¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?
Los ataques cibernéticos cada años son más frecuentes en el mundo, pero a raíz de la pandemia (COVID-19) que el mundo entero está viviendo, han ido en aumento no solo afectando a las personas, sino a las empresas privadas pequeñas y grandes que han tenido que asumir el teletrabajo para poder continu...
- Autores:
-
Giraldo Gomez, Maria Camila
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/40570
- Acceso en línea:
- http://hdl.handle.net/10654/40570
- Palabra clave:
- EMPRESAS PRIVADAS
SEGURIDAD EN COMPUTADORES
Cyberspace
cyberattacks
cybercrimes
ransomware
hackers
security
CIBERESPACIO
Ciberespacio
ciberataques,
ciberdelitos
ransomware
hackers
seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_8ed80cc6f8f2bb5014493f08d8fb396c |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/40570 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? |
dc.title.translated.spa.fl_str_mv |
Why is it important to understand the different modalities of attacks on network for private companies? |
title |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? |
spellingShingle |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? EMPRESAS PRIVADAS SEGURIDAD EN COMPUTADORES Cyberspace cyberattacks cybercrimes ransomware hackers security CIBERESPACIO Ciberespacio ciberataques, ciberdelitos ransomware hackers seguridad |
title_short |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? |
title_full |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? |
title_fullStr |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? |
title_full_unstemmed |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? |
title_sort |
¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas? |
dc.creator.fl_str_mv |
Giraldo Gomez, Maria Camila |
dc.contributor.advisor.none.fl_str_mv |
Cáceres García, Jairo Andrés |
dc.contributor.author.none.fl_str_mv |
Giraldo Gomez, Maria Camila |
dc.subject.lemb.spa.fl_str_mv |
EMPRESAS PRIVADAS SEGURIDAD EN COMPUTADORES |
topic |
EMPRESAS PRIVADAS SEGURIDAD EN COMPUTADORES Cyberspace cyberattacks cybercrimes ransomware hackers security CIBERESPACIO Ciberespacio ciberataques, ciberdelitos ransomware hackers seguridad |
dc.subject.keywords.spa.fl_str_mv |
Cyberspace cyberattacks cybercrimes ransomware hackers security |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO |
dc.subject.proposal.spa.fl_str_mv |
Ciberespacio ciberataques, ciberdelitos ransomware hackers seguridad |
description |
Los ataques cibernéticos cada años son más frecuentes en el mundo, pero a raíz de la pandemia (COVID-19) que el mundo entero está viviendo, han ido en aumento no solo afectando a las personas, sino a las empresas privadas pequeñas y grandes que han tenido que asumir el teletrabajo para poder continuar funcionando, pero sin una previa revisión de seguridad para poder garantizar que los trabajadores no sean víctimas de los ciberdelincuentes y de esta forma no poner en peligro la seguridad de la información de las compañías, esta coyuntura la han aprovechado los delincuentes para tomar ventaja y crear o fortalecer los métodos de ataque. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-05-11T19:47:11Z |
dc.date.available.none.fl_str_mv |
2022-05-11T19:47:11Z |
dc.date.issued.none.fl_str_mv |
2022-01-24 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/40570 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/40570 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
A. (2020, 15 diciembre). Robo de datos por internet aumentó 161% durante 2020 en Colombia. infobae. https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-por-internet-aumento-161-durante-2020-en-colombia/ Bahillo, L. (2021, 18 mayo). Historia de Internet: ¿cómo nació y cuál fue su evolución? Marketing 4 Ecommerce - Tu revista de marketing online para e-commerce. Recuperado 31 de octubre de 2021, de https://marketing4ecommerce.net/historia-de-internet/ Cámara Colombiana de Informática y Telecomunicaciones. (2021, 13 julio). El programa SAFE lanza su nuevo estudio: Evaluación, retos y amenazas a la ciberseguridad. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/noticias/el-programa-safe-lanza-su-nuevo-estudio-evaluacion-retos-y-amenazas-a-la-ciberseguridad/ ¿Cuándo nació internet? Historia y evolución. (s. f.). Camara Valencia. Recuperado 30 de octubre de 2021, de https://www.mastermarketing-valencia.com/marketing-digital/blog/internet-historia-evolucion/#:%7E:text=As%C3%AD%20naci%C3%B3%20Internet%2C%20a%20finales,Departamento%20de%20Defensa%20de%20Norteam%C3%A9rica. Definición de internet — Definicion.de. (s. f.). Definición.de. Recuperado 30 de octubre de 2021, de https://definicion.de/internet/ Equipo editorial, Etecé. (2021, 6 agosto). Internet - Concepto, tipos, servicios, usos y navegadores. Concepto. Recuperado 30 de octubre de 2021, de https://concepto.de/internet/ Equipo Health & Benefits. (2020, 14 septiembre). ¿Qué es un hacker y qué tipos de ciberdelincuentes existen? Willis Towers Watson Update. Recuperado 31 de octubre de 19 2021, de https://willistowerswatsonupdate.es/ciberseguridad/que-es-un-hacker-ciberdelincuentes/ Fortinet Threat Intelligence Insider. (s. f.). Fortinet. Recuperado 3 de octubre de 2021, de https://www.fortiguardthreatinsider.com/es/bulletin/Q1-2021# Historia y evolución de la seguridad de red | Avast. (s. f.). Avast Antivirus. Recuperado 2 de septiembre de 2021, de https://www.avast.com/es-co/business/resources/future-of-network-security#pc Internet Society. (2021, 18 junio). Breve historia de Internet. Recuperado 30 de octubre de 2021, de https://www.internetsociety.org/es/internet/history-internet/brief-history-internet/ Kaspersky. (2021, 13 enero). Maneras de evitar ataques de ingeniería social. www.kaspersky.es. https://www.kaspersky.es/resource-center/threats/how-to-avoid-social-engineering-attacks Los 5 peligros en las redes sociales más habituales: aprende a defenderte. (2021, 30 julio). IONOS Digitalguide. https://www.ionos.es/digitalguide/online-marketing/redes-sociales/redes-sociales-peligros-cotidianos/ López, S. (2020, 25 septiembre). La breve historia de la ciberseguridad. Sofistic Cybersecurity. https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/ Los ciberdelincuentes, ¿quiénes son? (s. f.). Oficina de Seguridad del Internauta. Recuperado 3 de octubre de 2021, de https://www.osi.es/es/campanas/los-ciberdelincuentes-quienes-son Normatividad sobre delitos informáticos. (2020, 1 julio). Policía Nacional de Colombia. https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos Real-time Omnis Threat Map. (s. f.). NETSCOUT Omnis Threat Horizon. Recuperado 10 de noviembre de 2021, de https://horizon.netscout.com/?mapPosition=0.00%7E0.24%7E0.00 Ranchal, J. (2020, 29 diciembre). Ciberseguridad en 2020: los 10 peores incidentes. MuyComputer. Recuperado 12 de noviembre de 2021, de https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/ Safe. (2021, junio). ROL DE LA CIBERSEGURIDAD EN EL ACTUAL CONTEXTO NACIONAL. https://www.ccit.org.co/wp-content/uploads/rol-de-la-ciberseguridad-en-el-actual-contexto-nacional.pdf TicTac. (2021, junio). Evaluación, retos y amenazas a la ciberseguridad. Equipo TicTac. https://www.ccit.org.co/wp-content/uploads/diagramacion-estudio-safe-evaluacion-retos-y-amenazas-a-la-ciberseguridad.pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/40570/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/40570/1/GiraldoGomezMariaCamila2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/40570/3/GiraldoGomezMariaCamila2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
a609d7e369577f685ce98c66b903b91b dc9b2b24db5afe85769351b4b794475b 10e1d0eddc41fdcf8a9608ddcb6a3935 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098417150492672 |
spelling |
Cáceres García, Jairo AndrésGiraldo Gomez, Maria CamilaEspecialista en Administración de Seguridad2022-05-11T19:47:11Z2022-05-11T19:47:11Z2022-01-24http://hdl.handle.net/10654/40570instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLos ataques cibernéticos cada años son más frecuentes en el mundo, pero a raíz de la pandemia (COVID-19) que el mundo entero está viviendo, han ido en aumento no solo afectando a las personas, sino a las empresas privadas pequeñas y grandes que han tenido que asumir el teletrabajo para poder continuar funcionando, pero sin una previa revisión de seguridad para poder garantizar que los trabajadores no sean víctimas de los ciberdelincuentes y de esta forma no poner en peligro la seguridad de la información de las compañías, esta coyuntura la han aprovechado los delincuentes para tomar ventaja y crear o fortalecer los métodos de ataque.Cyber- attacks are more frequent in the world every year, but as a consequence of the pandemic (COVID-19) that the whole world is experiencing, they have been increasing not only affecting people, but also small and large private companies that had to assume the teleworking in order to continue working, but without a prior security review to ensure that workers are not victims of cyber criminals and thus not put on danger the security of the company information, this situation has been taken advantage by criminals to create or strengthen attack methods.