Identificador persistente para citar o vincular este elemento: http://hdl.handle.net/10553/78002
Campo DC Valoridioma
dc.contributor.advisorAlayón Hernández, Francisco Javieres
dc.contributor.authorVega González, Omaro Efraínes
dc.date.accessioned2021-03-09T11:41:35Z-
dc.date.available2021-03-09T11:41:35Z-
dc.date.issued2020-
dc.identifier.otherGestión académica-
dc.identifier.urihttp://hdl.handle.net/10553/78002-
dc.description.abstractCada vez existen más cantidad de usuarios que hacen uso de sistemas informáticos como los ordenadores. Además, haciendo uso de estos para gestiones delicadas como puedan ser pagos con tarjetas, transacciones bancarias, correo electrónico, etc. Esto supone un amplio vector de ataque para cibercriminales que quieran aprovecharse de la posible falta de conocimientos del usuario medio. Se ha realizado un trabajo de investigación para averiguar posibles ataques comunes y las diferentes opciones de configuración que nos ofrece Windows 10 en su sistema operativo para defender los ordenadores de estos. Se propone como un manual explicativo para todo tipo de usuarios, a fin de concienciar y ayudar a la hora de que el mayor número de personas tengan sistemas un poco más seguros.-
dc.description.abstractThe amount of users of information systems, like computers, is growing a lot lately. When using them, they normally tend to use data sensible procedures such as credit card payments, bank transfers, emails, etc. This means that there’s a bigger window for cybercriminals to take advantage of the unknowledge of the standard user. In this investigation project, we try to understand the most common attacks and different options of protection that Windows 10 can offer us against them. Its proposed as an explained manual for all kind of users, with the objective of making the biggest amount of people possible realize the risks and help them to be safer.-
dc.languagespa-
dc.subject120317 Informática-
dc.subject.otherWindowses
dc.subject.otherDefenderes
dc.subject.otherSeguridades
dc.subject.otherVPNes
dc.subject.otherBitlockeres
dc.subject.otherCortafuegoes
dc.subject.otherVirtualizaciónes
dc.subject.otherPolíticas de usuarioes
dc.subject.otherGpedites
dc.subject.otherLexpresses
dc.subject.otherRegedites
dc.subject.otherCMDes
dc.subject.otherPowershelles
dc.titleEstudio de medidas y herramientas de seguridad y su configuración en Windows 10es
dc.typeinfo:eu-repo/semantics/bachelorThesis-
dc.typeBachelorThesis-
dc.contributor.departamentoDepartamento de Informática y Sistemases
dc.contributor.facultadEscuela de Ingeniería Informática-
dc.identifier.absysnet771898-
dc.investigacionIngeniería y Arquitectura-
dc.type2Trabajo final de grado-
dc.utils.revision-
dc.identifier.matriculaTFT-58629es
dc.identifier.ulpgc-
dc.contributor.buulpgcBU-INFes
dc.contributor.titulacionGrado en Ingeniería Informáticaes
item.grantfulltextopen-
item.fulltextCon texto completo-
crisitem.advisor.deptGIR IUCES: Computación inteligente, percepción y big data-
crisitem.advisor.deptIU de Cibernética, Empresa y Sociedad (IUCES)-
crisitem.advisor.deptDepartamento de Informática y Sistemas-
Colección:Trabajo final de grado
miniatura
Memoria
Adobe PDF (6,01 MB)
Vista resumida

Visitas

947
actualizado el 18-feb-2024

Descargas

1.104
actualizado el 18-feb-2024

Google ScholarTM

Verifica


Comparte



Exporta metadatos



Los elementos en ULPGC accedaCRIS están protegidos por derechos de autor con todos los derechos reservados, a menos que se indique lo contrario.