Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
92 páginas incluye ilustraciones y diagramas
- Autores:
-
Alonso Torres, David Hernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad de la Sabana
- Repositorio:
- Repositorio Universidad de la Sabana
- Idioma:
- spa
- OAI Identifier:
- oai:intellectum.unisabana.edu.co:10818/15761
- Acceso en línea:
- https://hdl.handle.net/10818/15761
- Palabra clave:
- Seguridad en computadores
Ingeniería de software -- Colombia
Software de aplicación
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
| id |
REPOUSABA2_25ad062c16ab1157d74550aecde360dd |
|---|---|
| oai_identifier_str |
oai:intellectum.unisabana.edu.co:10818/15761 |
| network_acronym_str |
REPOUSABA2 |
| network_name_str |
Repositorio Universidad de la Sabana |
| repository_id_str |
|
| dc.title.es_CO.fl_str_mv |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| spellingShingle |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
| title_short |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_full |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_fullStr |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_full_unstemmed |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_sort |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| dc.creator.fl_str_mv |
Alonso Torres, David Hernando |
| dc.contributor.advisor.none.fl_str_mv |
Puentes Pinto, Carlos Alberto |
| dc.contributor.author.none.fl_str_mv |
Alonso Torres, David Hernando |
| dc.subject.none.fl_str_mv |
Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
| topic |
Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
| description |
92 páginas incluye ilustraciones y diagramas |
| publishDate |
2014 |
| dc.date.created.none.fl_str_mv |
2014 |
| dc.date.accessioned.none.fl_str_mv |
2015-04-29T21:57:05Z |
| dc.date.available.none.fl_str_mv |
2015-04-29T21:57:05Z |
| dc.date.issued.none.fl_str_mv |
2015-04-29 |
| dc.type.es_CO.fl_str_mv |
Tesis/Trabajo de grado - Pregrado |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.es_CO.fl_str_mv |
Texto |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.citation.none.fl_str_mv |
PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php 27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ Aguilera López, P. (2010). Seguridad informática. Madrid. Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/ Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/ Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002 Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation. CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/ CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933 Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22. González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097 Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053 Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP OWASP, F. (2013). OWASP Project Top 10 - 2013. Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/ Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS. Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109. RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10818/15761 |
| dc.identifier.local.none.fl_str_mv |
260415 TE07294 |
| identifier_str_mv |
PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php 27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ Aguilera López, P. (2010). Seguridad informática. Madrid. Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/ Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/ Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002 Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation. CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/ CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933 Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22. González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097 Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053 Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP OWASP, F. (2013). OWASP Project Top 10 - 2013. Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/ Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS. Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109. RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker 260415 TE07294 |
| url |
https://hdl.handle.net/10818/15761 |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.publisher.none.fl_str_mv |
Universidad de La Sabana |
| dc.publisher.program.none.fl_str_mv |
Ingeniería informática |
| dc.publisher.department.none.fl_str_mv |
Facultad de ingeniería. |
| publisher.none.fl_str_mv |
Universidad de La Sabana |
| dc.source.none.fl_str_mv |
Universidad de La Sabana Intellectum Repositorio Universidad de La Sabana |
| institution |
Universidad de la Sabana |
| bitstream.url.fl_str_mv |
https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4ebd-52b7-e053-7e0910accd73/download https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4ebc-52b7-e053-7e0910accd73/download https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4dfa-52b7-e053-7e0910accd73/download https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4dc7-52b7-e053-7e0910accd73/download https://intellectum.unisabana.edu.co/bitstreams/6518fcc4-0c2e-451e-ab52-7632a56f2346/download |
