Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSIDAD EAN
FASE 1
FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
AUTOR
CATALINA ECHEVERRY ALDANA
TUTOR
GERMAN GARCIA GALINDO
CONTENIDO
1. INTRODUCCIÓN..................................................................................................................... 1
2. CRONOGRAMA DE ACTIVIDADES VINCULADO AL CALENDARIO DEL CELULAR. ......2
2.1 Planificación de actividades..............................................................................……1
2.2.1Evidencia.de actividad 1
3. FORMULARIO Y ANÁLISIS DE SU ESTILO DE APRENDIZAJE..........................................2
3.1 Examine su proceso de aprendizaje........................................................................2
1. INTRODUCCIÓN
La intención de esta primera fase según (Erica Yong Castillo,2019) es lograr que el alumno sea
herramienta del aula virtual. En esta etapa permite que los estudiantes comprendan desde la
práctica como generar las estrategias adecuadas para la comunicación y el aprendizaje virtual.
Durante este proceso se reconocerá la forma de utilización del aula virtual e identificará los
importancia de la planeación, la cual le permitirá alcanzar con mayor facilidad las metas de
inteligencia que posee el alumno y definirá será la ruta para su aprendizaje. Se trabajarán con los
PROBLEMA DE INVESTIGACIÓN.
Según Cifras manejadas por el Centro Cibernético Policial de la Dijín (CCP) muestran que los
delitos informáticos han tenido un crecimiento cercano al 40% en los últimos años. De acuerdo
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
con el capitán Félix Daniel Miranda, jefe del Grupo Investigativo contra el Ciberterrorismo de la
Dirección de Investigación Criminal e Interpol (Dijín), el cibercrimen es ‘‘aquel conjunto de
JUSTIFICACIÓN
Según artículo de revista dinero en su edición digital del 28 de septiembre de 2015, más del 75%
de los ataques cibernéticos están relacionados con el sector financiero, mientras que apenas cerca
del 2% de los ataques están relacionados con el segundo sector económico; el de la industria y la
construcción, sin embargo según el DANE para el año 2016 el sector de la construcción aporto
el 5,6% del PIB lo que no es despreciable el riesgo que enfrenta la economía contra el
cibercrimen en este sector.
Hay que tener en cuenta que hoy en día los criminales informáticos ya no trabajan de
forma individual, por lo general constituyen redes de varios, incluso miles de personas
organizadas para delinquir y están clasificados en dos categorías principalmente.
“La práctica de los hackers implica un reto intelectual, ya que su intención es introducirse
en determinados sistemas mediante el desciframiento de códigos y claves, sin destruir ni alterar
la información que se encuentra en ellos. Por el contrario, los crackers se infiltran en los sistemas
para alterarlos o destruirlos. Cualquiera de estas prácticas perjudica a terceros y sus derechos a la
privacidad, ya que viola el principio de “no hacer a otros lo que no quieres que te hagan a ti
“(Daniel Cohen Karen , E.A, 2017)
Por lo anterior es importante buscar medidas de protección efectiva a corto plazo y de
manera permanente para salvaguardar los datos y la información importante de las
organizaciones para ello los Firewalls representan la mejor opción.
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
OBJETIVOS
Objetivo General
Analizar las implicaciones económicas y sociales en materia de pérdidas monetarias y puestos de
trabajo relacionados con ataques cibernéticos a empresas del sector de la construcción en la
ciudad de Bogotá.
Objetivos específicos
1. Analizar las pérdidas monetarias del sector de la construcción relacionadas con ataques
cibernéticos, en la ciudad de Bogotá durante el año 2016.
2. Identificar las pérdidas de puestos de trabajo del sector de la construcción relacionadas con
ataques cibernéticos, en la ciudad de Bogotá durante el año 2016.
3. Examinar el tipo de datos o información mayormente atacada por los ciber delincuentes en el
sector de la construcción en Bogotá durante el año 2016.
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
1. MARCO TEÓRICO
Se observa a través de informes plasmados por la Policía Nacional y entidades que brindan
información veraz y confiable, en cuestión de cifras que involucran riesgos cibernéticos en las
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
Según Edgar Briceño las Tecnologías de la Información han sido conceptualizadas como la
integración y convergencia de la computación, las telecomunicaciones y la técnica para el
procesamiento de datos, donde sus principales componentes son: el factor humano, los
contenidos de la información, el equipamiento, la infraestructura, el software y los mecanismos
de intercambio de información, los elementos de política y regulaciones, además de los recursos
financieros. (Edgar Armando Vega Briceño, 2005).
