Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/39430
Title: Manual de buenas prácticas de seguridad informática en redes domésticas
metadata.dc.creator: Hurtado Valero, Didier Fernando
metadata.dc.date.created: 2024-03-15
metadata.dc.subject.keywords: Seguridad en redes
zona desmilitarizada
cortafuegos
máquina virtual
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más. Amenazas que día a día crecen dada la conexión a internet desde distintos tipos de dispositivos como computadoras, equipos portátiles, servidores, equipos celulares, tabletas etc., que utilizan la red para la comunicación en diversas formas. El tema está centrado en la seguridad en redes domésticas, partiendo de la identificación de vulnerabilidades, seguridad en redes informáticas y algunos ataques que pueden sufrir estas, con el fin de entregar una serie de recomendaciones, métodos de detección y prevención de actividad maliciosa, que permita minimizar los riegos en este tipo de redes. Para esto, se da a conocer conceptos del tema de la seguridad informática, junto a algunos métodos y técnicas disponibles para detectar, corregir y sobre todo prevenir daños que puedan surgir por incidentes relacionados con el mal uso o mala configuración en redes domésticas. Este conocimiento aporta al lector la seguridad que debe tener al usar tecnología, fundamentándolo en temas de ciberseguridad y riesgos, amenazas latentes en internet, las vulnerabilidades que puede llegar a tener un sistema y la forma de mitigar y prevenirlos. Hoy en día la información está expuesta a riesgos tanto físicos como lógicos, siendo los riesgos físicos los que se presentan por la ubicación física de los equipos de cómputo dentro de un entorno y afectan el hardware, y pueden ser causados no de forma intencional sino muchas veces de forma accidental, a diferencia de los riesgos lógicos, que se caracterizan por ser creados por las propias personas con el fin de realizar daños en los sistemas bien sean de una compañía o en el hogar. Dentro de lo que puede pasar por riesgos lógicos se encuentra el robo de información, robo de cuentas bancarias o claves personales con el fin de realizar transferencias de dinero sin autorización y todo tipo de fraudes. Teniendo en cuenta lo anterior, en este documento se busca realizar la identificación de ciertas vulnerabilidades y riesgos de seguridad en redes domésticas, al igual, que el desarrollo del respectivo análisis para el diseño de unos pasos metódicos orientados a buenas prácticas que el usuario final pueda tener en cuenta para minimizar los riesgos en redes domésticas y resguardar su valiosa información. Lo anterior, enmarcado dentro de los pilares de la seguridad informática, es decir, para la protección de la: confidencialidad, integridad y disponibilidad de la información, para garantizar que la información sea divulgada de forma segura, no sea modificada o alterada, y este disponible bajo protocolos de seguridad. El usuario de servicios de tecnología en el hogar está expuesto a ataques provenientes de otros usuarios conocidos comúnmente como hackers, quienes pueden infiltrarse en una red violando la seguridad y extrayendo información sensible sin ningún consentimiento. Por esta razón, la realización de pruebas para la identificación de vulnerabilidades y el apoyo documental de este documento ayuda a develar riesgos y prepara al usuario para minimizar los mismos siguiendo mediante la aplicación de buenas prácticas en seguridad informática.
URI: https://repository.unad.edu.co/handle/10596/39430
metadata.dc.subject.category: seguridad informática
metadata.dc.coverage.spatial: cead_-_josé_acevedo_y_gómez
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
dfhurtadov.pdf4.06 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.