| bitstream.checksum.fl_str_mv |
f52a2cfd4df262e08e9b300d62c85cab eca8021e59b116def18a1c57468f15d5 7c9ab7f006165862d8ce9ac5eac01552 c57a154ea0aff1818b6fd6d81b799fa8 01e5b6c6ed0872c8f1305d762b354e0e |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Intellectum Repositorio Universidad de La Sabana |
| repository.mail.fl_str_mv |
contactointellectum@unisabana.edu.co |
| _version_ |
1858228329495134208 |
| spelling |
Puentes Pinto, Carlos AlbertoAlonso Torres, David HernandoIngeniero informático.2015-04-29T21:57:05Z2015-04-29T21:57:05Z20142015-04-29PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/Aguilera López, P. (2010). Seguridad informática. Madrid.Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1ticaÁlvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurodeBalanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation.CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdfCRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdfDISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-WorkEl Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercitoGallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22.González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.htmlISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspxLozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8QMarcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdfMinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfOWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASPOWASP, F. (2013). OWASP Project Top 10 - 2013.Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS.Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109.RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hackerhttps://hdl.handle.net/10818/15761260415TE0729492 páginas incluye ilustraciones y diagramasLa Seguridad de la Información tiene un valor importante en las organizaciones, como bandera en la imagen corporativa y reputación de la misma, así mismo es la confianza que esperan los clientes a los que se hace manejo de información crítica y confidencial, canalizada a través de medios de acceso público; por consiguiente, para las empresas es necesario tener un nivel de aseguramiento alto con respecto a intrusión y ataques externos para la evaluación del riesgo en este campo, motivado por esto, se hará una investigación de acuerdo a tendencias, documentación, recursos especializados, herramientas y estadísticas referentes a los ataques informáticos maliciosos en la actualidad, que comprometan la confidencialidad, disponibilidad e integridad de la información.Universidad de La SabanaIngeniería informáticaFacultad de ingeniería.Attribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Universidad de La SabanaIntellectum Repositorio Universidad de La SabanaSeguridad en computadoresIngeniería de software -- ColombiaSoftware de aplicaciónEvaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.Tesis/Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPspaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-8498https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4ebd-52b7-e053-7e0910accd73/downloadf52a2cfd4df262e08e9b300d62c85cabMD53falseAnonymousREADORIGINALDavid Hernando Alonso Torres (tesis).pdfDavid Hernando Alonso Torres (tesis).pdfVer documento en PDFapplication/pdf2620630https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4ebc-52b7-e053-7e0910accd73/downloadeca8021e59b116def18a1c57468f15d5MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81223https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4dfa-52b7-e053-7e0910accd73/download7c9ab7f006165862d8ce9ac5eac01552MD52falseAnonymousREADTEXTDavid Hernando Alonso Torres (tesis).pdf.txtDavid Hernando Alonso Torres (tesis).pdf.txtExtracted Texttext/plain92https://intellectum.unisabana.edu.co/bitstreams/7bdf9f60-4dc7-52b7-e053-7e0910accd73/downloadc57a154ea0aff1818b6fd6d81b799fa8MD54falseAnonymousREADTHUMBNAILDavid Hernando Alonso Torres (tesis).pdf.jpgDavid Hernando Alonso Torres (tesis).pdf.jpgGenerated Thumbnailimage/jpeg10690https://intellectum.unisabana.edu.co/bitstreams/6518fcc4-0c2e-451e-ab52-7632a56f2346/download01e5b6c6ed0872c8f1305d762b354e0eMD55falseAnonymousREAD10818/15761oai:intellectum.unisabana.edu.co:10818/157612025-12-15 12:22:37.012http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://intellectum.unisabana.edu.coIntellectum Repositorio Universidad de La Sabanacontactointellectum@unisabana.edu.coPGEgcmVsPSJsaWNlbnNlIiBocmVmPSJodHRwOi8vY3JlYXRpdmVjb21tb25zLm9yZy9saWNlbnNlcy9ieS1uYy1uZC8zLjAvIj48aW1nIGFsdD0iTGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyIgc3R5bGU9ImJvcmRlci13aWR0aDowIiBzcmM9Imh0dHA6Ly9pLmNyZWF0aXZlY29tbW9ucy5vcmcvbC9ieS1uYy1uZC8zLjAvODh4MzEucG5nIiAvPjwvYT48YnIgLz5Fc3RlIDxzcGFuIHhtbG5zOmRjdD0iaHR0cDovL3B1cmwub3JnL2RjL3Rlcm1zLyIgaHJlZj0iaHR0cDovL3B1cmwub3JnL2RjL2RjbWl0eXBlL1RleHQiIHJlbD0iZGN0OnR5cGUiPm9icmE8L3NwYW4+IGVzdMOhIGJham8gdW5hIDxhIHJlbD0ibGljZW5zZSIgaHJlZj0iaHR0cDovL2NyZWF0aXZlY29tbW9ucy5vcmcvbGljZW5zZXMvYnktbmMtbmQvMy4wLyI+bGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBSZWNvbm9jaW1pZW50by1Ob0NvbWVyY2lhbC1TaW5PYnJhRGVyaXZhZGEgMy4wIFVucG9ydGVkPC9hPi4K |
