Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador]
Trabajo de grado para optar el título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JIC
- Autores:
-
Correa Sánchez, Natalia
Hernández Trujillo, Juleidy
Patiño, Luis Daniel Asesor
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Politécnico Colombiano Jaime Izasa Cadavid
- Repositorio:
- ICARUS
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.elpoli.edu.co:123456789/6036
- Acceso en línea:
- https://repositorio.elpoli.edu.co/handle/123456789/6036
- Palabra clave:
- Seguridad en computadores
Redes de computadores
Redes de información
Seguridad en redes
Redes convergentes
a
- Rights
- License
- acceso restringido
| id |
ICARUS2_714d10c14321429a2c53784182046d83 |
|---|---|
| oai_identifier_str |
oai:repositorio.elpoli.edu.co:123456789/6036 |
| network_acronym_str |
ICARUS2 |
| network_name_str |
ICARUS |
| repository_id_str |
|
| spelling |
Correa Sánchez, NataliaHernández Trujillo, JuleidyPatiño, Luis Daniel Asesor2023-08-25T15:38:58Z2023-08-25T15:38:58Z2010(Aleph)000027618POL01alma:57PJIC_INST/bibs/990000276180108196https://repositorio.elpoli.edu.co/handle/123456789/6036Trabajo de grado para optar el título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JICIncluye cibergrafíaIncluye lista de anexosIncluye lista de tablasIncluye lista de gráficasIncluye glosarioWord PDFLas redes de computadores han venido tomando auge desde los años 70, estando ligadas a los fabricantes de ordenadores y a grupos de usuarios con necesidades de intercambio de información constante, con ellas también ha surgido una gran cantidad de amenazas que ponen en riesgo la veracidad de la información, y la necesidad de asegurar la red con el propósito de conservar la integridad, disponibilidad y confidencialidad de la información. La generación e implementación de un modelo de integración de herramientas para la gestión de la seguridad en redes convergentes, que haga cumplir políticas claras de seguridad para salvaguardar la información involucrando los trabajadores, los procesos y la tecnología con el fin de mitigar los riesgos asociados a la utilización de la plataforma de sistemas y tecnología de información SI/TI, hace parte de la necesidad de mantener de forma segura, disponible y confiable la información tanto en una compañía como en el diario vivir de los usuarios, haciendo de éste una estrategia dinámica la cual se realiza un continuo chequeo de vulnerabilidades, permitiendo detectarlas, asumirlas o mitigarlas de una manera documentada y responsable. Los problemas más comunes a los que se hayan tenido que enfrentar los usuarios son la base fundamental para lograr generar una cultura en este campo, ya que muchas de las compañías y personas son incrédulas al momento de plantearle situaciones en donde se puede estar poniendo en riesgo su negocio o privacidad personal, por medio de demostraciones es posible dar a conocer el vacio de seguridad que tiene la información, permitiendo dar a escoger al usuario opciones de cómo mitigarlas o en el peor de los casos que este decida aceptarlas. En el mercado existen diversos métodos o modelos de cómo realizar dichos procesos pero con el modelo de seguridad que se plantea es posible concientizar, educar, mitigar y asegurspaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecSeguridad en computadoresRedes de computadoresRedes de informaciónSeguridad en redesRedes convergentesaModelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador]http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6036oai:repositorio.elpoli.edu.co:123456789/60362026-02-18T16:34:41.195011Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com |
| dc.title.none.fl_str_mv |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] |
| title |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] |
| spellingShingle |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] Seguridad en computadores Redes de computadores Redes de información Seguridad en redes Redes convergentes a |
| title_short |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] |
| title_full |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] |
| title_fullStr |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] |
| title_full_unstemmed |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] |
| title_sort |
Modelo de integración de herramientas para la gestión de la seguridad en redes convergentes [archivos de computador] |
| dc.creator.fl_str_mv |
Correa Sánchez, Natalia Hernández Trujillo, Juleidy Patiño, Luis Daniel Asesor |
| dc.contributor.author.none.fl_str_mv |
Correa Sánchez, Natalia Hernández Trujillo, Juleidy Patiño, Luis Daniel Asesor |
| dc.subject.none.fl_str_mv |
Seguridad en computadores Redes de computadores Redes de información Seguridad en redes Redes convergentes a |
| topic |
Seguridad en computadores Redes de computadores Redes de información Seguridad en redes Redes convergentes a |
| description |
Trabajo de grado para optar el título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JIC |
| publishDate |
2010 |
| dc.date.issued.none.fl_str_mv |
2010 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-25T15:38:58Z |
| dc.date.available.none.fl_str_mv |
2023-08-25T15:38:58Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/resource_type/c_5ce6 |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.identifier.none.fl_str_mv |
(Aleph)000027618POL01 alma:57PJIC_INST/bibs/990000276180108196 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.elpoli.edu.co/handle/123456789/6036 |
| identifier_str_mv |
(Aleph)000027618POL01 alma:57PJIC_INST/bibs/990000276180108196 |
| url |
https://repositorio.elpoli.edu.co/handle/123456789/6036 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
acceso restringido |
| dc.rights.accessRights.none.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
| rights_invalid_str_mv |
acceso restringido http://purl.org/coar/access_right/c_16ec |
| dc.publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| institution |
Politécnico Colombiano Jaime Izasa Cadavid |
| repository.name.fl_str_mv |
Repositorio Institucional POLIJIC |
| repository.mail.fl_str_mv |
repositorio.polijic@gmail.com |
| _version_ |
1860649470373396480 |
