Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/22936
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorVargas Fernández, Julio Alberto-
dc.coverage.spatialcead_-_josé_acevedo_y_gómezspa
dc.creatorJiménez Arias, Andrei Luciano-
dc.date.accessioned2018-12-19T15:11:50Z-
dc.date.available2018-12-19T15:11:50Z-
dc.date.created2018-12-03-
dc.identifier.other80843058-
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/22936-
dc.description.abstractEn el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos. Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.subject.other80843058-
dc.titleMonografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.spa
dc.typeMonografíaspa
dc.subject.keywordsSeguridad de la informaciónspa
dc.subject.keywordsCiberdelincuenciaspa
dc.subject.keywordsDelitos informáticosspa
dc.description.abstractenglishIn this document you will find information related to botnets, which are used, how they can affect computer equipment, how they are used, who manages them and some tips that should be used. Take into account to avoid the attack of them. In the same way it will be possible to identify the types of attacks that can be presented by cybercriminals to seek access to computer equipment in order to carry out illicit activities for the benefit of them. By knowing how botnets behave, with what purpose they are used, which can result in the installation of one of these robots in the computer equipment, the awareness of end users is sought to adopt good practices for the safeguarding of information. and the protection of computer equipment and the information stored in them.spa
dc.subject.categorySeguridad informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
aljimeneza.pdfMonografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.2.15 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.