| dc.contributor.advisor | Acosta, Freddy Enrique | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | spa |
| dc.creator | Castro Castro, Didier Ahimelec | |
| dc.creator | González Carmona, Jorge Andrés | |
| dc.date.accessioned | 2018-05-22T01:42:14Z | |
| dc.date.available | 2018-05-22T01:42:14Z | |
| dc.date.created | 2018-05-18 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/18134 | |
| dc.description.abstract | La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos que hacen parte de un conglomerado logístico que nos brinda soluciones prontas y valederas, este factor donde las “cosas” están vinculadas a la red mundial, abrió la puerta a lo que hoy se define como el Internet de las Cosas “IoT” un entorno donde las cosas se conectan e interactúan entre sí para desarrollar alguna actividad o función.
Esta transformación tecnológica involucra diversas esferas industriales, impulsado por la adaptación masiva de cosas de uso cotidiano generando herramientas que agilizan diversos procesos, esta transformación de interconexión tecnológica ha llevado a un uso indiscriminado de aparatos sin prestar mayor importancia a la seguridad informática, poniendo en riesgo a los usuarios y sus datos.
Dando respuesta a la gran problemática antes expuesta, se presenta a lo largo de esta Monografía en forma amplia y concreta que es IoT, sus vulnerabilidades y la forma de dar solución a las mismas, con esto dando a conocer los riesgos a que se exponen los usuarios y se plantean mecanismos para preservar la integridad, confidencialidad y disponibilidad de todos los recursos tecnológicos, informáticos y de información. | spa |
| dc.format | pdf | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.language.iso | spa | spa |
| dc.publisher | Universidad Nacional Abierta y a Distancia UNAD | spa |
| dc.title | Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT). | spa |
| dc.type | Monografía | spa |
| dc.subject.keywords | Ataques Cibernéticos | spa |
| dc.subject.keywords | Internet de las Cosas – IOT | spa |
| dc.subject.keywords | Riesgos – Amenazas Informáticas | spa |
| dc.subject.keywords | Seguridad de la Información | spa |
| dc.subject.keywords | Vulnerabilidades | spa |
| dc.description.abstractenglish | The need to control the devices "things" that are part of our day to day, has generated a great interconnection of technological devices, all this generates a transformation in the development of activities and the way in which services are provided, changing the way of seeing "things", going through simple objects that are used to provide an independent service, devices that are part of a logistics conglomerate that provides us with prompt and valid solutions, this factor where "things" are linked to the global network , opened the door to what today is defined as the Internet of Things "IoT", an environment where things are connected and interact with each other to achieve their activity or function.
This technological transformation involves various industrial spheres, driven by the massive adaptation of everyday things that generates tools that streamline various processes, this transformation of technological interconnection has led to an indiscriminate use of devices without paying attention to the importance of information technology, putting at risk to users and their data.
In response to the aforementioned big problem, this monograph is presented in a broad and concrete way that is IoT, its vulnerabilities and the way to solve them, with this, giving information about the risks to which they are exposed. users and mechanisms are proposed to preserve the integrity, confidentiality and availability of all technological, information and information resources. | spa |
| dc.subject.category | Especialización en Seguridad Informática | spa |
| dc.rights.accesRights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.acceso | Abierto (Texto Completo) | spa |