• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).

    Thumbnail
    QRCode
    View/Open
    17421632.pdf (Construcción De Procedimientos Para Minimizar Las Vulnerabilidades A Las Que Se Ven Expuestas Las Organizaciones Frente Al Internet de las Cosas (IoT)) (4.096Mb)
    Share
    Date
    2018-05-18
    Author
    Castro Castro, Didier Ahimelec
    González Carmona, Jorge Andrés
    Advisor
    Acosta, Freddy Enrique
    Publisher
    Universidad Nacional Abierta y a Distancia UNAD

    Citación

           
    TY - GEN T1 - Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT). AU - Castro Castro, Didier Ahimelec AU - González Carmona, Jorge Andrés Y1 - 2018-05-18 UR - https://repository.unad.edu.co/handle/10596/18134 PB - Universidad Nacional Abierta y a Distancia UNAD AB - La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos que hacen parte de un conglomerado logístico que nos brinda soluciones prontas y valederas, este factor donde las “cosas” están vinculadas a la red mundial, abrió la puerta a lo que hoy se define como el Internet de las Cosas “IoT” un entorno donde las cosas se conectan e interactúan entre sí para desarrollar alguna actividad o función. Esta transformación tecnológica involucra diversas esferas industriales, impulsado por la adaptación masiva de cosas de uso cotidiano generando herramientas que agilizan diversos procesos, esta transformación de interconexión tecnológica ha llevado a un uso indiscriminado de aparatos sin prestar mayor importancia a la seguridad informática, poniendo en riesgo a los usuarios y sus datos. Dando respuesta a la gran problemática antes expuesta, se presenta a lo largo de esta Monografía en forma amplia y concreta que es IoT, sus vulnerabilidades y la forma de dar solución a las mismas, con esto dando a conocer los riesgos a que se exponen los usuarios y se plantean mecanismos para preservar la integridad, confidencialidad y disponibilidad de todos los recursos tecnológicos, informáticos y de información. ER - @misc{10596_18134, author = {Castro Castro Didier Ahimelec and González Carmona Jorge Andrés}, title = {Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).}, year = {2018-05-18}, abstract = {La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos que hacen parte de un conglomerado logístico que nos brinda soluciones prontas y valederas, este factor donde las “cosas” están vinculadas a la red mundial, abrió la puerta a lo que hoy se define como el Internet de las Cosas “IoT” un entorno donde las cosas se conectan e interactúan entre sí para desarrollar alguna actividad o función. Esta transformación tecnológica involucra diversas esferas industriales, impulsado por la adaptación masiva de cosas de uso cotidiano generando herramientas que agilizan diversos procesos, esta transformación de interconexión tecnológica ha llevado a un uso indiscriminado de aparatos sin prestar mayor importancia a la seguridad informática, poniendo en riesgo a los usuarios y sus datos. Dando respuesta a la gran problemática antes expuesta, se presenta a lo largo de esta Monografía en forma amplia y concreta que es IoT, sus vulnerabilidades y la forma de dar solución a las mismas, con esto dando a conocer los riesgos a que se exponen los usuarios y se plantean mecanismos para preservar la integridad, confidencialidad y disponibilidad de todos los recursos tecnológicos, informáticos y de información.}, url = {https://repository.unad.edu.co/handle/10596/18134} }RT Generic T1 Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT). A1 Castro Castro, Didier Ahimelec A1 González Carmona, Jorge Andrés YR 2018-05-18 LK https://repository.unad.edu.co/handle/10596/18134 PB Universidad Nacional Abierta y a Distancia UNAD AB La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos que hacen parte de un conglomerado logístico que nos brinda soluciones prontas y valederas, este factor donde las “cosas” están vinculadas a la red mundial, abrió la puerta a lo que hoy se define como el Internet de las Cosas “IoT” un entorno donde las cosas se conectan e interactúan entre sí para desarrollar alguna actividad o función. Esta transformación tecnológica involucra diversas esferas industriales, impulsado por la adaptación masiva de cosas de uso cotidiano generando herramientas que agilizan diversos procesos, esta transformación de interconexión tecnológica ha llevado a un uso indiscriminado de aparatos sin prestar mayor importancia a la seguridad informática, poniendo en riesgo a los usuarios y sus datos. Dando respuesta a la gran problemática antes expuesta, se presenta a lo largo de esta Monografía en forma amplia y concreta que es IoT, sus vulnerabilidades y la forma de dar solución a las mismas, con esto dando a conocer los riesgos a que se exponen los usuarios y se plantean mecanismos para preservar la integridad, confidencialidad y disponibilidad de todos los recursos tecnológicos, informáticos y de información. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Ataques Cibernéticos Google Scholar
    Internet de las Cosas – IOT Google Scholar
    Riesgos – Amenazas Informáticas Google Scholar
    Seguridad de la Información Google Scholar
    Vulnerabilidades Google Scholar
    Regional / Country coverage
    cead_-_josé_celestino_mutis
    Metadata
    Show full item record
    PDF Document
    Description of the content
    La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos que hacen parte de un conglomerado logístico que nos brinda soluciones prontas y valederas, este factor donde las “cosas” están vinculadas a la red mundial, abrió la puerta a lo que hoy se define como el Internet de las Cosas “IoT” un entorno donde las cosas se conectan e interactúan entre sí para desarrollar alguna actividad o función. Esta transformación tecnológica involucra diversas esferas industriales, impulsado por la adaptación masiva de cosas de uso cotidiano generando herramientas que agilizan diversos procesos, esta transformación de interconexión tecnológica ha llevado a un uso indiscriminado de aparatos sin prestar mayor importancia a la seguridad informática, poniendo en riesgo a los usuarios y sus datos. Dando respuesta a la gran problemática antes expuesta, se presenta a lo largo de esta Monografía en forma amplia y concreta que es IoT, sus vulnerabilidades y la forma de dar solución a las mismas, con esto dando a conocer los riesgos a que se exponen los usuarios y se plantean mecanismos para preservar la integridad, confidencialidad y disponibilidad de todos los recursos tecnológicos, informáticos y de información.
    Language
    spa
    Format
    pdf
    Type of digital resource
    Monografía
    Content relationship
    Especialización en Seguridad Informática
    URI
    https://repository.unad.edu.co/handle/10596/18134
    Collections
    • Especialización en Seguridad informática [724]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: