Ataques cibernéticos

Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad para detectarlos y detectar los bandos en contienda, dado que al hacerlo se pueden generar ataques contra las personas (ciudadanos), empresas o corporaciones, etc. Por eso, los ataques cibernéticos se co...

Full description

Autores:
Olaya Oliveros, Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/39021
Acceso en línea:
http://hdl.handle.net/10654/39021
Palabra clave:
DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
CIFRADO DE DATOS (INFORMATICA)
PROTECCION DE DATOS
Cyber attack.
Cybercrime.
Informatic felonies.
Threat.
Ataque cibernético.
Cibercrimen.
Delitos informáticos.
Amenaza.
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_cd0f277edd3d1e781dd0921243915289
oai_identifier_str oai:repository.unimilitar.edu.co:10654/39021
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ataques cibernéticos
dc.title.translated.spa.fl_str_mv Cyber attacks
title Ataques cibernéticos
spellingShingle Ataques cibernéticos
DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
CIFRADO DE DATOS (INFORMATICA)
PROTECCION DE DATOS
Cyber attack.
Cybercrime.
Informatic felonies.
Threat.
Ataque cibernético.
Cibercrimen.
Delitos informáticos.
Amenaza.
title_short Ataques cibernéticos
title_full Ataques cibernéticos
title_fullStr Ataques cibernéticos
title_full_unstemmed Ataques cibernéticos
title_sort Ataques cibernéticos
dc.creator.fl_str_mv Olaya Oliveros, Alexander
dc.contributor.advisor.none.fl_str_mv Caceres, Jairo
dc.contributor.author.none.fl_str_mv Olaya Oliveros, Alexander
dc.contributor.other.none.fl_str_mv Mendoza, David
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
CIFRADO DE DATOS (INFORMATICA)
PROTECCION DE DATOS
topic DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
CIFRADO DE DATOS (INFORMATICA)
PROTECCION DE DATOS
Cyber attack.
Cybercrime.
Informatic felonies.
Threat.
Ataque cibernético.
Cibercrimen.
Delitos informáticos.
Amenaza.
dc.subject.keywords.spa.fl_str_mv Cyber attack.
Cybercrime.
Informatic felonies.
Threat.
dc.subject.proposal.spa.fl_str_mv Ataque cibernético.
Cibercrimen.
Delitos informáticos.
Amenaza.
description Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad para detectarlos y detectar los bandos en contienda, dado que al hacerlo se pueden generar ataques contra las personas (ciudadanos), empresas o corporaciones, etc. Por eso, los ataques cibernéticos se constituyen como un asunto global dado que el ecosistema digital y la protección de este frente a diferentes acciones ilegales, son asuntos que atañen a todos los países (sin fronteras claras). Por esto, a lo largo de este ensayo se pondrán en evidencia diferentes tipos de ataque cibernético, así como el futuro y presente del mismo.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-10-06T22:32:18Z
dc.date.available.none.fl_str_mv 2021-10-06T22:32:18Z
dc.date.issued.none.fl_str_mv 2021-06-09
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/39021
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/39021
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Amato, F., Castiglione, A., De Santo, A., Moscato, V., Picariello, A., Persia, F., Sperlí, G. (2018). Recognizing human behaviours in online social networks. Computers and Security, 74, 355-370. https://doi.org/10.1016/j.cose.2017.06.002
BBC Noticias. (2017). Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo.
COMPUCHANNEL (2018). ¿Qué es un ataque de denegación de servicios? Recuperado de: https://www.internetya.co/ataques-de-denegacion-de-servicios-ddos-un-riesgo-real/
Departamento de Justicia. Federal Bureau of investigation (2016). Business E-mail Compromise: The 3.1 Billion Dollar Scam. Recuperado de: https://www.ic3.gov/media/2016/160614.aspx
ECURED (s.f).Ataque informático. Recuperado de: https://www.ecured.cu/Ataque_inform%C3%A1tico
González (2020). Casos de estudio de cibercrimen en Colombia. Pasto, Nariño. Universidad Nacional Abierta y a Distancia.
INFOLAFT (2014). Lo que debe saber sobre el cibercrimen en Colombia. Recuperado de: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/
Kaspersky (s.f). ¿Qué es un virus troyano? Recuperado de: https://www.kaspersky.es/resource-center/threats/trojans
Kaspersky (2013). ¿Qué es un botnet? Recuperado de: https://www.kaspersky.es/blog/que-es-un-botnet/755/
MALWAREBYTES (2019). Ransomware. Recuperado de: https://es.malwarebytes.com/ransomware/
Martínez, E. (2018). Las diferentes amenazas de seguridad informática. Recuperado de: https://sites.google.com/site/lasamenazaslainformatica/
Publication Office of the European Union. EU Vocabularies. Recuperado de: https://op.europa.eu/en/web/eu-vocabularies/concept/-/resource?uri=http://publications.europa.eu/resource/authority/class-sum-leg/230806
Policía Nacional de Colombia, Dirección de Investigación Criminal e INTERPOL (2017). Informe: Amenazas del Cibercrimen en Colombia 2016-2017. Colombia. Recuperado de: https://www.caivirtual.policia.gov.co
Save the children (s.f). Grooming que es, como detectarlo y prevenirlo. Recuperado de: https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirlo
SoftwareLab (2020). ¿Qué es el SPAM? Recuperado de: https://softwarelab.org/es/que-es-spam/
Seguin, P. (2020). Spyware. Recuperado de: https://www.avast.com/es-es/c-spyware
Torres, G. (2017). ¿Qué es un virus informático? Recuperado de: https://www.avg.com/es/signal/what-is-a-computer-virus
