Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A

Autores:
Molina Marulanda, Verónica
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Institución Universitaria de Envigado
Repositorio:
Repositorio IUE
Idioma:
spa
OAI Identifier:
oai:localhost:20.500.12717/505
Acceso en línea:
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505
Palabra clave:
Comestibles Dan S.A.
Software
Soporte técnico
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RIUE2_dddca692e07b2c9d764f480580983db3
oai_identifier_str oai:localhost:20.500.12717/505
network_acronym_str RIUE2
network_name_str Repositorio IUE
repository_id_str
dc.title.en_ES.fl_str_mv Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
title Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
spellingShingle Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
Comestibles Dan S.A.
Software
Soporte técnico
title_short Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
title_full Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
title_fullStr Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
title_full_unstemmed Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
title_sort Implementación de políticas de seguridad general y de punto final para Comestibles Dan S.A
dc.creator.fl_str_mv Molina Marulanda, Verónica
dc.contributor.advisor.none.fl_str_mv Giraldo, Sobeida Margarita
dc.contributor.author.none.fl_str_mv Molina Marulanda, Verónica
dc.subject.other.none.fl_str_mv Comestibles Dan S.A.
Software
Soporte técnico
topic Comestibles Dan S.A.
Software
Soporte técnico
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2020-10-02T13:48:52Z
dc.date.available.none.fl_str_mv 2020-10-02T13:48:52Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505
url http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.extent.en_ES.fl_str_mv 73 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.place.spa.fl_str_mv Envigado, Colombia
institution Institución Universitaria de Envigado
dc.source.bibliographicCitation.en_ES.fl_str_mv REFERENCIAS BIBLIOGRÁFICAS Anomymous. (2015, 10 de Enero). Antivirus. Recuerado el 26, Marzo de 2016, Obtenido de http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf Avast! (20 de 04 de 2016). Proteccion en la que puede confiar. Obtenido de https://www.avast.com/es-ww/index AVG. (20 de 04 de 2016). AVG Antivirus Protection Free. Obtenido de http://www.avg.com/ww-es/free-antivirus-download Canal TIC Educación. (24 de 04 de 2016). Contenidos inapropiados. Obtenido de http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html ClamAV. (20 de 04 de 2016). ClamAV. Obtenido de http://www.clamav.net/about#overview de Pablos, C., López, J. J., Martín, S., & Medina, S. (2004). Seguridad Informática: Los virus. Cómo protegernos y combatirles. En C. d. Heredero, Informática y comunicaciones en la empresa (pág. 125). madrid: ESIC. ESET. (14 de 04 de 2016). ESET. Obtenido de ¿Tu antivirus protege contra el robo de identidad?: http://www.eset.es/particulares/anti-phishing/ Eset. (22 de 03 de 2016). Eset NOD32 Endpoint Antivirus: Seguridad para empresas. Obtenido de http://www.eset.es/empresas/productos/endpoint-antivirus/ Eset. (19 de 05 de 2016). Soluciones Antivirus. Obtenido de Productos para empresas: http://www.eset-la.com/comprar/comprarnod32enlinea#/producto/nod32_antivirus INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 71 de 73 ESET. (14 de 04 de 2016). welivesecurity. Obtenido de http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/ Ferreira, M. M. (22 de 04 de 2016). Intranet. Obtenido de http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml Hoy.com, C. (01 de 04 de 2016). Antivirus gratuitos vs de pago ¿En qué se diferencian? Obtenido de http://computerhoy.com/noticias/software/branded--antivirus-gratuitos-vs-pago-que-diferencian-37507 Instituto Nacional de Tecnologías de la Comunicación (INTECO) . (01 de 05 de 2016). Catálogo de empresas y soluciones de seguridad TI. Obtenido de Protección del puesto de trabajo: Dispositivos y Usuarios: https://www.incibe.es/extfrontinteco/img/File/demostrador/monografico_catalogo_proteccion_puesto_trabajo.pdf KASPERSKY. (16 de 04 de 2016). KASPERSKY Lab. Obtenido de http://store.kaspersky.com/store/kasperla/custom/es_AR/pbPage.DR_LP_co20branded?affiliate=drppc_gbs_DR_LP_co20branded&ksid=8fb46871-262a-40d5-a8bf-38c5b78df38f&ksprof_id=36&ksdevice=c&ksaffcode=201114&gclid=CjwKEAjwyPW5BRCC3JaM7qfW_FwSJACM3jz9aBmlTSgYLgRg lab, K. (01 de 04 de 2016). Kaspersky Endpoint Security for Bussiness. Obtenido de Kaspersky_Endpoint_Security_for_Business_4_Tiers_Datasheet_ES_XL Malwarebytes. (17 de 04 de 2016). Endpoint Security. Obtenido de https://es.malwarebytes.org/business/endpointsecurity/ Malwarebytes. (17 de 04 de 2016). Malwarebytes Endpoint Security. Obtenido de Carro de compras: https://store.malwarebytes.org/342/purl-endpoint-security INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 72 de 73 Nariño, E. d. (01 de 05 de 2016). Diseño del sistemas de gestión de la seguridad de la información en la empresa Bohórquez Metalmecánica Industrial Ltda. Basados en la norma ISO 27001. Obtenido de http://www.uan.edu.co/images/programas-posgrados/Esp_Auditoria_sistemas/documentos/2011_II/DISE%C3%91O_DEL_SISTEMA_DE_GESTI%C3%93N_DE_LA_SEGURIDAD_DE_LA_INFORMACI%C3%93N_EN_LA_EMPRESA_BOH%C3%93RQUEZ_METALMEC%C3%81NICA_INDUSTRIAL_LTDA._BASADOS_EN_LA_NORMA_ Norton Simactec. (16 de 04 de 2016). Norton Security Plus. Obtenido de https://mx.norton.com/norton-security-antivirus Panda. (16 de 04 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/ Panda. (20 de 05 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/colombia/enterprise/solutions/cloud-office-protection/ SecurEnvoy. (17 de 04 de 2016). SecurEnvoy. Obtenido de ¿What is 2FA?: https://www.securenvoy.com/two-factor-authentication/what-is-2fa.shtm Silva, C. A. (01 de 05 de 2016). Diseño de un Sistema de gestión de seguridad de la información para una entidad financiera de segundo piso. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf
bitstream.url.fl_str_mv https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/1/iue_rep_pre_sist_molina_2016_seguridad_general.pdf
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/2/license.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/3/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/4/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpg
bitstream.checksum.fl_str_mv 7c599b43e6db316e3a4a990b884adb9f
8a4605be74aa9ea9d79846c1fba20a33
e223b4006b7267242c0b4905f77226ca
f391c7f5325c1ba60e7023de1532a2e4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio IUE
repository.mail.fl_str_mv dspace@iue.edu.co
_version_ 1814349628367175680
spelling Por medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Giraldo, Sobeida MargaritaMolina Marulanda, Verónica2020-10-02T13:48:52Z2020-10-02T13:48:52Z2016http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/50573 p.application/pdfspaComestibles Dan S.A.SoftwareSoporte técnicoImplementación de políticas de seguridad general y de punto final para Comestibles Dan S.Ainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/resource_type/c_7a1fEnvigado, ColombiaREFERENCIAS BIBLIOGRÁFICAS Anomymous. (2015, 10 de Enero). Antivirus. Recuerado el 26, Marzo de 2016, Obtenido de http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf Avast! (20 de 04 de 2016). Proteccion en la que puede confiar. Obtenido de https://www.avast.com/es-ww/index AVG. (20 de 04 de 2016). AVG Antivirus Protection Free. Obtenido de http://www.avg.com/ww-es/free-antivirus-download Canal TIC Educación. (24 de 04 de 2016). Contenidos inapropiados. Obtenido de http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html ClamAV. (20 de 04 de 2016). ClamAV. Obtenido de http://www.clamav.net/about#overview de Pablos, C., López, J. J., Martín, S., & Medina, S. (2004). Seguridad Informática: Los virus. Cómo protegernos y combatirles. En C. d. Heredero, Informática y comunicaciones en la empresa (pág. 125). madrid: ESIC. ESET. (14 de 04 de 2016). ESET. Obtenido de ¿Tu antivirus protege contra el robo de identidad?: http://www.eset.es/particulares/anti-phishing/ Eset. (22 de 03 de 2016). Eset NOD32 Endpoint Antivirus: Seguridad para empresas. Obtenido