Please use this identifier to cite or link to this item: https://hdl.handle.net/11000/29242
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorSainz- Pardo Auñón, José Luis-
dc.contributor.authorSalamanca Barragán, José Manuel-
dc.contributor.otherDepartamentos de la UMH::Ciencia Jurídicaes_ES
dc.date.accessioned2023-05-19T08:25:15Z-
dc.date.available2023-05-19T08:25:15Z-
dc.date.created2022-12-
dc.identifier.urihttps://hdl.handle.net/11000/29242-
dc.description.abstractDesde años inmemorables ha existido el espionaje y los delitos ilegales, pero con los avances de las tecnologías y la facilidad de mantener el anonimato a través de ellas, se han potenciado en gran medida. Promoviendo en la red la ciberdelincuencia, el ciberterrorismo y el cibercrimen, mediante ataques de diferentes formas. El método más empleado en el ciberespionaje es el Malware y/o la ingeniería social, los cuales permiten adquirir información sobre el lugar que se pretende invadir, y así, generar distintos ataques y conseguir sus objetivos. De aquí surge la necesidad de la ciberseguridad, para proteger el entorno cibernético y asegurar la integridad de la persona que hay detrás de la pantalla. Sin embargo, la invasión en la red no se puede predecir, por lo que sería conveniente la implementación de diversos programas para prevenir los ciberataques y combatirlos. Por ello, se plantea una investigación cuantitativa de corte probabilístico, acerca de la vulnerabilidad de la ciudadanía frente a los posibles ataques en la red. Del mismo modo, se ha profundizado en las diferentes redes sociales más utilizadas, el uso en el que las emplean y la protección de los dispositivos electrónicos. Así como, descubrir la frecuencia en la que realizan copias de seguridad y medir el conocimiento que poseen sobre la inteligencia informática.es_ES
dc.description.abstractEspionage and illegal crimes have existed since time immemorial, but with advances in technology and the ease of maintaining anonymity through them, they have been greatly enhanced. Promoting cybercrime, cyberterrorism and cybercrime on the network, through attacks in different ways. The most widely used method in cyberespionage is Malware and/or social engineering, which make it possible to acquire information about the place that is intended to be invaded, and thus, generate different attacks and achieve their objectives. From here arises the need for cybersecurity, to protect the cyber environment and ensure the integrity of the person behind the screen. However, the invasion of the network cannot be predicted, so it would be advisable to implement various programs to prevent cyberattacks and combat them. For this reason, a quantitative probabilistic investigation is proposed, about the vulnerability of citizens in the face of possible attacks on the network. In the same way,the different most used social networks have been deepened, the use in which they are used and the protection of electronic devices. As well as, discover the frequency in which they make backup copies and measure the knowledge they have about computer intelligence.es_ES
dc.formatapplication/pdfes_ES
dc.format.extent62es_ES
dc.language.isospaes_ES
dc.publisherUniversidad Miguel Hernández de Elchees_ES
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectciberseguridades_ES
dc.subjectespionajees_ES
dc.subjectingeniería sociales_ES
dc.subjectmalwarees_ES
dc.subjectataqueses_ES
dc.subject.otherCDU::3 - Ciencias sociales::34 - Derecho::343 - Derecho penal. Delitoses_ES
dc.titleEstudio sobre ciberseguridad en el municipio de Relleues_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
Appears in Collections:
TFG - Grado de Seguridad Pública y Privada


Thumbnail

View/Open:
 TFG SEPP 2022(2).pdf

8,96 MB
Adobe PDF
Share:


Creative Commons ???jsp.display-item.text9???