Segun Lizzette B. Pérez Arbesú Muchos proveedores y consultores de TIC suelen emitir sus
percepciones sobre las tendencias en el uso de TI por parte de las empresas, así como los riesgos
que las compañías enfrentan cada año en materia de seguridad de la información y protección de
datos. La gran mayoría de estas tendencias coinciden entre los diferentes fabricantes y
consultores, lo que permite a las organizaciones prepararse para evitar caer en algún incidente
que ponga en riesgo su operación. (Lizzette B. Pérez Arbesú, 2014)
Sin embargo, existen compañías capaces de detectar el número real de las organizaciones
afectadas por alguna vulnerabilidad, además de conocer cuál es el impacto económico para estas
organizaciones que han sufrido el ataque o la falla tecnológica. Estas empresas que parecen
conocer la otra cara de la moneda, más allá de las previsiones de TI, son las aseguradoras, las
cuales muchas veces deben hacer válidas las pólizas de sus clientes y, por ende, investigar las
causas del incidente, las consecuencias y el costo final. (Lizzette B. Pérez Arbesú, 2014)
1.2 Empresas
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
Estas estafas se originan por el incumplimiento de algunas de las partes, bien sea en el
envío o recibo de productos vendidos o comprados en las plataformas, o en el cambio de las
condiciones y calidad de los mismos. Cualquier producto puede ser utilizado como mecanismo
de estafa virtual. Se calcula en US $9.100 millones al año las pérdidas por phishing a nivel
mundial y en Colombia se reportaron más de 1.400 incidentes. (Policia Nacional , 2017)
Y hay una relación directa de estos eventos con el incremento del comercio en Colombia,
así lo demuestra el Tercer Estudio de Transacciones no Presenciales 2015 y el Estudio de
Hábitos del Comprador Online 2016, presentado por la Cámara Colombiana de Comercio
Electrónico, donde señala, que el 76% de los internautas de nuestro país en el 2014 compraron al
menos un producto o servicio en línea. (Policia Nacional , 2017)
Por otro lado, el informe señaló que las estafas vía vishing y smishing que corresponden a
la difusión del mensaje y posterior llamada del delincuente, los premios por parte de operadores
de telefonía celular y almacenes de cadena, las falsas ofertas en bolsas de empleo virtuales y la
falsa llamada del sobrino retenido. (Cámara Colombiana de Informática y Telecomunicaciones,
2017)
El fraude electrónico en cajeros automáticos ATM en Colombia ha sido uno de los vectores más
explotados dentro de las entidades financieras, destacándose por su crecimiento en los últimos
tiempos. Existen diversas técnicas con las cuales los ciberdelincuentes logran hacerse de una
copia de la banda magnética o chip correspondiente a una tarjeta de crédito o débito, la cual es
utilizada para consumar un hecho delictivo, realizando compras o directamente retirando dinero
de cuentas bancarias. (Policia Nacional , 2017)
Yohai resaltó que es indispensable que los usuarios y empresas tengan en cuenta
medidas de prevención es clave para identificar los riesgos y poder combatirlos; como por
ejemplo, proteger todos los dispositivos que se conecten a Internet, eliminar todo archivo o
correo sospechoso, pensar dos veces antes de dar click sobre links o archivos adjuntos en correos
inesperados y realizar copias de seguridad “backups” de su información de manera periódica.
(Policia Nacional , 2017)
Segun María Alejandra Medina C. La cifra es apenas una estimación, ya que hay empresas que
no reconocen ser víctimas por miedo a perder clientes. La operación digital aumenta cada vez
más y las personas dependen más de un elemento digital para su diario vivir, y eso lo aprovechan
los criminales.
información confidencial que luego se vende en la internet oscura. Esas pérdidas son estimadas.
