Mostrar el registro sencillo del ítem

dc.rights.licenseLicencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional
dc.contributor.authorRapalino Aycardi, Gabriel Andrés
dc.contributor.authorPérez Castro, Joseph
dc.date.accessioned2018-09-04T20:31:33Z
dc.date.available2018-09-04T20:31:33Z
dc.date.issued2017
dc.identifier.urihttp://hdl.handle.net/20.500.12442/2240
dc.description.abstractLas personas cada día se hacen más activas en el uso de la tecnología, ya que esta nos ofrece una serie de herramientas que se adaptan a las necesidades de las personas y a su vez son muy fáciles de usar, el guardar y buscar datos o información es algo que engloba muchas de las actividades que realizan las personas que las utilizan, y más aún cuando ya casi todos los dispositivo y maquinas pueden conectarse a internet. Las personas ignoran que así como la tecnología avanza a grandes pasos, la inseguridad en ella también lo hace, y aunque existan políticas y protocolos que vienen por defecto en las maquinas o dispositivos para evitar cierto tipo de inconveniente, no nos hacen inmune a los posibles sucesos que diariamente ocurren en el mundo digital, teniendo en cuenta que el eslabón más débil de la cadena analizada es el portador del dispositivo, y nosotros queremos de la mejor manera hacer que las personas se concienticen ante la situación, ya que si ellas no hacen el esfuerzo de por lo menos tener precaución con lo que ellos guardan o hacen en sus dispositivos nadie más lo hará, y para evitar todo tipo de inconveniente gracias a la inseguridad existente en el mundo digital se creara una plan de acción el cual se adaptara a las personas que usan estas tecnologías de la mejor manera, haciendo uso de las mismas, se promoverá el aumento de la seguridad y el uso de las mismas, para que se reduzca el índice de amenazas o ataques por parte de los Ciberdelincuentes y aumenten las acciones o métodos de defensa o respuesta ante este tipo de sucesos.spa
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenieríasspa
dc.rightsinfo:eu-repo/semantics/restrictedAccess
dc.subjectSeguridad digitalspa
dc.subjectPolíticas de seguridad digitalspa
dc.subjectCiber defensaspa
dc.subjectCiber ataquesspa
dc.subjectCiber Delincuentesspa
dc.titleRecomendaciones para estimular la seguridad digital ciudadanaspa
dc.typeOtherspa
dcterms.bibliographicCitationcodigo penal, c. p. (s.f.).spa
dcterms.bibliographicCitationE. Martelo, M. Manotas and B. Vallejo, "Prototipo De Una Aplicación Móvil Con Realidad Aumentada Para Mostrar Puntos De Información De Ubicación De La Universidad Simón Bolívar En Barranquilla Colombia Mediante El Uso Del Navegador Móvil Junaio", Investigación e Innovación en Ingenierías, vol. 2, no. 2, 2014. DOI: https://doi.org/10.17081/invinno.2.2.2048spa
dcterms.bibliographicCitationITU. (2014). Obtenido de ITuneNews: http://itunews.itu.int/es/5089-Evolucion-de-las-TIC-a-escala-mundial-.note.aspxeng
dcterms.bibliographicCitationKaspersky. (s.f.). Obtenido de https://cybermap.kaspersky.com/es/subsystems/eng
dcterms.bibliographicCitationNV, G. (20 de 07 de 2015). Gemalto. Obtenido de Gemalto NVspa
dcterms.bibliographicCitationM. Zurbarán, "Efectos de la Comunicación en una Red Ad-Hoc", Investigacion e Innovación en Ingenierias, vol. 4, no. 1, 2016. DOI: https://doi.org/10.17081/invinno.4.1.2022spa
dcterms.bibliographicCitationP., O. R. (18 de 11 de 2011). Evaluamos. Obtenido de http://www.evaluamos.com/2011/internal.php?load=detail&id=12883spa
dcterms.bibliographicCitationRotta, S. L. (28 de 01 de 2016). Obtenido de http://www.elespectador.com/tecnologia/seguridad-digital-una-responsabilidad-social-articulo-613371spa
dcterms.bibliographicCitationSemana. (22 de 08 de 2017). Obtenido de 492724spa
dcterms.bibliographicCitationinformacion, A. d. (s.f.). (Comision de regulacion de comunicadores) Obtenido de MinTIC: http://colombiatic.mintic.gov.co/602/articles-6807_archivo_pdf.pdfspa
sb.sedeSede Barranquillaspa
sb.programaIngeniería de Sistemasspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem