Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/39430Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Ávila Gualdrón, Miguel Andrés | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Hurtado Valero, Didier Fernando | |
| dc.date.accessioned | 2024-03-26T20:41:19Z | |
| dc.date.available | 2024-03-26T20:41:19Z | |
| dc.date.created | 2024-03-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/39430 | |
| dc.description.abstract | En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más. Amenazas que día a día crecen dada la conexión a internet desde distintos tipos de dispositivos como computadoras, equipos portátiles, servidores, equipos celulares, tabletas etc., que utilizan la red para la comunicación en diversas formas. El tema está centrado en la seguridad en redes domésticas, partiendo de la identificación de vulnerabilidades, seguridad en redes informáticas y algunos ataques que pueden sufrir estas, con el fin de entregar una serie de recomendaciones, métodos de detección y prevención de actividad maliciosa, que permita minimizar los riegos en este tipo de redes. Para esto, se da a conocer conceptos del tema de la seguridad informática, junto a algunos métodos y técnicas disponibles para detectar, corregir y sobre todo prevenir daños que puedan surgir por incidentes relacionados con el mal uso o mala configuración en redes domésticas. Este conocimiento aporta al lector la seguridad que debe tener al usar tecnología, fundamentándolo en temas de ciberseguridad y riesgos, amenazas latentes en internet, las vulnerabilidades que puede llegar a tener un sistema y la forma de mitigar y prevenirlos. Hoy en día la información está expuesta a riesgos tanto físicos como lógicos, siendo los riesgos físicos los que se presentan por la ubicación física de los equipos de cómputo dentro de un entorno y afectan el hardware, y pueden ser causados no de forma intencional sino muchas veces de forma accidental, a diferencia de los riesgos lógicos, que se caracterizan por ser creados por las propias personas con el fin de realizar daños en los sistemas bien sean de una compañía o en el hogar. Dentro de lo que puede pasar por riesgos lógicos se encuentra el robo de información, robo de cuentas bancarias o claves personales con el fin de realizar transferencias de dinero sin autorización y todo tipo de fraudes. Teniendo en cuenta lo anterior, en este documento se busca realizar la identificación de ciertas vulnerabilidades y riesgos de seguridad en redes domésticas, al igual, que el desarrollo del respectivo análisis para el diseño de unos pasos metódicos orientados a buenas prácticas que el usuario final pueda tener en cuenta para minimizar los riesgos en redes domésticas y resguardar su valiosa información. Lo anterior, enmarcado dentro de los pilares de la seguridad informática, es decir, para la protección de la: confidencialidad, integridad y disponibilidad de la información, para garantizar que la información sea divulgada de forma segura, no sea modificada o alterada, y este disponible bajo protocolos de seguridad. El usuario de servicios de tecnología en el hogar está expuesto a ataques provenientes de otros usuarios conocidos comúnmente como hackers, quienes pueden infiltrarse en una red violando la seguridad y extrayendo información sensible sin ningún consentimiento. Por esta razón, la realización de pruebas para la identificación de vulnerabilidades y el apoyo documental de este documento ayuda a develar riesgos y prepara al usuario para minimizar los mismos siguiendo mediante la aplicación de buenas prácticas en seguridad informática. | |
| dc.format | ||
| dc.title | Manual de buenas prácticas de seguridad informática en redes domésticas | |
| dc.type | Monografía | |
| dc.subject.keywords | Seguridad en redes | |
| dc.subject.keywords | zona desmilitarizada | |
| dc.subject.keywords | cortafuegos | |
| dc.subject.keywords | máquina virtual | |
| dc.description.abstractenglish | In the digital age, one of the most valuable assets is information, not only for companies but also for people, therefore it is natural to think that information is at risk and faces constant threats that have been identified and cataloged Be it viruses, malware, adware, spyware, cybercrime and a great many that add to them. Threats that grow every day given the Internet connection from different types of devices such as computers, laptops, servers, cell phones, tablets, etc., which use the Internet for communication in its various forms. The content is focused on the topic of security in home networks, starting from the identification of vulnerabilities, security in computer networks and some attacks that may suffer, in order to deliver a series of recommendations and methods of detection and prevention of malicious activities, that allow minimizing the current risks in this type of networks. Concepts of the subject of computer security are disclosed, accompanied by some methods and techniques available to detect, correct and above all prevent damages that may arise from incidents related to misuse or misconfiguration in home networks. This knowledge provides the reader with the security they should have using technology, basing it on cybersecurity and risk issues, latent threats on the internet, the vulnerabilities that a system may have and the way to mitigate and prevent them. The information is exposed to both physical and logical risks, being the physical risks those that are presented by the physical location of the computer equipment within an environment and affect the hardware, and can be caused not intentionally but often by accidentally, as opposed to logical risks, which are characterized by being created by people in order to damage systems, whether they are in a company or in the home. Among what can go through logical risks is the theft of information, theft of bank accounts or personal keys to make money transfers without authorization and all kinds of fraud. It seeks to identify certain vulnerabilities and security risks in home networks, as well as the development of the respective analysis for the design of some methodical steps oriented to good practices that the end user can take into account to minimize risks in networks home and safeguard your valuable information. The foregoing, framed within the pillars of computer security for the protection of: confidentiality, integrity and availability of information, to ensure that the information is disclosed safely, is not modified or altered, and is available under protocols of security. The user of technology services at home is exposed to attacks from other users, who can infiltrate a network violating security and extracting sensitive information without any consent, for this reason. The tests to identify vulnerabilities and the documentary support of this document help to bring risks to light and prepare the user to minimize risks by following good practices. | |
| dc.subject.category | seguridad informática | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| dfhurtadov.pdf | 4.06 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