Muy poca gente sale en el país a hablar de los inconvenientes, porque no tenemos una regulación
fuerte en el momento de emitir incidentes de seguridad. Tenemos una ley de delitos informáticos,
pero tiene injerencia en el momento en que alguien hace la denuncia, y nadie obliga a que la
denuncia se haga. Si una compañía tiene pérdidas por su operación digital queda a su juicio
decidir si busca ayuda o si se queda callada y las asume. (María Alejandra Medina C, 2016)
La economista María Alejandra Medina brinda un claro diagnostico en la cual menciona que ha
detectado cibercriminales para todo ámbito, desde el usuario final, porque es el que menos
ejecuta conciencia de seguridad digital. Los afecta la clonación de usuarios, extorsión de
información en redes sociales y que luego utilicen esa información para hacer un ataque dirigido,
y las organizaciones privadas se ven afectadas por usuarios internos y externos. En la parte
interna de las empresas han tomado incidencia asuntos como despidos masivos, de cultura
laboral, y eso ha generado mucho ataque a la infraestructura de esas organizaciones. (María
Alejandra Medina C., 2016)
Atrapan la información de un equipo a través de mensajes extraños, al abrir información que, por
atractiva que sea, es potencialmente peligrosa. Hay que pagar por la liberación de la
Información, pero nadie asegura que pagando la determinada cantidad de bitcoin vayan a liberar
la información. Hay que poner en tela de juicio la información que nos entra en internet. (María
Alejandra Medina C., 2016)
Lo importante es tener un sistema que nos ayude a prevenir el acceso a esos sitios, a
través de las herramientas tradicionales del PC o de terceros. La persona tiene que ser consciente
de que el computador por sí solo no es seguro. (María Alejandra Medina C., 2016)
La mayor parte de las empresas aún no están preparadas, inclusive algunas parecen no
entender los riesgos que enfrentan: sólo el 37% de las organizaciones tiene una respuesta ante
incidentes cibernéticos.
La Falta de alineación entre las directivas y el resto de la empresa conlleva a que de cada cinco
encuestados no sabe que existe un programa de ética y cumplimiento formal en su empresa, ni
quiénes son los responsables de su implementación. (PricewaterhouseCoopers. , 2016)
Casi la mitad de los casos de delitos económicos graves fueron perpetrados por actores
internos de la compañía.
Las principales consecuencias de los delitos económicos son el impacto en la moral de los
empleados (44%) y el daño reputacional (32%) para las compañías.
La realidad en el año 2016 es que así como cualquier tema comercial que se extiende y
tiende a abarcar contenido digital, los delitos económicos no son una excepción. En una red de
negocios internacionales que se encuentra en continua conexión y que incluye diversos terceros
como proveedores de servicios, socios, gobierno y reguladores, el panorama digital de las
organizaciones puede verse comprometido de diversas maneras.
personas no cuentan con conexión para realizar transacciones y una sola persona cuenta con
conexión, pero no procede a realizar compras en línea. Un 86% de la población encuestada
accede a internet por medio de celulares, un 35% accede desde computadores portátiles y otro
35% desde computadores de escritorio, dejando a un lado las tabletas, los Smart TV y las
consolas de videojuegos.
Las cifras son importantes a la hora de esclarecer que el acceso a internet es uno de los
primeros limitantes para que las personas realicen transacciones en línea. Aunque a esto hay que
agregar que el Gobierno Nacional ha hecho numerosos esfuerzos para mejorar la conectividad en
el país. Muchas de estas campañas han sido lideradas por el Ministerio de Tecnologías de la
información y las Comunicaciones (MinTIC), con iniciativas como los Puntos Vive Digital y el
programa MiPyme Vive Digital. (Comisión de Regulación de Comunicaciones (CRC) , 2017)
Por otro lado, de las personas que acceden a internet, un 87,6% lo hace para buscar
información y un 78,3% para consultar las redes sociales. A estos le siguen actividades como
leer correos electrónicos, descargar música y archivos gratuitos, jugar, interactuar con los
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
bancos, y un 17,0% realiza compras en línea. Además de estas cifras, una de las conclusiones del
estudio es que un gran porcentaje de la población desconfía de llenar formularios y dejar
información personal en la web. (Comisión de Regulación de Comunicaciones (CRC) , 2017)
Precisamente esto es lo que abre la discusión sobre los retos del marco regulatorio
colombiano alrededor de la economía digital. Muchas empresas del gremio consideran que el
Estado debe dar garantía a las compañías de que se está trabajando en la protección de los datos
y especialmente en la cobertura digital. Esto hará que se fortalezca el sector y que las personas
conozcan por qué las transacciones electrónicas pueden ser benéficas para el futuro del país.
(Comisión de Regulación de Comunicaciones (CRC) , 2017)
1.4. Analitica
Con el crecimiento de las redes de computadoras, el aumento de los servicios que ofrecen
las mismas y la necesidad de mantener la confiabilidad, integridad y disponibilidad de la
información transmitida, hace que la seguridad de los sistemas de cómputo gane más
importancia, debido a que por otra parte aumentan los ataques a sistemas, convirtiéndose en un
serio problema. Tal afirmación se puede constatar con el Informe Anual de Seguridad 2014 de
(Cisco, 2014) donde destacan el crecimiento alarmante de vulnerabilidades, el mayor desde el
año 2000, aprovechando nuevos frentes de ataque y técnicas renovadas.
Los ataques sencillos que causaban daños controlables han dado paso a operaciones
ciber-criminales organizadas más sofisticadas, financiadas y capaces de causar un importante
daño económico y de reputación tanto para organizaciones públicas como privadas, atentando así
contra la Seguridad Nacional de cualquier país. Además existe una mayor complejidad de las
amenazas y de las soluciones debido al crecimiento exponencial de dispositivos móviles y
entornos Cloud. (Ma, S., H. Liao, 2014)
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
Las nuevas clases de dispositivos inteligentes y las nuevas infraestructuras han ampliado
el campo de acción de los atacantes, quienes pueden aprovecharse de las vulnerabilidades
imprevistas y de sistemas de defensa inadecuados. Los ciber-criminales han aprendido que
aprovechar el poder de la infraestructura de Internet les proporciona muchos más beneficios que
el simple acceso a ordenadores o dispositivos individuales. (Clark , 2008)
Estos ataques a nivel de infraestructura pretenden obtener acceso a los servidores clave
que albergan las páginas webs, servidores de nombres y data centers, con el fin último de
extender las amenazas a innumerables activos individuales que se apoyan en estos recursos. Al
atacar la infraestructura de Internet, los ciber-delincuentes debilitan la confianza en todo aquello
que depende de dicha infraestructura (Sharma, 2012)
Bajo el enfoque de detección de intrusos a partir del mal uso (Lunt , 1993) las intrusiones se
detectan comparando el comportamiento real registrado con patrones conocidos como
sospechosos.
Los datos se recogen de una o varias fuentes de datos, incluyendo, el tráfico de red, las
trazas de llamadas al sistema, etc., esos datos recogidos se estandarizan a un formato
comprensible por los demás componentes del sistema. Por otra parte el perfil de sistema se
utiliza para caracterizar los comportamientos normales y anormales (Garcia Teodoro , 2009)
Los estudios de detección de anomalías empiezan definiendo cuales son los atributos
normales de los objetos observados, para determinar cuáles son las actividades anómalas
(Agrawal , DeOrio ; Eskin , 2013) Un modelo de detección de anomalías consta de cuatro
componentes: la recopilación de datos, el perfil normal del sistema, detección de anomalías y la
respuesta.
Las actividades normales del usuario o de tráfico de datos se obtienen y se guardan por el
componente de recolección de datos. Técnicas específicas de modelado se utilizan para crear
perfiles normales del sistema. (Gogoi, P., B, 2010)
Este conjunto de datos contiene una colección de instancias de datos los cuales pueden
ser descritos mediante un conjunto de atributos (características) y las etiquetas de clasificación
asociadas. Los atributos pueden ser de diferentes tipos, tales como nominales o continuos.
(Zhang, J, 2006)
Las etiquetas asociadas a las instancias de datos son generalmente en forma de valores
binarios, es decir, normal (no ataque) y anómala (ataque). Por el contrario, algunos
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
investigadores han empleado diferentes tipos de ataques, como DoS, U2R, R2L, Probe en lugar
de la etiqueta anómala. (Perdisci, R., D, 2009)
De esta manera las técnicas de aprendizaje son capaces de proporcionar más información
acerca de los tipos de las anomalías. Sin embargo, los resultados experimentales muestran que
las técnicas actuales de aprendizaje no son suficientemente precisas como para reconocer los
tipos de anomalías. (Onut, I., 2007)
A pesar de la preocupación de las directivas por el tema, no parece haber una conexión entre las
acciones efectivas y necesarias para hacerle frente. Mientras que en Latinoamérica el 45% y en
Colombia el 51% de los encuestados respondió que había posibilidad de percibir un mayor
riesgo. (PricewaterhouseCoopers. , 2016)
información IP. Uso de Información privilegiada No solo sus empleados, también terceras partes
quienes tienen acceso a información confidencial y que no están directamente bajo su control.
Crimen organizado. (PricewaterhouseCoopers. , 2016)
Los terroristas siendo relativamente una nueva amenaza, el riesgo incluye la interrupción
y guerra cibernética. Víctimas: el gobierno, agencias, infraestructura y la energía. * Acrónimo de
hacker y activismo Vectores de amenaza: (PricewaterhouseCoopers. , 2016)
El resultado de la encuesta de ciberdelincuencia a nivel global es mucho más alto que en años
anteriores, subiendo del cuarto al segundo lugar dentro de los tipos de delitos económicos
reportados. De hecho, ha sido el único delito económico que presentó incremento. Este año en
Latinoamérica, la ciberdelincuencia se ubica en el quinto lugar. (PricewaterhouseCoopers. ,
2016)
detectados. Los agresores también son conocidos por realizar ataques de distracción para ocultar
los verdaderos actos delictivos, que son los realmente dañinos. Las técnicas de distracción
incluyen evitar que el atacado pueda acceder al servicio, mientras que el verdadero objetivo del
ataque se desarrolla de manera lenta y difícil de detectar. (PricewaterhouseCoopers., 2016)
En los últimos años los delitos económicos cibernéticos han evolucionado hasta tal punto
que se pueden segmentar en dos categorías distintas: quienes roban dinero y quebrantan la
reputación, y quienes roban la propiedad intelectual y arrasan con toda la empresa:
sólo son difíciles de detectar, sino que pueden no estar en el radar de amenazas para
una empresa (Aguirre Romero, J. M., 2014).
Según el artículo elaborado por la sección de Redacción de Tecnología del periódico (El
Espectador , 2015) El crimen cibernético cada vez cobra más vigencia en un mundo en que la
web se vuelve indispensable para muchas actividades y representa un perjuicio para empresas y
organizaciones, así como para los clientes y la economía en general.
En lo que va corrido del año, tan solo dos personas han sido capturadas por el delito de
violación de datos personales en la capital, mientras que se han registrado 124 denuncias por
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
El coronel Fredy Bautista, jefe del Centro Cibernético Policial, considera que esto se
explica porque hay más conciencia, gracias a la prevención que se ha hecho a través de charlas,
redes sociales y divulgación. Sin embargo, resalta que es importante continuar siendo precavido
con el manejo de los medios digitales, pues las nuevas amenazas, que son tendencia en el 2017,
son bastante peligrosas. (Sistema de Información Estadístico Delincuencial y Contravencional de
la Policía Nacional., 2017)
Según (Coronel Fredy Baustista García, 2017)jefe del Centro Cibernético Policial, en el 2017
existe una tendencia ascendiente de modalidades como el ‘Ransomware’, para ejecutar el
secuestro de la información digital a cambio de una recompensa.
Las recomendaciones para evitar estos incidentes son: desconfiar de los correos
electrónicos desconocidos, no abrir sus links, contar con antivirus y hacer copias de seguridad.
(Coronel Fredy Baustista García, 2017)
No obstante esto abre la discusión sobre los retos del marco regulatorio colombiano
alrededor de la economía digital. Muchas empresas del gremio consideran que el Estado debe dar
garantía a las compañías de que se está trabajando en la protección de sus datos, especialmente
en la cobertura digital. Esto hará que se fortalezca el sector y que las personas conozcan por qué
las transacciones electrónicas pueden ser benéficas para el futuro del país. (Comisión de
Regulación de Comunicaciones (CRC) , 2017).
