Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
- Autores:
-
Molina Marulanda, Verónica
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Institución Universitaria de Envigado
- Repositorio:
- Repositorio IUE
- Idioma:
- spa
- OAI Identifier:
- oai:localhost:20.500.12717/505
- Acceso en línea:
- http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505
- Palabra clave:
- Comestibles Dan S.A.
Software
Soporte técnico
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RIUE2_dddca692e07b2c9d764f480580983db3 |
---|---|
oai_identifier_str |
oai:localhost:20.500.12717/505 |
network_acronym_str |
RIUE2 |
network_name_str |
Repositorio IUE |
repository_id_str |
|
dc.title.en_ES.fl_str_mv |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A |
title |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A |
spellingShingle |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A Comestibles Dan S.A. Software Soporte técnico |
title_short |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A |
title_full |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A |
title_fullStr |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A |
title_full_unstemmed |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A |
title_sort |
Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A |
dc.creator.fl_str_mv |
Molina Marulanda, Verónica |
dc.contributor.advisor.none.fl_str_mv |
Giraldo, Sobeida Margarita |
dc.contributor.author.none.fl_str_mv |
Molina Marulanda, Verónica |
dc.subject.other.none.fl_str_mv |
Comestibles Dan S.A. Software Soporte técnico |
topic |
Comestibles Dan S.A. Software Soporte técnico |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2020-10-02T13:48:52Z |
dc.date.available.none.fl_str_mv |
2020-10-02T13:48:52Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505 |
url |
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.en_ES.fl_str_mv |
73 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.place.spa.fl_str_mv |
Envigado, Colombia |
institution |
Institución Universitaria de Envigado |
dc.source.bibliographicCitation.en_ES.fl_str_mv |
REFERENCIAS BIBLIOGRÁFICAS Anomymous. (2015, 10 de Enero). Antivirus. Recuerado el 26, Marzo de 2016, Obtenido de http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf Avast! (20 de 04 de 2016). Proteccion en la que puede confiar. Obtenido de https://www.avast.com/es-ww/index AVG. (20 de 04 de 2016). AVG Antivirus Protection Free. Obtenido de http://www.avg.com/ww-es/free-antivirus-download Canal TIC Educación. (24 de 04 de 2016). Contenidos inapropiados. Obtenido de http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html ClamAV. (20 de 04 de 2016). ClamAV. Obtenido de http://www.clamav.net/about#overview de Pablos, C., López, J. J., Martín, S., & Medina, S. (2004). Seguridad Informática: Los virus. Cómo protegernos y combatirles. En C. d. Heredero, Informática y comunicaciones en la empresa (pág. 125). madrid: ESIC. ESET. (14 de 04 de 2016). ESET. Obtenido de ¿Tu antivirus protege contra el robo de identidad?: http://www.eset.es/particulares/anti-phishing/ Eset. (22 de 03 de 2016). Eset NOD32 Endpoint Antivirus: Seguridad para empresas. Obtenido de http://www.eset.es/empresas/productos/endpoint-antivirus/ Eset. (19 de 05 de 2016). Soluciones Antivirus. Obtenido de Productos para empresas: http://www.eset-la.com/comprar/comprarnod32enlinea#/producto/nod32_antivirus INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 71 de 73 ESET. (14 de 04 de 2016). welivesecurity. Obtenido de http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/ Ferreira, M. M. (22 de 04 de 2016). Intranet. Obtenido de http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml Hoy.com, C. (01 de 04 de 2016). Antivirus gratuitos vs de pago ¿En qué se diferencian? Obtenido de http://computerhoy.com/noticias/software/branded--antivirus-gratuitos-vs-pago-que-diferencian-37507 Instituto Nacional de Tecnologías de la Comunicación (INTECO) . (01 de 05 de 2016). Catálogo de empresas y soluciones de seguridad TI. Obtenido de Protección del puesto de trabajo: Dispositivos y Usuarios: https://www.incibe.es/extfrontinteco/img/File/demostrador/monografico_catalogo_proteccion_puesto_trabajo.pdf