019. En línea. 26 noviembre de 2019. Consultado 20 marzo de 2020. Disponible en: https://securelist.lat/spam-report-q3-2019/89777/.SANTIAGO, Castro. En línea. La gestión de la ciberseguridad: un asunto de supervivencia para las organizaciones. 23 de abril de 2018. Consultado el 20 marzo 2020.Disponible en: https://www.asobancaria.com/wp-content/uploads/1133-C-23-04-2018.pdfMinisterio de Tecnologías de la Información y las Comunicaciones de Colombia, Ciberseguridad. En línea, 26 diciembre 2019. Consultado 12 marzo de 2020 disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:CiberseguridadRevista Dinero, Ciberseguridad, web,12 marzo de 2019. Consultado 14 marzo de 2020 disponible: https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556JOYANES, Luis. Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial. 4 edición. Madrid: Alfaomega, 2017, 32 p.Diario oficial, Ley 1273 de 2009. En línea. 5 enero de 2009. 17 marzo 2020. Disponible en: https://www.armada.mil.co/sites/default/files/normograma_arc/telematica/Ley%201273%20de%202009%20Modifica%20CP%20para%20protecci%C3%B3n%20de%20datos%20e%20informaci%C3%B3n.pdfCongreso de Colombia, En línea. 5 enero de 2009. 18 marzo 2020. Disponible en: https://www.mintic.gov.co/portal/604/articles-3705_documento.pdfMARÍA, Hoyos. Decreto 000103. En línea. enero 20 de 2015. Abril 25 de 2020. Disponible en: www-leyex-info.ucatolica.basesdedatosezproxy.com/documents/leyes/Decreto103de2015.pdfMOLANO, Diego. Ley 1581 de 2012. En línea. 17 octubre de 2012. 25 abril de 2020. Disponible en: https://ucatolica-leyex-info.ucatolica.basesdedatosezproxy.com/normativa/detalle/ley-1581-de-2012-24760/pdfCifuentes, Carlos. El debido proceso en la ley del habeas data. En línea. 21 abril de 2017. 25 abril de 2020. Disponible en: http://www.scielo.org.co/pdf/cesd/v8n1/v8n1a11.pdfJOYANES, Luis. Introducción estado del arte de la ciberseguridad. En línea. 1 Julio de 2010. 18 marzo de 2020. Disponible en: https://dialnet.unirioja.es/descarga/articulo/3837217.pdfGEMA, Sánchez. Los estados y la ciberguerra. En línea. 23 octubre 2017. 20 de abril de 2020 Disponible en: https://es.scribd.com/document/362322056/Dialnet-LosEstadosYLaCiberguerra-3745519JOYANES, Luis. Estado del arte de la ciberseguridad. En línea. 1 julio de 2010. 19 de abril de 2020. Disponible en: Dialnet-IntroduccionEstadoDelArteDeLaCiberseguridad-3837217%20(3).pdfALEJANDRO, Estrada Ciber amenazas 2013 y tendencias 2014. En línea. 20 de octubre de 2014. 4 abril de 2020. Disponible en: www.ccn-cert.cni.es/publico/dmpublidocuments/CCN-CERT_IA-03-14-Ciberamenazas_2013_Tendencias_2014-publico.pdfCNN, Yahoo sufre un ataque cibernético masivo que compromete cuentas de correo. En línea. 31 enero de 2014. 12 abril de 2020. Disponible en: https://cnnespanol.cnn.com/2014/01/31/yahoo-sufre-un-ataque-cibernetico-masivo-que-compromete-cuentas-de-correo/CLAVIJO, Felipe. Riesgo cibernético. En línea. 2 julio de 2017. 25 marzo de 2020. Disponible en: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdfPOLLARD, Jeff. Botnet Mirai. En línea. 24 octubre de 2016. 20 de abril de 2020. Disponible en: https://www.akamai.com/es/es/multimedia/documents/white-paper/akamai-mirai-botnet-and-attacks-against-dns-servers-white-paper.pdfActualidad, Seis ataques cibernéticos que sacudieron al mundo. En linea.5 enero de 2019. Disponible en: https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214MUÑOZ, Camilo. Análisis de metodologías de ethical hacking para la detección de vulnerabilidades en las pymes. En línea. 24 julio de 2019. 26 abril de 2020 de 2020. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/30302/ccpenagosm.pdf?sequence=1&isAllowed=yGONZÁLEZ, María. Protocolo de gestión de vulnerabilidades. En línea. 2 febrero de 2019. 27 abril de 2020. Disponible en: http://bibing.us.es/proyectos/abreproy/92187/fichero/TFG-2187-GONZALEZ.pdfGÓMEZ, Antonio. Herramientas básicas del hacker. En línea. 2 marzo 2015. 10 abril de 2020. Disponible en: https://ucys.ugr.es/download/taller3/Taller3_Metasploit_Part1.pdfEVAN, Dunbar. what-is-kali-linux. En línea, Consultado 15 marzo de 2020 disponible en: https://www.educative.io/edpresso/what-is-kali-linuxDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2RIESGOSCIBERSEGURIDADEVALUACIÓNRecomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la JuventudTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado Sebastian Espinel Carranza.pdfTrabajo de Grado Sebastian Espinel Carranza.pdfTesisapplication/pdf2662637https://repository.ucatolica.edu.co/bitstreams/8a6d1576-a841-4d25-ada6-08bf5474a4d3/download7801d6af8d8ab199910138f091e4230fMD51RESUMEN ANALITICO EN EDUCACION RAE.pdfRESUMEN ANALITICO EN EDUCACION RAE.pdfRAEapplication/pdf177386https://repository.ucatolica.edu.co/bitstreams/1e7aa7a1-901d-4971-8879-e738b96f41c6/downloadfc3b645c9b86c8bf65ba64a2cf45343dMD52TEXTTrabajo de Grado Sebastian Espinel Carranza.pdf.txtTrabajo de Grado Sebastian Espinel Carranza.pdf.txtExtracted texttext/plain175506https://repository.ucatolica.edu.co/bitstreams/1c8dbab5-d19e-49aa-8468-83bcb91e3f14/downloada84f4bba1d4c9ef896a362160333ef42MD53RESUMEN ANALITICO EN EDUCACION RAE.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE.pdf.txtExtracted texttext/plain19892https://repository.ucatolica.edu.co/bitstreams/139ebd47-4a42-4fbe-b09b-8f8e57608d89/download06873977fb8cc2b0d9c3189fd8ae5177MD55THUMBNAILTrabajo de Grado Sebastian Espinel Carranza.pdf.jpgTrabajo de Grado Sebastian Espinel Carranza.pdf.jpgRIUCACimage/jpeg10814https://repository.ucatolica.edu.co/bitstreams/8e49c8f1-042e-4d0a-bf12-78d72231add6/downloaddf344fdbe1fe6529ed9104079ee7aad0MD54RESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE.pdf.jpgRIUCACimage/jpeg20321https://repository.ucatolica.edu.co/bitstreams/15053dfb-b776-4d1f-aab8-f37b3ae2f002/download3055556af5a3582b369b7a3a00c4c999MD5610983/25742oai:repository.ucatolica.edu.co:10983/257422023-03-24 15:10:57.971https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |