Ataques cibernéticos
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad para detectarlos y detectar los bandos en contienda, dado que al hacerlo se pueden generar ataques contra las personas (ciudadanos), empresas o corporaciones, etc. Por eso, los ataques cibernéticos se co...
- Autores:
-
Olaya Oliveros, Alexander
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/39021
- Acceso en línea:
- http://hdl.handle.net/10654/39021
- Palabra clave:
- DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
CIFRADO DE DATOS (INFORMATICA)
PROTECCION DE DATOS
Cyber attack.
Cybercrime.
Informatic felonies.
Threat.
Ataque cibernético.
Cibercrimen.
Delitos informáticos.
Amenaza.
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_cd0f277edd3d1e781dd0921243915289 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/39021 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ataques cibernéticos |
dc.title.translated.spa.fl_str_mv |
Cyber attacks |
title |
Ataques cibernéticos |
spellingShingle |
Ataques cibernéticos DELITOS POR COMPUTADOR SEGURIDAD EN COMPUTADORES CIFRADO DE DATOS (INFORMATICA) PROTECCION DE DATOS Cyber attack. Cybercrime. Informatic felonies. Threat. Ataque cibernético. Cibercrimen. Delitos informáticos. Amenaza. |
title_short |
Ataques cibernéticos |
title_full |
Ataques cibernéticos |
title_fullStr |
Ataques cibernéticos |
title_full_unstemmed |
Ataques cibernéticos |
title_sort |
Ataques cibernéticos |
dc.creator.fl_str_mv |
Olaya Oliveros, Alexander |
dc.contributor.advisor.none.fl_str_mv |
Caceres, Jairo |
dc.contributor.author.none.fl_str_mv |
Olaya Oliveros, Alexander |
dc.contributor.other.none.fl_str_mv |
Mendoza, David |
dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR SEGURIDAD EN COMPUTADORES CIFRADO DE DATOS (INFORMATICA) PROTECCION DE DATOS |
topic |
DELITOS POR COMPUTADOR SEGURIDAD EN COMPUTADORES CIFRADO DE DATOS (INFORMATICA) PROTECCION DE DATOS Cyber attack. Cybercrime. Informatic felonies. Threat. Ataque cibernético. Cibercrimen. Delitos informáticos. Amenaza. |
dc.subject.keywords.spa.fl_str_mv |
Cyber attack. Cybercrime. Informatic felonies. Threat. |
dc.subject.proposal.spa.fl_str_mv |
Ataque cibernético. Cibercrimen. Delitos informáticos. Amenaza. |
description |
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad para detectarlos y detectar los bandos en contienda, dado que al hacerlo se pueden generar ataques contra las personas (ciudadanos), empresas o corporaciones, etc. Por eso, los ataques cibernéticos se constituyen como un asunto global dado que el ecosistema digital y la protección de este frente a diferentes acciones ilegales, son asuntos que atañen a todos los países (sin fronteras claras). Por esto, a lo largo de este ensayo se pondrán en evidencia diferentes tipos de ataque cibernético, así como el futuro y presente del mismo. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-10-06T22:32:18Z |
dc.date.available.none.fl_str_mv |
2021-10-06T22:32:18Z |
dc.date.issued.none.fl_str_mv |
2021-06-09 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/39021 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/39021 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Amato, F., Castiglione, A., De Santo, A., Moscato, V., Picariello, A., Persia, F., Sperlí, G. (2018). Recognizing human behaviours in online social networks. Computers and Security, 74, 355-370. https://doi.org/10.1016/j.cose.2017.06.002 BBC Noticias. (2017). Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo. COMPUCHANNEL (2018). ¿Qué es un ataque de denegación de servicios? Recuperado de: https://www.internetya.co/ataques-de-denegacion-de-servicios-ddos-un-riesgo-real/ Departamento de Justicia. Federal Bureau of investigation (2016). Business E-mail Compromise: The 3.1 Billion Dollar Scam. Recuperado de: https://www.ic3.gov/media/2016/160614.aspx ECURED (s.f).Ataque informático. Recuperado de: https://www.ecured.cu/Ataque_inform%C3%A1tico González (2020). Casos de estudio de cibercrimen en Colombia. Pasto, Nariño. Universidad Nacional Abierta y a Distancia. INFOLAFT (2014). Lo que debe saber sobre el cibercrimen en Colombia. Recuperado de: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/ Kaspersky (s.f). ¿Qué es un virus troyano? Recuperado de: https://www.kaspersky.es/resource-center/threats/trojans Kaspersky (2013). ¿Qué es un botnet? Recuperado de: https://www.kaspersky.es/blog/que-es-un-botnet/755/ MALWAREBYTES (2019). Ransomware. Recuperado de: https://es.malwarebytes.com/ransomware/ Martínez, E. (2018). Las diferentes amenazas de seguridad informática. Recuperado de: https://sites.google.com/site/lasamenazaslainformatica/ Publication Office of the European Union. EU Vocabularies. Recuperado de: https://op.europa.eu/en/web/eu-vocabularies/concept/-/resource?uri=http://publications.europa.eu/resource/authority/class-sum-leg/230806 Policía Nacional de Colombia, Dirección de Investigación Criminal e INTERPOL (2017). Informe: Amenazas del Cibercrimen en Colombia 2016-2017. Colombia. Recuperado de: https://www.caivirtual.policia.gov.co Save the children (s.f). Grooming que es, como detectarlo y prevenirlo. Recuperado de: https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirlo SoftwareLab (2020). ¿Qué es el SPAM? Recuperado de: https://softwarelab.org/es/que-es-spam/ Seguin, P. (2020). Spyware. Recuperado de: https://www.avast.com/es-es/c-spyware Torres, G. (2017). ¿Qué es un virus informático? Recuperado de: https://www.avg.com/es/signal/what-is-a-computer-virus Valle, M. (2016). El ransomware en cifras. Recuperado de: http://globbsecurity.com/ransomware-cifras-38969/ |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/39021/1/OlayaOliverosAlexander2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/39021/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/39021/3/OlayaOliverosAlexander2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