Valle, M. (2016). El ransomware en cifras. Recuperado de: http://globbsecurity.com/ransomware-cifras-38969/
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/39021/1/OlayaOliverosAlexander2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/39021/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/39021/3/OlayaOliverosAlexander2021.pdf.jpg
bitstream.checksum.fl_str_mv a07490d431d67b1dc90dc0e5e2b5f2d6
a609d7e369577f685ce98c66b903b91b
0696a5a9e8103fdfff715441146d6944
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098455670980608
spelling Caceres, JairoOlaya Oliveros, AlexanderEspecialista en Administración de SeguridadMendoza, David2021-10-06T22:32:18Z2021-10-06T22:32:18Z2021-06-09http://hdl.handle.net/10654/39021instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLos inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad para detectarlos y detectar los bandos en contienda, dado que al hacerlo se pueden generar ataques contra las personas (ciudadanos), empresas o corporaciones, etc. Por eso, los ataques cibernéticos se constituyen como un asunto global dado que el ecosistema digital y la protección de este frente a diferentes acciones ilegales, son asuntos que atañen a todos los países (sin fronteras claras). Por esto, a lo largo de este ensayo se pondrán en evidencia diferentes tipos de ataque cibernético, así como el futuro y presente del mismo.The drawbacks that the cyber attack "ataques cibernéticos" represents are based on the difficulty of detecting them and detecting the contending sides, since doing so can generate attacks against people (citizens), companies or corporations, etc. Cyber attacks are constituted as a global issue since the digital ecosystem and its protection against different illegal actions, are matters that concern all countries (without clear borders). For this reason, throughout this essay different types of cyber attack will be highlighted, as well as its future and present.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoAtaques cibernéticosCyber attacksDELITOS POR COMPUTADORSEGURIDAD EN COMPUTADORESCIFRADO DE DATOS (INFORMATICA)PROTECCION DE DATOSCyber attack.Cybercrime.Informatic felonies.Threat.Ataque cibernético.Cibercrimen.Delitos informáticos.Amenaza.Tesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAmato, F., Castiglione, A., De Santo, A., Moscato, V., Picariello, A., Persia, F., Sperlí, G. (2018). Recognizing human behaviours in online social networks. Computers and Security, 74, 355-370. https://doi.org/10.1016/j.cose.2017.06.002BBC Noticias. (2017). Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo.COMPUCHANNEL (2018). ¿Qué es un ataque de denegación de servicios? Recuperado de: https://www.internetya.co/ataques-de-denegacion-de-servicios-ddos-un-riesgo-real/Departamento de Justicia. Federal Bureau of investigation (2016). Business E-mail Compromise: The 3.1 Billion Dollar Scam. Recuperado de: https://www.ic3.gov/media/2016/160614.aspxECURED (s.f).Ataque informático. Recuperado de: https://www.ecured.cu/Ataque_inform%C3%A1ticoGonzález (2020). Casos de estudio de cibercrimen en Colombia. Pasto, Nariño. Universidad Nacional Abierta y a Distancia.INFOLAFT (2014). Lo que debe saber sobre el cibercrimen en Colombia. Recuperado de: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/Kaspersky (s.f). ¿Qué es un virus troyano? Recuperado de: https://www.kaspersky.es/resource-center/threats/trojansKaspersky (2013). ¿Qué es un botnet? Recuperado de: https://www.kaspersky.es/blog/que-es-un-botnet/755/MALWAREBYTES (2019). Ransomware. Recuperado de: https://es.malwarebytes.com/ransomware/Martínez, E. (2018). Las diferentes amenazas de seguridad informática. Recuperado de: https://sites.google.com/site/lasamenazaslainformatica/Publication Office of the European Union. EU Vocabularies. Recuperado de: https://op.europa.eu/en/web/eu-vocabularies/concept/-/resource?uri=http://publications.europa.eu/resource/authority/class-sum-leg/230806Policía Nacional de Colombia, Dirección de Investigación Criminal e INTERPOL (2017). Informe: Amenazas del Cibercrimen en Colombia 2016-2017. Colombia. Recuperado de: https://www.caivirtual.policia.gov.coSave the children (s.f). Grooming que es, como detectarlo y prevenirlo. Recuperado de: https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirloSoftwareLab (2020). ¿Qué es el SPAM? Recuperado de: https://softwarelab.org/es/que-es-spam/Seguin, P. (2020). Spyware. Recuperado de: https://www.avast.com/es-es/c-spywareTorres, G. (2017). ¿Qué es un virus informático? Recuperado de: https://www.avg.com/es/signal/what-is-a-computer-virusValle, M. (2016). El ransomware en cifras. Recuperado de: http://globbsecurity.com/ransomware-cifras-38969/Calle 100ORIGINALOlayaOliverosAlexander2021.pdfOlayaOliverosAlexander2021.pdfEnsayoapplication/pdf518024http://repository.unimilitar.edu.co/bitstream/10654/39021/1/OlayaOliverosAlexander2021.pdfa07490d431d67b1dc90dc0e5e2b5f2d6MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39021/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILOlayaOliverosAlexander2021.pdf.jpgOlayaOliverosAlexander2021.pdf.jpgIM Thumbnailimage/jpeg6796http://repository.unimilitar.edu.co/bitstream/10654/39021/3/OlayaOliverosAlexander2021.pdf.jpg0696a5a9e8103fdfff715441146d6944MD5310654/39021oai:repository.unimilitar.edu.co:10654/390212021-10-07 01:03:18.85Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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