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
https://www.g
estiopolis.com
Edgar Armando /sistemas-
Vega Briceño, 17 de Junio de 2005
informacion-
importancia-
empresa/
http://searchda
Lizzette B. tacenter.techta
12 de Junio de 2014
Pérez Arbesú rget.com/es/cr
onica/Los-7-
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
principales-
riesgos-de-TI-
para-las-
organizaciones
-de-acuerdo-
con-Zurich
Empresas
http://www.cci
t.org.co/noticia
s/centro-
cibernetico-la-
Cámara
policia-
Colombiana de
nacional-la-
Informática y 2017
ccit-
Telecomunicaci
presentaron-
ones
primer-
informe-
cibercrimen-
colombia/
Tecnologías de When Seconds
información en los Count: How
Daniel Cohen
negocios 2017/ Mexico Security
Karen , E.A
Analytics
Improves.
http://www.cci
t.org.co/noticia
s/centro-
cibernetico-la-
policia-
nacional-la-
Policia Nacional 31 de Marzo de 2017
ccit-
presentaron-
primer-
informe-
cibercrimen-
colombia/
http://www.ele
spectador.com
Cómo evitar el /tecnologia/evi
El Espectador cibercrimen. 3 de Febrero de 2015 tar-el-
cibercrimen-
articulo-
541781
Comercio electrónico
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
http://www.ent
er.co/especiale
Comisión de
s/empresas-
Regulación de
16 de Mayo de 2017 del-
Comunicacione
futuro/comerci
s CRC
o-electronico-
en-colombia/
http://www.ele
spectador.com
/noticias/econo
María Alejandra Enfasis cibercrimen mia/ciberfraud
11 de Marzo de 2016
Medina C., e-cuesta-1-
billon-
colombia-
articulo-62163
http://www.ele
spectador.com
/noticias/econo
María Alejandra Enfoque Tecnológico mia/ciberfraud
11 de Marzo de 2016
Medina C., e-cuesta-1-
billon-
colombia-
articulo-62163
http://www.ele
spectador.com
/noticias/econo
mia/ciberfraud
María Alejandra
Proyección Tecnológica 11 de Marzo de 2016 e-cuesta-1-
Medina C.,
billon-
colombia-
articulo-
621635
Analítica
Experience in network http://scielo.sl
intrusion detection. In d.cu/scielo.php
Proceedings of the fifth ?
ACM SIGKDD script=sci_artt
Lee, W., S. J, 1999
international conference on ext&pid=S222
Knowledge discovery and 7-
data mining. ACM. 189920140004
00003
Kotsiantis, S Preprocessing for 2006 http://scielo.sl
Supervised Leaning. d.cu/scielo.php
Enformatika ?
script=sci_artt
ext&pid=S222
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
7-
189920140004
00003
Study on Rough Set http://scielo.sl
Attribute Reduction in d.cu/scielo.php
Intrusion Detection. In ?
Proceedings of the 9th script=sci_artt
Ma, S., H. Liao Volume 32014
International Symposium ext&pid=S222
on Linear Drives for 7-
Industry Applications,. 189920140004
00003
Evaluation of anomaly http://scielo.sl
based character distribution d.cu/scielo.php
models in the detection of ?
SQL injection attacks. In script=sci_artt
Clark 2008
Availability, Reliability ext&pid=S222
and Security. 7-
189920140004
00003
Intrusion detection using de
naive Bayes classifier with http://scielo.sl
feature reduction. Procedia d.cu/scielo.php
Technology ?
Sharma 2012 script=sci_artt
ext&pid=S222
7-
189920140004
00003
http://scielo.sl
d.cu/scielo.php
?
script=sci_artt
Garcia Teodoro 2009
ext&pid=S222
7-
189920140004
00003.
The architecture of a http://scielo.sl
network-level intrusion d.cu/scielo.php
detection. Department of ?
Computer Science, College script=sci_artt
Heady, R 1990
of Engineering, University ext&pid=S222
of New Mexico, 7-
189920140004
00003.
Gogoi, P., B, Anomaly detection 2010 http://scielo.sl
analysis of intrusion data d.cu/scielo.php
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
en-colombia/
http://scielo.sl
d.cu/scielo.php
?
Maciá-
script=sci_artt
Fernández and 2009
ext&pid=S222
Vázquez,
7-
189920140004
00003
Learning intrusion http://scielo.sl
detection: supervised or d.cu/scielo.php
unsupervised? In Image ?
Analysis and Processing– script=sci_artt
Laskov, P. 2005
ICIAP 2005. Springer ext&pid=S222
7-
189920140004
00003
Técnicas de aprendizaje http://scielo.sl
automático para la d.cu/scielo.php
detección de intrusos en ?