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abierto¿Por qué es importante entender las diferentes modalidades de ataques en la red para las empresas privadas?Why is it important to understand the different modalities of attacks on network for private companies?EMPRESAS PRIVADASSEGURIDAD EN COMPUTADORESCyberspacecyberattackscybercrimesransomwarehackerssecurityCIBERESPACIOCiberespaciociberataques,ciberdelitosransomwarehackersseguridadTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaA. (2020, 15 diciembre). Robo de datos por internet aumentó 161% durante 2020 en Colombia. infobae. https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-por-internet-aumento-161-durante-2020-en-colombia/Bahillo, L. (2021, 18 mayo). Historia de Internet: ¿cómo nació y cuál fue su evolución? Marketing 4 Ecommerce - Tu revista de marketing online para e-commerce. Recuperado 31 de octubre de 2021, de https://marketing4ecommerce.net/historia-de-internet/Cámara Colombiana de Informática y Telecomunicaciones. (2021, 13 julio). El programa SAFE lanza su nuevo estudio: Evaluación, retos y amenazas a la ciberseguridad. CCIT - Cámara Colombiana de Informática y Telecomunicaciones. https://www.ccit.org.co/noticias/el-programa-safe-lanza-su-nuevo-estudio-evaluacion-retos-y-amenazas-a-la-ciberseguridad/¿Cuándo nació internet? Historia y evolución. (s. f.). Camara Valencia. Recuperado 30 de octubre de 2021, de https://www.mastermarketing-valencia.com/marketing-digital/blog/internet-historia-evolucion/#:%7E:text=As%C3%AD%20naci%C3%B3%20Internet%2C%20a%20finales,Departamento%20de%20Defensa%20de%20Norteam%C3%A9rica.Definición de internet — Definicion.de. (s. f.). Definición.de. Recuperado 30 de octubre de 2021, de https://definicion.de/internet/Equipo editorial, Etecé. (2021, 6 agosto). Internet - Concepto, tipos, servicios, usos y navegadores. Concepto. Recuperado 30 de octubre de 2021, de https://concepto.de/internet/Equipo Health & Benefits. (2020, 14 septiembre). ¿Qué es un hacker y qué tipos de ciberdelincuentes existen? Willis Towers Watson Update. Recuperado 31 de octubre de 19 2021, de https://willistowerswatsonupdate.es/ciberseguridad/que-es-un-hacker-ciberdelincuentes/Fortinet Threat Intelligence Insider. (s. f.). Fortinet. Recuperado 3 de octubre de 2021, de https://www.fortiguardthreatinsider.com/es/bulletin/Q1-2021#Historia y evolución de la seguridad de red | Avast. (s. f.). Avast Antivirus. Recuperado 2 de septiembre de 2021, de https://www.avast.com/es-co/business/resources/future-of-network-security#pcInternet Society. (2021, 18 junio). Breve historia de Internet. Recuperado 30 de octubre de 2021, de https://www.internetsociety.org/es/internet/history-internet/brief-history-internet/Kaspersky. (2021, 13 enero). Maneras de evitar ataques de ingeniería social. www.kaspersky.es. https://www.kaspersky.es/resource-center/threats/how-to-avoid-social-engineering-attacksLos 5 peligros en las redes sociales más habituales: aprende a defenderte. (2021, 30 julio). IONOS Digitalguide. https://www.ionos.es/digitalguide/online-marketing/redes-sociales/redes-sociales-peligros-cotidianos/López, S. (2020, 25 septiembre). La breve historia de la ciberseguridad. Sofistic Cybersecurity. https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/Los ciberdelincuentes, ¿quiénes son? (s. f.). Oficina de Seguridad del Internauta. Recuperado 3 de octubre de 2021, de https://www.osi.es/es/campanas/los-ciberdelincuentes-quienes-sonNormatividad sobre delitos informáticos. (2020, 1 julio). Policía Nacional de Colombia. https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosReal-time Omnis Threat Map. (s. f.). NETSCOUT Omnis Threat Horizon. Recuperado 10 de noviembre de 2021, de https://horizon.netscout.com/?mapPosition=0.00%7E0.24%7E0.00Ranchal, J. (2020, 29 diciembre). Ciberseguridad en 2020: los 10 peores incidentes. MuyComputer. Recuperado 12 de noviembre de 2021, de https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/Safe. (2021, junio). ROL DE LA CIBERSEGURIDAD EN EL ACTUAL CONTEXTO NACIONAL. https://www.ccit.org.co/wp-content/uploads/rol-de-la-ciberseguridad-en-el-actual-contexto-nacional.pdfTicTac. (2021, junio). Evaluación, retos y amenazas a la ciberseguridad. Equipo TicTac. https://www.ccit.org.co/wp-content/uploads/diagramacion-estudio-safe-evaluacion-retos-y-amenazas-a-la-ciberseguridad.pdfCalle 100LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40570/2/license.txta609d7e369577f685ce98c66b903b91bMD52ORIGINALGiraldoGomezMariaCamila2021.pdfGiraldoGomezMariaCamila2021.pdfEnsayoapplication/pdf567457http://repository.unimilitar.edu.co/bitstream/10654/40570/1/GiraldoGomezMariaCamila2021.pdfdc9b2b24db5afe85769351b4b794475bMD51THUMBNAILGiraldoGomezMariaCamila2021.pdf.jpgGiraldoGomezMariaCamila2021.pdf.jpgIM Thumbnailimage/jpeg7226http://repository.unimilitar.edu.co/bitstream/10654/40570/3/GiraldoGomezMariaCamila2021.pdf.jpg10e1d0eddc41fdcf8a9608ddcb6a3935MD5310654/40570oai:repository.unimilitar.edu.co:10654/405702022-05-13 01:04:04.118Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |