Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/11000/29242
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Sainz- Pardo Auñón, José Luis | - |
dc.contributor.author | Salamanca Barragán, José Manuel | - |
dc.contributor.other | Departamentos de la UMH::Ciencia Jurídica | es_ES |
dc.date.accessioned | 2023-05-19T08:25:15Z | - |
dc.date.available | 2023-05-19T08:25:15Z | - |
dc.date.created | 2022-12 | - |
dc.identifier.uri | https://hdl.handle.net/11000/29242 | - |
dc.description.abstract | Desde años inmemorables ha existido el espionaje y los delitos ilegales, pero con los avances de las tecnologías y la facilidad de mantener el anonimato a través de ellas, se han potenciado en gran medida. Promoviendo en la red la ciberdelincuencia, el ciberterrorismo y el cibercrimen, mediante ataques de diferentes formas. El método más empleado en el ciberespionaje es el Malware y/o la ingeniería social, los cuales permiten adquirir información sobre el lugar que se pretende invadir, y así, generar distintos ataques y conseguir sus objetivos. De aquí surge la necesidad de la ciberseguridad, para proteger el entorno cibernético y asegurar la integridad de la persona que hay detrás de la pantalla. Sin embargo, la invasión en la red no se puede predecir, por lo que sería conveniente la implementación de diversos programas para prevenir los ciberataques y combatirlos. Por ello, se plantea una investigación cuantitativa de corte probabilístico, acerca de la vulnerabilidad de la ciudadanía frente a los posibles ataques en la red. Del mismo modo, se ha profundizado en las diferentes redes sociales más utilizadas, el uso en el que las emplean y la protección de los dispositivos electrónicos. Así como, descubrir la frecuencia en la que realizan copias de seguridad y medir el conocimiento que poseen sobre la inteligencia informática. | es_ES |
dc.description.abstract | Espionage and illegal crimes have existed since time immemorial, but with advances in technology and the ease of maintaining anonymity through them, they have been greatly enhanced. Promoting cybercrime, cyberterrorism and cybercrime on the network, through attacks in different ways. The most widely used method in cyberespionage is Malware and/or social engineering, which make it possible to acquire information about the place that is intended to be invaded, and thus, generate different attacks and achieve their objectives. From here arises the need for cybersecurity, to protect the cyber environment and ensure the integrity of the person behind the screen. However, the invasion of the network cannot be predicted, so it would be advisable to implement various programs to prevent cyberattacks and combat them. For this reason, a quantitative probabilistic investigation is proposed, about the vulnerability of citizens in the face of possible attacks on the network. In the same way,the different most used social networks have been deepened, the use in which they are used and the protection of electronic devices. As well as, discover the frequency in which they make backup copies and measure the knowledge they have about computer intelligence. | es_ES |
dc.format | application/pdf | es_ES |
dc.format.extent | 62 | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Miguel Hernández de Elche | es_ES |
dc.rights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | ciberseguridad | es_ES |
dc.subject | espionaje | es_ES |
dc.subject | ingeniería social | es_ES |
dc.subject | malware | es_ES |
dc.subject | ataques | es_ES |
dc.subject.other | CDU::3 - Ciencias sociales::34 - Derecho::343 - Derecho penal. Delitos | es_ES |
dc.title | Estudio sobre ciberseguridad en el municipio de Relleu | es_ES |
dc.type | info:eu-repo/semantics/bachelorThesis | es_ES |
Ver/Abrir:
TFG SEPP 2022(2).pdf
8,96 MB
Adobe PDF
Compartir:
La licencia se describe como: Atribución-NonComercial-NoDerivada 4.0 Internacional.