• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • T&D ECBTI
    • Especialización
    • Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • T&D ECBTI
    • Especialización
    • Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).

    Thumbnail
    View/Open
    17421632.pdf (Construcción De Procedimientos Para Minimizar Las Vulnerabilidades A Las Que Se Ven Expuestas Las Organizaciones Frente Al Internet de las Cosas (IoT)) (4.096Mb)
    Share
    Date
    2018-05-18
    Author
    Castro Castro, Didier Ahimelec
    González Carmona, Jorge Andrés
    Advisor
    Acosta, Freddy Enrique
    Publisher
    Universidad Nacional Abierta y a Distancia UNAD

    Citación

           
    TY - GEN T1 - Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT). AU - Castro Castro, Didier Ahimelec AU - González Carmona, Jorge Andrés Y1 - 2018-05-18 UR - https://repository.unad.edu.co/handle/10596/18134 PB - Universidad Nacional Abierta y a Distancia UNAD AB - ER - @misc{10596_18134, author = {Castro Castro Didier Ahimelec and González Carmona Jorge Andrés}, title = {Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).}, year = {2018-05-18}, abstract = {}, url = {https://repository.unad.edu.co/handle/10596/18134} }RT Generic T1 Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT). A1 Castro Castro, Didier Ahimelec A1 González Carmona, Jorge Andrés YR 2018-05-18 LK https://repository.unad.edu.co/handle/10596/18134 PB Universidad Nacional Abierta y a Distancia UNAD AB OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero
    BibTeX
    CiteULike
    Keywords
    Ataques Cibernéticos, Internet de las Cosas – IOT, Riesgos – Amenazas Informáticas, Seguridad de la Información, Vulnerabilidades.
    Regional / Country coverage
    cead_-_josé_celestino_mutis
    Metadata
    Show full item record
    PDF Document
    Description of the content
    La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos que hacen parte de un conglomerado logístico que nos brinda soluciones prontas y valederas, este factor donde las “cosas” están vinculadas a la red mundial, abrió la puerta a lo que hoy se define como el Internet de las Cosas “IoT” un entorno donde las cosas se conectan e interactúan entre sí para desarrollar alguna actividad o función. Esta transformación tecnológica involucra diversas esferas industriales, impulsado por la adaptación masiva de cosas de uso cotidiano generando herramientas que agilizan diversos procesos, esta transformación de interconexión tecnológica ha llevado a un uso indiscriminado de aparatos sin prestar mayor importancia a la seguridad informática, poniendo en riesgo a los usuarios y sus datos. Dando respuesta a la gran problemática antes expuesta, se presenta a lo largo de esta Monografía en forma amplia y concreta que es IoT, sus vulnerabilidades y la forma de dar solución a las mismas, con esto dando a conocer los riesgos a que se exponen los usuarios y se plantean mecanismos para preservar la integridad, confidencialidad y disponibilidad de todos los recursos tecnológicos, informáticos y de información.
    Language
    spa
    Format
    pdf
    Type of digital resource
    Monografia
    Content relationship
    Especialización en Seguridad Informática
    URI
    https://repository.unad.edu.co/handle/10596/18134
    Collections
    • Seguridad informática [550]
    Usage guidesGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    Estadísticas GTMVer Estadísticas GTM

    Indexed by:


    Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
    PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
    Línea nacional gratuita desde Colombia: 018000115223
    Atención al usuario: atencionalusuario@unad.edu.co
    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
    DSpace software copyright © 2002-2016  DuraSpace
    Infotegra S.A.S
    Contact Us | Send Feedback