¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?

Los ataques cibernéticos cada años son más frecuentes en el mundo, pero a raíz de la pandemia (COVID-19) que el mundo entero está viviendo, han ido en aumento no solo afectando a las personas, sino a las empresas privadas pequeñas y grandes que han tenido que asumir el teletrabajo para poder continu...

Full description

Autores:
Giraldo Gomez, Maria Camila
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/40570
Acceso en línea:
http://hdl.handle.net/10654/40570
Palabra clave:
EMPRESAS PRIVADAS
SEGURIDAD EN COMPUTADORES
Cyberspace
cyberattacks
cybercrimes
ransomware
hackers
security
CIBERESPACIO
Ciberespacio
ciberataques,
ciberdelitos
ransomware
hackers
seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_8ed80cc6f8f2bb5014493f08d8fb396c
oai_identifier_str oai:repository.unimilitar.edu.co:10654/40570
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
dc.title.translated.spa.fl_str_mv Why is it important to understand the different modalities of attacks on network for private companies?
title ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
spellingShingle ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
EMPRESAS PRIVADAS
SEGURIDAD EN COMPUTADORES
Cyberspace
cyberattacks
cybercrimes
ransomware
hackers
security
CIBERESPACIO
Ciberespacio
ciberataques,
ciberdelitos
ransomware
hackers
seguridad
title_short ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
title_full ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
title_fullStr ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
title_full_unstemmed ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
title_sort ¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
dc.creator.fl_str_mv Giraldo Gomez, Maria Camila
dc.contributor.advisor.none.fl_str_mv Cáceres García, Jairo Andrés
dc.contributor.author.none.fl_str_mv Giraldo Gomez, Maria Camila
dc.subject.lemb.spa.fl_str_mv EMPRESAS PRIVADAS
SEGURIDAD EN COMPUTADORES
topic EMPRESAS PRIVADAS
SEGURIDAD EN COMPUTADORES
Cyberspace
cyberattacks
cybercrimes
ransomware
hackers
security
CIBERESPACIO
Ciberespacio
ciberataques,
ciberdelitos
ransomware
hackers
seguridad
dc.subject.keywords.spa.fl_str_mv Cyberspace
cyberattacks
cybercrimes
ransomware
hackers
security
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
dc.subject.proposal.spa.fl_str_mv Ciberespacio
ciberataques,
ciberdelitos
ransomware
hackers
seguridad
description Los ataques cibernéticos cada años son más frecuentes en el mundo, pero a raíz de la pandemia (COVID-19) que el mundo entero está viviendo, han ido en aumento no solo afectando a las personas, sino a las empresas privadas pequeñas y grandes que han tenido que asumir el teletrabajo para poder continuar funcionando, pero sin una previa revisión de seguridad para poder garantizar que los trabajadores no sean víctimas de los ciberdelincuentes y de esta forma no poner en peligro la seguridad de la información de las compañías, esta coyuntura la han aprovechado los delincuentes para tomar ventaja y crear o fortalecer los métodos de ataque.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-05-11T19:47:11Z
dc.date.available.none.fl_str_mv 2022-05-11T19:47:11Z
dc.date.issued.none.fl_str_mv 2022-01-24
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/40570
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/40570
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv A. (2020, 15 diciembre). Robo de datos por internet aumentó 161% durante 2020 en Colombia. infobae. https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-por-internet-aumento-161-durante-2020-en-colombia/
Bahillo, L. (2021, 18 mayo). Historia de Internet: ¿cómo nació y cuál fue su evolución? Marketing 4 Ecommerce - Tu revista de marketing online para e-commerce. Recuperado 31 de octubre de 2021, de https://marketing4ecommerce.net/historia-de-internet/
Cámara Colombiana de Informática y Telecomunicaciones. (2021, 13 julio). El programa SAFE lanza su nuevo estudio: Evaluación, retos y amenazas a la ciberseguridad. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/noticias/el-programa-safe-lanza-su-nuevo-estudio-evaluacion-retos-y-amenazas-a-la-ciberseguridad/
¿Cuándo nació internet? Historia y evolución. (s. f.). Camara Valencia. Recuperado 30 de octubre de 2021, de https://www.mastermarketing-valencia.com/marketing-digital/blog/internet-historia-evolucion/#:%7E:text=As%C3%AD%20naci%C3%B3%20Internet%2C%20a%20finales,Departamento%20de%20Defensa%20de%20Norteam%C3%A9rica.
Definición de internet — Definicion.de. (s. f.). Definición.de. Recuperado 30 de octubre de 2021, de https://definicion.de/internet/
Equipo editorial, Etecé. (2021, 6 agosto). Internet - Concepto, tipos, servicios, usos y navegadores. Concepto. Recuperado 30 de octubre de 2021, de https://concepto.de/internet/
Equipo Health & Benefits. (2020, 14 septiembre). ¿Qué es un hacker y qué tipos de ciberdelincuentes existen? Willis Towers Watson Update. Recuperado 31 de octubre de 19 2021, de https://willistowerswatsonupdate.es/ciberseguridad/que-es-un-hacker-ciberdelincuentes/
Fortinet Threat Intelligence Insider. (s. f.). Fortinet. Recuperado 3 de octubre de 2021, de https://www.fortiguardthreatinsider.com/es/bulletin/Q1-2021#
Historia y evolución de la seguridad de red | Avast. (s. f.). Avast Antivirus. Recuperado 2 de septiembre de 2021, de https://www.avast.com/es-co/business/resources/future-of-network-security#pc
Internet Society. (2021, 18 junio). Breve historia de Internet. Recuperado 30 de octubre de 2021, de https://www.internetsociety.org/es/internet/history-internet/brief-history-internet/
Kaspersky. (2021, 13 enero). Maneras de evitar ataques de ingeniería social. www.kaspersky.es. https://www.kaspersky.es/resource-center/threats/how-to-avoid-social-engineering-attacks
Los 5 peligros en las redes sociales más habituales: aprende a defenderte. (2021, 30 julio). IONOS Digitalguide. https://www.ionos.es/digitalguide/online-marketing/redes-sociales/redes-sociales-peligros-cotidianos/
López, S. (2020, 25 septiembre). La breve historia de la ciberseguridad. Sofistic Cybersecurity. https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
Los ciberdelincuentes, ¿quiénes son? (s. f.). Oficina de Seguridad del Internauta. Recuperado 3 de octubre de 2021, de https://www.osi.es/es/campanas/los-ciberdelincuentes-quienes-son
Normatividad sobre delitos informáticos. (2020, 1 julio). Policía Nacional de Colombia. https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
Real-time Omnis Threat Map. (s. f.). NETSCOUT Omnis Threat Horizon. Recuperado 10 de noviembre de 2021, de https://horizon.netscout.com/?mapPosition=0.00%7E0.24%7E0.00
Ranchal, J. (2020, 29 diciembre). Ciberseguridad en 2020: los 10 peores incidentes. MuyComputer. Recuperado 12 de noviembre de 2021, de https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/
Safe. (2021, junio). ROL DE LA CIBERSEGURIDAD EN EL ACTUAL CONTEXTO NACIONAL. https://www.ccit.org.co/wp-content/uploads/rol-de-la-ciberseguridad-en-el-actual-contexto-nacional.pdf
TicTac. (2021, junio). Evaluación, retos y amenazas a la ciberseguridad. Equipo TicTac. https://www.ccit.org.co/wp-content/uploads/diagramacion-estudio-safe-evaluacion-retos-y-amenazas-a-la-ciberseguridad.pdf
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/40570/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/40570/1/GiraldoGomezMariaCamila2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/40570/3/GiraldoGomezMariaCamila2021.pdf.jpg
bitstream.checksum.fl_str_mv a609d7e369577f685ce98c66b903b91b
dc9b2b24db5afe85769351b4b794475b
10e1d0eddc41fdcf8a9608ddcb6a3935
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098417150492672
spelling Cáceres García, Jairo AndrésGiraldo Gomez, Maria CamilaEspecialista en Administración de Seguridad2022-05-11T19:47:11Z2022-05-11T19:47:11Z2022-01-24http://hdl.handle.net/10654/40570instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLos ataques cibernéticos cada años son más frecuentes en el mundo, pero a raíz de la pandemia (COVID-19) que el mundo entero está viviendo, han ido en aumento no solo afectando a las personas, sino a las empresas privadas pequeñas y grandes que han tenido que asumir el teletrabajo para poder continuar funcionando, pero sin una previa revisión de seguridad para poder garantizar que los trabajadores no sean víctimas de los ciberdelincuentes y de esta forma no poner en peligro la seguridad de la información de las compañías, esta coyuntura la han aprovechado los delincuentes para tomar ventaja y crear o fortalecer los métodos de ataque.Cyber- attacks are more frequent in the world every year, but as a consequence of the pandemic (COVID-19) that the whole world is experiencing, they have been increasing not only affecting people, but also small and large private companies that had to assume the teleworking in order to continue working, but without a prior security review to ensure that workers are not victims of cyber criminals and thus not put on danger the security of the company information, this situation has been taken advantage by criminals to create or strengthen attack methods.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abierto¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?Why is it important to understand the different modalities of attacks on network for private companies?EMPRESAS PRIVADASSEGURIDAD EN COMPUTADORESCyberspacecyberattackscybercrimesransomwarehackerssecurityCIBERESPACIOCiberespaciociberataques,ciberdelitosransomwarehackersseguridadTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaA. (2020, 15 diciembre). Robo de datos por internet aumentó 161% durante 2020 en Colombia. infobae. https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-por-internet-aumento-161-durante-2020-en-colombia/Bahillo, L. (2021, 18 mayo). Historia de Internet: ¿cómo nació y cuál fue su evolución? Marketing 4 Ecommerce - Tu revista de marketing online para e-commerce. Recuperado 31 de octubre de 2021, de https://marketing4ecommerce.net/historia-de-internet/Cámara Colombiana de Informática y Telecomunicaciones. (2021, 13 julio). El programa SAFE lanza su nuevo estudio: Evaluación, retos y amenazas a la ciberseguridad. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/noticias/el-programa-safe-lanza-su-nuevo-estudio-evaluacion-retos-y-amenazas-a-la-ciberseguridad/¿Cuándo nació internet? Historia y evolución. (s. f.). Camara Valencia. Recuperado 30 de octubre de 2021, de https://www.mastermarketing-valencia.com/marketing-digital/blog/internet-historia-evolucion/#:%7E:text=As%C3%AD%20naci%C3%B3%20Internet%2C%20a%20finales,Departamento%20de%20Defensa%20de%20Norteam%C3%A9rica.Definición de internet — Definicion.de. (s. f.). Definición.de. Recuperado 30 de octubre de 2021, de https://definicion.de/internet/Equipo editorial, Etecé. (2021, 6 agosto). Internet - Concepto, tipos, servicios, usos y navegadores. Concepto. Recuperado 30 de octubre de 2021, de https://concepto.de/internet/Equipo Health & Benefits. (2020, 14 septiembre). ¿Qué es un hacker y qué tipos de ciberdelincuentes existen? Willis Towers Watson Update. Recuperado 31 de octubre de 19 2021, de https://willistowerswatsonupdate.es/ciberseguridad/que-es-un-hacker-ciberdelincuentes/Fortinet Threat Intelligence Insider. (s. f.). Fortinet. Recuperado 3 de octubre de 2021, de https://www.fortiguardthreatinsider.com/es/bulletin/Q1-2021#Historia y evolución de la seguridad de red | Avast. (s. f.). Avast Antivirus. Recuperado 2 de septiembre de 2021, de https://www.avast.com/es-co/business/resources/future-of-network-security#pcInternet Society. (2021, 18 junio). Breve historia de Internet. Recuperado 30 de octubre de 2021, de https://www.internetsociety.org/es/internet/history-internet/brief-history-internet/Kaspersky. (2021, 13 enero). Maneras de evitar ataques de ingeniería social. www.kaspersky.es. https://www.kaspersky.es/resource-center/threats/how-to-avoid-social-engineering-attacksLos 5 peligros en las redes sociales más habituales: aprende a defenderte. (2021, 30 julio). IONOS Digitalguide. https://www.ionos.es/digitalguide/online-marketing/redes-sociales/redes-sociales-peligros-cotidianos/López, S. (2020, 25 septiembre). La breve historia de la ciberseguridad. Sofistic Cybersecurity. https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/Los ciberdelincuentes, ¿quiénes son? (s. f.). Oficina de Seguridad del Internauta. Recuperado 3 de octubre de 2021, de https://www.osi.es/es/campanas/los-ciberdelincuentes-quienes-sonNormatividad sobre delitos informáticos. (2020, 1 julio). Policía Nacional de Colombia. https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosReal-time Omnis Threat Map. (s. f.). NETSCOUT Omnis Threat Horizon. Recuperado 10 de noviembre de 2021, de https://horizon.netscout.com/?mapPosition=0.00%7E0.24%7E0.00Ranchal, J. (2020, 29 diciembre). Ciberseguridad en 2020: los 10 peores incidentes. MuyComputer. Recuperado 12 de noviembre de 2021, de https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/Safe. (2021, junio). ROL DE LA CIBERSEGURIDAD EN EL ACTUAL CONTEXTO NACIONAL. https://www.ccit.org.co/wp-content/uploads/rol-de-la-ciberseguridad-en-el-actual-contexto-nacional.pdfTicTac. (2021, junio). Evaluación, retos y amenazas a la ciberseguridad. Equipo TicTac. https://www.ccit.org.co/wp-content/uploads/diagramacion-estudio-safe-evaluacion-retos-y-amenazas-a-la-ciberseguridad.pdfCalle 100LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40570/2/license.txta609d7e369577f685ce98c66b903b91bMD52ORIGINALGiraldoGomezMariaCamila2021.pdfGiraldoGomezMariaCamila2021.pdfEnsayoapplication/pdf567457http://repository.unimilitar.edu.co/bitstream/10654/40570/1/GiraldoGomezMariaCamila2021.pdfdc9b2b24db5afe85769351b4b794475bMD51THUMBNAILGiraldoGomezMariaCamila2021.pdf.jpgGiraldoGomezMariaCamila2021.pdf.jpgIM Thumbnailimage/jpeg7226http://repository.unimilitar.edu.co/bitstream/10654/40570/3/GiraldoGomezMariaCamila2021.pdf.jpg10e1d0eddc41fdcf8a9608ddcb6a3935MD5310654/40570oai:repository.unimilitar.edu.co:10654/405702022-05-13 01:04:04.118Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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