• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Redes de Nueva Generación
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Redes de Nueva Generación
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Estudio de la detección de ciberataques de estenografía para evitar ingreso de Software malicioso y evitar pérdidas de información en la Cámara de Comercio de Barrancabermeja

    Thumbnail
    QRCode
    View/Open
    Jamorenoja.pdf (410.3Kb)
    Share
    Date
    2023-03-28
    Author
    Moreno Jaraba,Jairo Alberto
    Advisor
    Ocho Sana, Mauricio

    Citación

           
    TY - GEN T1 - Estudio de la detección de ciberataques de estenografía para evitar ingreso de Software malicioso y evitar pérdidas de información en la Cámara de Comercio de Barrancabermeja AU - Moreno Jaraba,Jairo Alberto Y1 - 2023-03-28 UR - https://repository.unad.edu.co/handle/10596/54993 AB - La globalización de la tecnología ha hecho que todos los usuarios del mundo hagan uso diario de dispositivos electrónicos móviles o fijos, y para obtener conectividad con el mundo se hace necesario el uso de redes incluidas las NGN (redes de nueva generación), lo anterior preocupa el aseguramiento y veracidad de la información que dentro de los mismos circula. El mal uso de estos equipos y redes por desconocimiento o por ignorancia permite que la información esté expuesta y sufra afectaciones de modificación, secuestro o pérdida de esta. Uno de los medios más comunes en la actualidad que se usa como medio para camuflar virus, ramsonware u otro software malicioso es la esteganografía, muchos usuarios pueden ver una simple imagen como inofensiva, pero dentro de su código se oculta algún tipo de programa que podría afectar la integridad de la información y darse lugar a que se cometa un delito informático como lo dice la Ley 1273 de 2009 de Colombia. Desafortunadamente este tipo de archivos pueden viajar igualmente por las redes de comunicación, sin importar el tipo. Dentro de las redes de información, se habla de la esteganografía, en la cual el objetivo es ocultar información por medio de los mismos protocolos que trabajan las redes. “La esteganografía de red hace uso de canales encubiertos para transferir información, un canal encubierto se puede definir como un canal que cumple otros propósitos para los que no fue hecho, en este caso, enviar información de manera secreta” (Hernández López, 2013). ER - @misc{10596_54993, author = {Moreno JarabaJairo Alberto}, title = {Estudio de la detección de ciberataques de estenografía para evitar ingreso de Software malicioso y evitar pérdidas de información en la Cámara de Comercio de Barrancabermeja}, year = {2023-03-28}, abstract = {La globalización de la tecnología ha hecho que todos los usuarios del mundo hagan uso diario de dispositivos electrónicos móviles o fijos, y para obtener conectividad con el mundo se hace necesario el uso de redes incluidas las NGN (redes de nueva generación), lo anterior preocupa el aseguramiento y veracidad de la información que dentro de los mismos circula. El mal uso de estos equipos y redes por desconocimiento o por ignorancia permite que la información esté expuesta y sufra afectaciones de modificación, secuestro o pérdida de esta. Uno de los medios más comunes en la actualidad que se usa como medio para camuflar virus, ramsonware u otro software malicioso es la esteganografía, muchos usuarios pueden ver una simple imagen como inofensiva, pero dentro de su código se oculta algún tipo de programa que podría afectar la integridad de la información y darse lugar a que se cometa un delito informático como lo dice la Ley 1273 de 2009 de Colombia. Desafortunadamente este tipo de archivos pueden viajar igualmente por las redes de comunicación, sin importar el tipo. Dentro de las redes de información, se habla de la esteganografía, en la cual el objetivo es ocultar información por medio de los mismos protocolos que trabajan las redes. “La esteganografía de red hace uso de canales encubiertos para transferir información, un canal encubierto se puede definir como un canal que cumple otros propósitos para los que no fue hecho, en este caso, enviar información de manera secreta” (Hernández López, 2013).}, url = {https://repository.unad.edu.co/handle/10596/54993} }RT Generic T1 Estudio de la detección de ciberataques de estenografía para evitar ingreso de Software malicioso y evitar pérdidas de información en la Cámara de Comercio de Barrancabermeja A1 Moreno Jaraba,Jairo Alberto YR 2023-03-28 LK https://repository.unad.edu.co/handle/10596/54993 AB La globalización de la tecnología ha hecho que todos los usuarios del mundo hagan uso diario de dispositivos electrónicos móviles o fijos, y para obtener conectividad con el mundo se hace necesario el uso de redes incluidas las NGN (redes de nueva generación), lo anterior preocupa el aseguramiento y veracidad de la información que dentro de los mismos circula. El mal uso de estos equipos y redes por desconocimiento o por ignorancia permite que la información esté expuesta y sufra afectaciones de modificación, secuestro o pérdida de esta. Uno de los medios más comunes en la actualidad que se usa como medio para camuflar virus, ramsonware u otro software malicioso es la esteganografía, muchos usuarios pueden ver una simple imagen como inofensiva, pero dentro de su código se oculta algún tipo de programa que podría afectar la integridad de la información y darse lugar a que se cometa un delito informático como lo dice la Ley 1273 de 2009 de Colombia. Desafortunadamente este tipo de archivos pueden viajar igualmente por las redes de comunicación, sin importar el tipo. Dentro de las redes de información, se habla de la esteganografía, en la cual el objetivo es ocultar información por medio de los mismos protocolos que trabajan las redes. “La esteganografía de red hace uso de canales encubiertos para transferir información, un canal encubierto se puede definir como un canal que cumple otros propósitos para los que no fue hecho, en este caso, enviar información de manera secreta” (Hernández López, 2013). OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Esteganografía Google Scholar
    Estegoanálisis Google Scholar
    Criptografía Google Scholar
    Objeto Contenedor Google Scholar
    Adversario Google Scholar
    Antivirus Google Scholar
    Regional / Country coverage
    UDR_-_Barrancabermeja
    Metadata
    Show full item record
    PDF Document
    Description of the content
    La globalización de la tecnología ha hecho que todos los usuarios del mundo hagan uso diario de dispositivos electrónicos móviles o fijos, y para obtener conectividad con el mundo se hace necesario el uso de redes incluidas las NGN (redes de nueva generación), lo anterior preocupa el aseguramiento y veracidad de la información que dentro de los mismos circula. El mal uso de estos equipos y redes por desconocimiento o por ignorancia permite que la información esté expuesta y sufra afectaciones de modificación, secuestro o pérdida de esta. Uno de los medios más comunes en la actualidad que se usa como medio para camuflar virus, ramsonware u otro software malicioso es la esteganografía, muchos usuarios pueden ver una simple imagen como inofensiva, pero dentro de su código se oculta algún tipo de programa que podría afectar la integridad de la información y darse lugar a que se cometa un delito informático como lo dice la Ley 1273 de 2009 de Colombia. Desafortunadamente este tipo de archivos pueden viajar igualmente por las redes de comunicación, sin importar el tipo. Dentro de las redes de información, se habla de la esteganografía, en la cual el objetivo es ocultar información por medio de los mismos protocolos que trabajan las redes. “La esteganografía de red hace uso de canales encubiertos para transferir información, un canal encubierto se puede definir como un canal que cumple otros propósitos para los que no fue hecho, en este caso, enviar información de manera secreta” (Hernández López, 2013).
    Format
    PDF
    Type of digital resource
    Monografía
    Content relationship
    Redes de nueva generación
    URI
    https://repository.unad.edu.co/handle/10596/54993
    Collections
    • Redes de Nueva Generación [39]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: