• español
    • English
    • français
    • português
A+A-
  • español 
    • español
    • English
    • français
    • português
    • Guías de uso
      • Lineamientos para el Director de trabajo de grado
      • Lineamientos para el estudiante que carga trabajo de grado
      • Normas APA 7 Edición
      • Tips Normas Apa 7 ed.
    • Usuarios
    Ver ítem 
    •   Universidad Nacional Abierta y a Distancia UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • Ver ítem
    •   Universidad Nacional Abierta y a Distancia UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • Ver ítem
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.

    Thumbnail
    QRCode
    Ver/
    aljimeneza.pdf (Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.) (2.100Mb)
    Compartir
    Fecha
    2018-12-03
    Autor
    Jiménez Arias, Andrei Luciano
    Director
    Vargas Fernández, Julio Alberto
    Publicador
    Universidad Nacional Abierta y a Distancia UNAD

    Citación

           
    TY - GEN T1 - Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales. AU - Jiménez Arias, Andrei Luciano Y1 - 2018-12-03 UR - https://repository.unad.edu.co/handle/10596/22936 PB - Universidad Nacional Abierta y a Distancia UNAD AB - En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos. Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos. ER - @misc{10596_22936, author = {Jiménez Arias Andrei Luciano}, title = {Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.}, year = {2018-12-03}, abstract = {En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos. Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos.}, url = {https://repository.unad.edu.co/handle/10596/22936} }RT Generic T1 Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales. A1 Jiménez Arias, Andrei Luciano YR 2018-12-03 LK https://repository.unad.edu.co/handle/10596/22936 PB Universidad Nacional Abierta y a Distancia UNAD AB En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos. Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos. OL Spanish (121)
    Gestores bibliográficos
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Palabras clave
    Seguridad de la información Google Scholar
    Ciberdelincuencia Google Scholar
    Delitos informáticos Google Scholar
    Cobertura regional / País
    cead_-_josé_acevedo_y_gómez
    Metadatos
    Mostrar el registro completo del ítem
    Documentos PDF
    Descripción del contenido
    En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos. Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos.
    Código Curso
    80843058
    Idioma
    spa
    Formato
    pdf
    Tipo de Recurso Digital
    Monografía
    Relación del contenido
    Seguridad informática
    URI
    https://repository.unad.edu.co/handle/10596/22936
    Colecciones
    • Especialización en Seguridad informática [723]
    Guías de usoNormatividadLineamientos para el Director de trabajo de gradoLineamientos para el estudiante que carga trabajo de gradoNormas APA 7 EdiciónTips Normas Apa 7 ed.

    Listar

    Todo RepositorioComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasEsta colecciónPor fecha de publicaciónAutoresTítulosMaterias

    Mi cuenta

    Solo administradorRegistro
    Estadísticas GTMEstadísticas GTM
    Indexado por:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: