Show simple item record

dc.contributor.advisorVargas Fernández, Julio Alberto
dc.coverage.spatialcead_-_josé_acevedo_y_gómezspa
dc.creatorJiménez Arias, Andrei Luciano
dc.date.accessioned2018-12-19T15:11:50Z
dc.date.available2018-12-19T15:11:50Z
dc.date.created2018-12-03
dc.identifier.other80843058
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/22936
dc.description.abstractEn el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos. Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.subject.other80843058
dc.titleMonografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.spa
dc.typeMonografiaspa
dc.subject.keywordsSeguridad de la informaciónspa
dc.subject.keywordsCiberdelincuenciaspa
dc.subject.keywordsDelitos informáticosspa
dc.description.abstractenglishIn this document you will find information related to botnets, which are used, how they can affect computer equipment, how they are used, who manages them and some tips that should be used. Take into account to avoid the attack of them. In the same way it will be possible to identify the types of attacks that can be presented by cybercriminals to seek access to computer equipment in order to carry out illicit activities for the benefit of them. By knowing how botnets behave, with what purpose they are used, which can result in the installation of one of these robots in the computer equipment, the awareness of end users is sought to adopt good practices for the safeguarding of information. and the protection of computer equipment and the information stored in them.spa
dc.subject.categorySeguridad informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record