KASPERSKY. (16 de 04 de 2016). KASPERSKY Lab. Obtenido de http://store.kaspersky.com/store/kasperla/custom/es_AR/pbPage.DR_LP_co20branded?affiliate=drppc_gbs_DR_LP_co20branded&ksid=8fb46871-262a-40d5-a8bf-38c5b78df38f&ksprof_id=36&ksdevice=c&ksaffcode=201114&gclid=CjwKEAjwyPW5BRCC3JaM7qfW_FwSJACM3jz9aBmlTSgYLgRg lab, K. (01 de 04 de 2016). Kaspersky Endpoint Security for Bussiness. Obtenido de Kaspersky_Endpoint_Security_for_Business_4_Tiers_Datasheet_ES_XL Malwarebytes. (17 de 04 de 2016). Endpoint Security. Obtenido de https://es.malwarebytes.org/business/endpointsecurity/ Malwarebytes. (17 de 04 de 2016). Malwarebytes Endpoint Security. Obtenido de Carro de compras: https://store.malwarebytes.org/342/purl-endpoint-security INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 72 de 73 Nariño, E. d. (01 de 05 de 2016). Diseño del sistemas de gestión de la seguridad de la información en la empresa Bohórquez Metalmecánica Industrial Ltda. Basados en la norma ISO 27001. Obtenido de http://www.uan.edu.co/images/programas-posgrados/Esp_Auditoria_sistemas/documentos/2011_II/DISE%C3%91O_DEL_SISTEMA_DE_GESTI%C3%93N_DE_LA_SEGURIDAD_DE_LA_INFORMACI%C3%93N_EN_LA_EMPRESA_BOH%C3%93RQUEZ_METALMEC%C3%81NICA_INDUSTRIAL_LTDA._BASADOS_EN_LA_NORMA_ Norton Simactec. (16 de 04 de 2016). Norton Security Plus. Obtenido de https://mx.norton.com/norton-security-antivirus Panda. (16 de 04 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/ Panda. (20 de 05 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/colombia/enterprise/solutions/cloud-office-protection/ SecurEnvoy. (17 de 04 de 2016). SecurEnvoy. Obtenido de ¿What is 2FA?: https://www.securenvoy.com/two-factor-authentication/what-is-2fa.shtm Silva, C. A. (01 de 05 de 2016). Diseño de un Sistema de gestión de seguridad de la información para una entidad financiera de segundo piso. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf |
bitstream.url.fl_str_mv |
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/1/iue_rep_pre_sist_molina_2016_seguridad_general.pdf https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/2/license.txt https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/3/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.txt https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/4/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpg |
bitstream.checksum.fl_str_mv |
7c599b43e6db316e3a4a990b884adb9f 8a4605be74aa9ea9d79846c1fba20a33 e223b4006b7267242c0b4905f77226ca f391c7f5325c1ba60e7023de1532a2e4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio IUE |
repository.mail.fl_str_mv |
dspace@iue.edu.co |
_version_ |
1814349628367175680 |
spelling |
Por medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Giraldo, Sobeida MargaritaMolina Marulanda, Verónica2020-10-02T13:48:52Z2020-10-02T13:48:52Z2016http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/50573 p.application/pdfspaComestibles Dan S.A.SoftwareSoporte técnicoImplementación de políticas de seguridad general y de punto final para Comestibles Dan S.Ainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/resource_type/c_7a1fEnvigado, ColombiaREFERENCIAS BIBLIOGRÁFICAS Anomymous. (2015, 10 de Enero). Antivirus. Recuerado el 26, Marzo de 2016, Obtenido de http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf Avast! (20 de 04 de 2016). Proteccion en la que puede confiar. Obtenido de https://www.avast.com/es-ww/index AVG. (20 de 04 de 2016). AVG Antivirus Protection Free. Obtenido de http://www.avg.com/ww-es/free-antivirus-download Canal TIC Educación. (24 de 04 de 2016). Contenidos inapropiados. Obtenido de http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html ClamAV. (20 de 04 de 2016). ClamAV. Obtenido de http://www.clamav.net/about#overview de Pablos, C., López, J. J., Martín, S., & Medina, S. (2004). Seguridad Informática: Los virus. Cómo protegernos y combatirles. En C. d. Heredero, Informática y comunicaciones en la empresa (pág. 125). madrid: ESIC. ESET. (14 de 04 de 2016). ESET. Obtenido de ¿Tu antivirus protege contra el robo de identidad?: http://www.eset.es/particulares/anti-phishing/ Eset. (22 de 03 de 2016). Eset NOD32 Endpoint Antivirus: Seguridad para empresas. Obtenido de http://www.eset.es/empresas/productos/endpoint-antivirus/ Eset. (19 de 05 de 2016). Soluciones Antivirus. Obtenido de Productos para empresas: http://www.eset-la.com/comprar/comprarnod32enlinea#/producto/nod32_antivirus INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 71 de 73 ESET. (14 de 04 de 2016). welivesecurity. Obtenido de http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/ Ferreira, M. M. (22 de 04 de 2016). Intranet. Obtenido de http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml Hoy.com, C. (01 de 04 de 2016). Antivirus gratuitos vs de pago ¿En qué se diferencian? Obtenido de http://computerhoy.com/noticias/software/branded--antivirus-gratuitos-vs-pago-que-diferencian-37507 Instituto Nacional de Tecnologías de la Comunicación (INTECO) . (01 de 05 de 2016). Catálogo de empresas y soluciones de seguridad TI. Obtenido de Protección del puesto de trabajo: Dispositivos y Usuarios: https://www.incibe.es/extfrontinteco/img/File/demostrador/monografico_catalogo_proteccion_puesto_trabajo.pdf KASPERSKY. (16 de 04 de 2016). KASPERSKY Lab. Obtenido de http://store.kaspersky.com/store/kasperla/custom/es_AR/pbPage.DR_LP_co20branded?affiliate=drppc_gbs_DR_LP_co20branded&ksid=8fb46871-262a-40d5-a8bf-38c5b78df38f&ksprof_id=36&ksdevice=c&ksaffcode=201114&gclid=CjwKEAjwyPW5BRCC3JaM7qfW_FwSJACM3jz9aBmlTSgYLgRg lab, K. (01 de 04 de 2016). Kaspersky Endpoint Security for Bussiness. Obtenido de Kaspersky_Endpoint_Security_for_Business_4_Tiers_Datasheet_ES_XL Malwarebytes. (17 de 04 de 2016). Endpoint Security. Obtenido de https://es.malwarebytes.org/business/endpointsecurity/ Malwarebytes. (17 de 04 de 2016). Malwarebytes Endpoint Security. Obtenido de Carro de compras: https://store.malwarebytes.org/342/purl-endpoint-security INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 72 de 73 Nariño, E. d. (01 de 05 de 2016). Diseño del sistemas de gestión de la seguridad de la información en la empresa Bohórquez Metalmecánica Industrial Ltda. Basados en la norma ISO 27001. Obtenido de http://www.uan.edu.co/images/programas-posgrados/Esp_Auditoria_sistemas/documentos/2011_II/DISE%C3%91O_DEL_SISTEMA_DE_GESTI%C3%93N_DE_LA_SEGURIDAD_DE_LA_INFORMACI%C3%93N_EN_LA_EMPRESA_BOH%C3%93RQUEZ_METALMEC%C3%81NICA_INDUSTRIAL_LTDA._BASADOS_EN_LA_NORMA_ Norton Simactec. (16 de 04 de 2016). Norton Security Plus. Obtenido de https://mx.norton.com/norton-security-antivirus Panda. (16 de 04 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/ Panda. (20 de 05 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/colombia/enterprise/solutions/cloud-office-protection/ SecurEnvoy. (17 de 04 de 2016). SecurEnvoy. Obtenido de ¿What is 2FA?: https://www.securenvoy.com/two-factor-authentication/what-is-2fa.shtm Silva, C. A. (01 de 05 de 2016). Diseño de un Sistema de gestión de seguridad de la información para una entidad financiera de segundo piso. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfPregradoFacultad de Ingeniería. Ingeniería en SistemasInstitución Universitaria de EnvigadoORIGINALiue_rep_pre_sist_molina_2016_seguridad_general.pdfiue_rep_pre_sist_molina_2016_seguridad_general.pdfapplication/pdf706192https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/1/iue_rep_pre_sist_molina_2016_seguridad_general.pdf7c599b43e6db316e3a4a990b884adb9fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTiue_rep_pre_sist_molina_2016_seguridad_general.pdf.txtiue_rep_pre_sist_molina_2016_seguridad_general.pdf.txtExtracted texttext/plain64732https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/3/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.txte223b4006b7267242c0b4905f77226caMD53THUMBNAILiue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpgiue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpgGenerated Thumbnailimage/jpeg1523https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/4/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpgf391c7f5325c1ba60e7023de1532a2e4MD5420.500.12717/505oai:localhost:20.500.12717/5052022-05-17 13:24:30.536Repositorio IUEdspace@iue.edu.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 |