Revista Cubana
redes de computadoras. script=sci_artt
de Ciencias 2014
ext&pid=S222
Informáticas,
7-
189920140004
00003
Seguridad y conectividad
https://www.p
wc.com/co/es/
Pricewaterhouse
Ciberdelincuencia global 2016 publicaciones/
Coopers.
crime-survey-
2016.pdf
https://www.p
wc.com/co/es/
Pricewaterhouse Víctimas de delitos
2016 publicaciones/
Coopers. cibernéticos
crime-survey-
2016.pdf
http://scielo.sld
.cu/scielo.php?
Ciberespionaje para la
script=sci_artte
Aguirre obtención de propiedad
2004 xt&pid=S2227
Romero, J. M intelectual y obtención de
-
riquezas (IP)
189920140004
00003
Aguirre Ciberespacio y 2014 http://scielo.sld
Romero, J. M., comunicación: nuevas .cu/scielo.php?
formas de vertebración script=sci_artte
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
xt&pid=S2227
-
social.
189920140004
00003
http://scielo.sld
.cu/scielo.php?
script=sci_artte
,Aguirre Fraude Cibernetico. 2004 xt&pid=S2227
Romero, J. M.
-
189920140004
00003
http://scielo.sld
.cu/scielo.php?
script=sci_artte
Agustina, J. R. International E-Journal of
xt&pid=S2227
s.f. Criminal Sciences,:
-
189920140004
00003
Sistema de http://diarioadn
Información .co/noticias/del
Estadístico itos-
Panorama del cibercrimen
Delincuencial y 2017 informaticos-
en Bogotá.
Contravencional en-
de la Policía bogota+articul
Nacional. o+16833718
Coronel Fredy Prevenir amenazas
2017
Baustista García cibernéticas
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES
REFERENCIAS
https://psicologiaymente.com/inteligencia/teoria-inteligencias-multiples-gardner
Aura Izquierdo. (16 de Mayo de 2017). Cual es el panorama del comercio electronico . Obtenido
de http://www.enter.co/especiales/empresas-del-futuro/comercio-electronico-en-
colombia/
Clark . (2008). Evaluation of anomaly based character distribution models in the detection of
SQL injection attacks. In Availability, Reliability and Security. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003
Coronel Fredy Baustista García. (2017). Obtenido de Prevenir amenazas cibernéticas: coronel
Fredy Baustista García, jefe del Centro Cibernético Policial,
Coronel Fredy Baustista García, jefe del Centro Cibernético Policial,. (2017). Prevenir amenazas
cibernéticas. Obtenido de coronel Fredy Baustista García, jefe del Centro Cibernético
Policial,
Daniel Cohen Karen , E.A. (2017). Tecnologias de informacion en los negocios . Mexico : When
Seconds Count: How Security Analytics Improves.
Dokas, P., L. (2002). Data mining for network intrusion detection. In Proc. NSF Workshop on
Next Generation Data Mining. http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003.
Gogoi, P., B. (2010). Anomaly detection analysis of intrusion data using supervised &
unsupervised approach. Journal of Convergence Information Technology,.
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003.
Lee, W., S. J. (1999). Experience in network intrusion detection. In Proceedings of the fifth ACM
SIGKDD international conference on Knowledge discovery and data mining. ACM.
Obtenido de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992014000400003
Ma, S., H. Liao. (2014). Study on Rough Set Attribute Reduction in Intrusion Detection. In
Proceedings of the 9th International Symposium on Linear Drives for Industry
Applications, Volume 3. Obtenido de http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003
Onut, I. (2007). A Feature Classification Scheme For Network Intrusion Detection. IJ Network
Security. Obtenido de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992014000400003
Perdisci, R., D. (2009). Detecting anomalous network traffic with self-organizing maps. In
Recent Advances in Intrusion Detection. Springer,. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003
Sharma. (2012). Intrusion detection using naive Bayes classifier with feature reduction.
Procedia Technology,. Obtenido de http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003
Shiravi, A., H. (2013). oward developing a systematic approach to generate benchmark datasets
for intrusion detection. Computers & Security. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003
Zhang, J. (2006). Anomaly based network intrusion detection with unsupervised outlier
detection. In Communications, 2006. ICC'06. IEEE International Conference on. IEEE, ,
vol. 5, p. 2388-2393. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992014000400003.