de http://www.eset.es/empresas/productos/endpoint-antivirus/ Eset. (19 de 05 de 2016). Soluciones Antivirus. Obtenido de Productos para empresas: http://www.eset-la.com/comprar/comprarnod32enlinea#/producto/nod32_antivirus INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 71 de 73 ESET. (14 de 04 de 2016). welivesecurity. Obtenido de http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/ Ferreira, M. M. (22 de 04 de 2016). Intranet. Obtenido de http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml Hoy.com, C. (01 de 04 de 2016). Antivirus gratuitos vs de pago ¿En qué se diferencian? Obtenido de http://computerhoy.com/noticias/software/branded--antivirus-gratuitos-vs-pago-que-diferencian-37507 Instituto Nacional de Tecnologías de la Comunicación (INTECO) . (01 de 05 de 2016). Catálogo de empresas y soluciones de seguridad TI. Obtenido de Protección del puesto de trabajo: Dispositivos y Usuarios: https://www.incibe.es/extfrontinteco/img/File/demostrador/monografico_catalogo_proteccion_puesto_trabajo.pdf KASPERSKY. (16 de 04 de 2016). KASPERSKY Lab. Obtenido de http://store.kaspersky.com/store/kasperla/custom/es_AR/pbPage.DR_LP_co20branded?affiliate=drppc_gbs_DR_LP_co20branded&ksid=8fb46871-262a-40d5-a8bf-38c5b78df38f&ksprof_id=36&ksdevice=c&ksaffcode=201114&gclid=CjwKEAjwyPW5BRCC3JaM7qfW_FwSJACM3jz9aBmlTSgYLgRg lab, K. (01 de 04 de 2016). Kaspersky Endpoint Security for Bussiness. Obtenido de Kaspersky_Endpoint_Security_for_Business_4_Tiers_Datasheet_ES_XL Malwarebytes. (17 de 04 de 2016). Endpoint Security. Obtenido de https://es.malwarebytes.org/business/endpointsecurity/ Malwarebytes. (17 de 04 de 2016). Malwarebytes Endpoint Security. Obtenido de Carro de compras: https://store.malwarebytes.org/342/purl-endpoint-security INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 72 de 73 Nariño, E. d. (01 de 05 de 2016). Diseño del sistemas de gestión de la seguridad de la información en la empresa Bohórquez Metalmecánica Industrial Ltda. Basados en la norma ISO 27001. Obtenido de http://www.uan.edu.co/images/programas-posgrados/Esp_Auditoria_sistemas/documentos/2011_II/DISE%C3%91O_DEL_SISTEMA_DE_GESTI%C3%93N_DE_LA_SEGURIDAD_DE_LA_INFORMACI%C3%93N_EN_LA_EMPRESA_BOH%C3%93RQUEZ_METALMEC%C3%81NICA_INDUSTRIAL_LTDA._BASADOS_EN_LA_NORMA_ Norton Simactec. (16 de 04 de 2016). Norton Security Plus. Obtenido de https://mx.norton.com/norton-security-antivirus Panda. (16 de 04 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/ Panda. (20 de 05 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/colombia/enterprise/solutions/cloud-office-protection/ SecurEnvoy. (17 de 04 de 2016). SecurEnvoy. Obtenido de ¿What is 2FA?: https://www.securenvoy.com/two-factor-authentication/what-is-2fa.shtm Silva, C. A. (01 de 05 de 2016). Diseño de un Sistema de gestión de seguridad de la información para una entidad financiera de segundo piso. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfPregradoFacultad de Ingeniería. Ingeniería en SistemasInstitución Universitaria de EnvigadoORIGINALiue_rep_pre_sist_molina_2016_seguridad_general.pdfiue_rep_pre_sist_molina_2016_seguridad_general.pdfapplication/pdf706192https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/1/iue_rep_pre_sist_molina_2016_seguridad_general.pdf7c599b43e6db316e3a4a990b884adb9fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTiue_rep_pre_sist_molina_2016_seguridad_general.pdf.txtiue_rep_pre_sist_molina_2016_seguridad_general.pdf.txtExtracted texttext/plain64732https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/3/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.txte223b4006b7267242c0b4905f77226caMD53THUMBNAILiue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpgiue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpgGenerated Thumbnailimage/jpeg1523https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/505/4/iue_rep_pre_sist_molina_2016_seguridad_general.pdf.jpgf391c7f5325c1ba60e7023de1532a2e4MD5420.500.12717/505oai:localhost:20.500.12717/5052022-05-17 13:24:30.536Repositorio IUEdspace@iue.edu.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