a07490d431d67b1dc90dc0e5e2b5f2d6 a609d7e369577f685ce98c66b903b91b 0696a5a9e8103fdfff715441146d6944 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098455670980608 |
spelling |
Caceres, JairoOlaya Oliveros, AlexanderEspecialista en Administración de SeguridadMendoza, David2021-10-06T22:32:18Z2021-10-06T22:32:18Z2021-06-09http://hdl.handle.net/10654/39021instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLos inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad para detectarlos y detectar los bandos en contienda, dado que al hacerlo se pueden generar ataques contra las personas (ciudadanos), empresas o corporaciones, etc. Por eso, los ataques cibernéticos se constituyen como un asunto global dado que el ecosistema digital y la protección de este frente a diferentes acciones ilegales, son asuntos que atañen a todos los países (sin fronteras claras). Por esto, a lo largo de este ensayo se pondrán en evidencia diferentes tipos de ataque cibernético, así como el futuro y presente del mismo.The drawbacks that the cyber attack "ataques cibernéticos" represents are based on the difficulty of detecting them and detecting the contending sides, since doing so can generate attacks against people (citizens), companies or corporations, etc. Cyber attacks are constituted as a global issue since the digital ecosystem and its protection against different illegal actions, are matters that concern all countries (without clear borders). For this reason, throughout this essay different types of cyber attack will be highlighted, as well as its future and present.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoAtaques cibernéticosCyber attacksDELITOS POR COMPUTADORSEGURIDAD EN COMPUTADORESCIFRADO DE DATOS (INFORMATICA)PROTECCION DE DATOSCyber attack.Cybercrime.Informatic felonies.Threat.Ataque cibernético.Cibercrimen.Delitos informáticos.Amenaza.Tesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAmato, F., Castiglione, A., De Santo, A., Moscato, V., Picariello, A., Persia, F., Sperlí, G. (2018). Recognizing human behaviours in online social networks. Computers and Security, 74, 355-370. https://doi.org/10.1016/j.cose.2017.06.002BBC Noticias. (2017). Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo.COMPUCHANNEL (2018). ¿Qué es un ataque de denegación de servicios? Recuperado de: https://www.internetya.co/ataques-de-denegacion-de-servicios-ddos-un-riesgo-real/Departamento de Justicia. Federal Bureau of investigation (2016). Business E-mail Compromise: The 3.1 Billion Dollar Scam. Recuperado de: https://www.ic3.gov/media/2016/160614.aspxECURED (s.f).Ataque informático. Recuperado de: https://www.ecured.cu/Ataque_inform%C3%A1ticoGonzález (2020). Casos de estudio de cibercrimen en Colombia. Pasto, Nariño. Universidad Nacional Abierta y a Distancia.INFOLAFT (2014). Lo que debe saber sobre el cibercrimen en Colombia. Recuperado de: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/Kaspersky (s.f). ¿Qué es un virus troyano? Recuperado de: https://www.kaspersky.es/resource-center/threats/trojansKaspersky (2013). ¿Qué es un botnet? Recuperado de: https://www.kaspersky.es/blog/que-es-un-botnet/755/MALWAREBYTES (2019). Ransomware. Recuperado de: https://es.malwarebytes.com/ransomware/Martínez, E. (2018). Las diferentes amenazas de seguridad informática. Recuperado de: https://sites.google.com/site/lasamenazaslainformatica/Publication Office of the European Union. EU Vocabularies. Recuperado de: https://op.europa.eu/en/web/eu-vocabularies/concept/-/resource?uri=http://publications.europa.eu/resource/authority/class-sum-leg/230806Policía Nacional de Colombia, Dirección de Investigación Criminal e INTERPOL (2017). Informe: Amenazas del Cibercrimen en Colombia 2016-2017. Colombia. Recuperado de: https://www.caivirtual.policia.gov.coSave the children (s.f). Grooming que es, como detectarlo y prevenirlo. Recuperado de: https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirloSoftwareLab (2020). ¿Qué es el SPAM? Recuperado de: https://softwarelab.org/es/que-es-spam/Seguin, P. (2020). Spyware. Recuperado de: https://www.avast.com/es-es/c-spywareTorres, G. (2017). ¿Qué es un virus informático? Recuperado de: https://www.avg.com/es/signal/what-is-a-computer-virusValle, M. (2016). El ransomware en cifras. Recuperado de: http://globbsecurity.com/ransomware-cifras-38969/Calle 100ORIGINALOlayaOliverosAlexander2021.pdfOlayaOliverosAlexander2021.pdfEnsayoapplication/pdf518024http://repository.unimilitar.edu.co/bitstream/10654/39021/1/OlayaOliverosAlexander2021.pdfa07490d431d67b1dc90dc0e5e2b5f2d6MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39021/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILOlayaOliverosAlexander2021.pdf.jpgOlayaOliverosAlexander2021.pdf.jpgIM Thumbnailimage/jpeg6796http://repository.unimilitar.edu.co/bitstream/10654/39021/3/OlayaOliverosAlexander2021.pdf.jpg0696a5a9e8103fdfff715441146d6944MD5310654/39021oai:repository.unimilitar.edu.co:10654/390212021-10-07 01:03:18.85Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |