Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.

Imágenes, Diagramas y Tablas

Autores:
Tipo de recurso:
Fecha de publicación:
2014
Institución:
Universidad Abierta y a Distancia UNAD
Repositorio:
Repositorio UNAD
Idioma:
spa
OAI Identifier:
oai:repository.unad.edu.co:10596/2692
Acceso en línea:
https://repository.unad.edu.co/handle/10596/2692
Palabra clave:
Servicio al cliente
Hackin ético
Páginas web
Soluciones tecnológicas
Seguridad informática
Sistemas informáticos
Información - Empresas
Rights
License
Abierto (Texto Completo)
id RUNAD2_6496ba7df3a7eee3747424089217f34b
oai_identifier_str oai:repository.unad.edu.co:10596/2692
network_acronym_str RUNAD2
network_name_str Repositorio UNAD
repository_id_str
dc.title.spa.fl_str_mv Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
title Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
spellingShingle Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
Servicio al cliente
Hackin ético
Páginas web
Soluciones tecnológicas
Seguridad informática
Sistemas informáticos
Información - Empresas
title_short Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
title_full Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
title_fullStr Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
title_full_unstemmed Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
title_sort Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.
dc.contributor.advisor.none.fl_str_mv Contreras, Sergio
dc.subject.keywords.spa.fl_str_mv Servicio al cliente
Hackin ético
Páginas web
Soluciones tecnológicas
topic Servicio al cliente
Hackin ético
Páginas web
Soluciones tecnológicas
Seguridad informática
Sistemas informáticos
Información - Empresas
dc.subject.category.spa.fl_str_mv Seguridad informática
Sistemas informáticos
Información - Empresas
description Imágenes, Diagramas y Tablas
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2014-11-13T00:25:11Z
dc.date.available.none.fl_str_mv 2014-11-13T00:25:11Z
dc.date.created.none.fl_str_mv 2014-02-08
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
Proyecto_de_Investigacion
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv https://repository.unad.edu.co/handle/10596/2692
url https://repository.unad.edu.co/handle/10596/2692
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv cead_-_Tunja
dc.publisher.spa.fl_str_mv Universidad Nacional Abierta y a Distancia UNAD
dc.source.spa.fl_str_mv reponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
instname:Universidad Nacional Abierta y a Distancia
instname_str Universidad Nacional Abierta y a Distancia
institution Universidad Abierta y a Distancia UNAD
reponame_str Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
collection Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
bitstream.url.fl_str_mv http://repository.unad.edu.co/bitstream/10596/2692/11/53070244.pdf.jpg
http://repository.unad.edu.co/bitstream/10596/2692/5/53070244.pdf
http://repository.unad.edu.co/bitstream/10596/2692/6/license.txt
bitstream.checksum.fl_str_mv 72b7e9ca6e5270fc6abb82a7ba07a388
10590b7a9252c06bbd3c6346ca1f455f
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNAD
repository.mail.fl_str_mv gescontenidos@unad.edu.co
_version_ 1812187151034482688
spelling Contreras, SergioRodríguez Carrillo, Ana Maríacead_-_Tunja2014-11-13T00:25:11Z2014-11-13T00:25:11Z2014-02-08https://repository.unad.edu.co/handle/10596/2692Imágenes, Diagramas y TablasEn la actualidad Colombia cuenta con una amplia gama de Empresas que ofrecen diferentes bienes y servicios; muchas de estas empresas ofrecen los mismos servicios pero las diferencian algunos factores tales como: precio, calidad, atención al cliente, agilidad, servicio, entre otros. Teniendo en cuenta este nivel de competencia, lo que buscan las empresas es estar a la vanguardia de la tecnología con el fin de mantenerse en el mercado y desarrollarse como Empresa. Las compañías buscan innovar en valor por medio de la tecnología para tener un aliado interno que les permita desarrollar sus actividades y obtener un crecimiento sostenible que les facilite seguir compitiendo en un mercado globalizado, cada vez más competitivo y con mayores exigencias por parte de los clientes Día a día y en busca de mejorar la prestación de sus servicios las Empresas han implementado soluciones tecnológicas con el fin de ampliar sus mercados sin importar el lugar de ubicación de las personas, lo que conlleva a que aparezcan nuevos servicios como: información a través de la web, call center especializados, transacciones bancarias en línea, entre otros, llegando así ha obtener y capturar información de interés tanto para la empresa responsable de cada una de las transacciones como de personas malintencionadas que pueden hacer un mal uso de la información, ya que en ocasiones algunas empresas no tienen el especial cuidado en el tratamiento de la misma o simplemente no ha implementado un método seguro para el manejo de la información. Hoy por hoy las personas y las organizaciones, buscan que los procesos sean agiles, rápidos y eficientes pero ante todo que sean seguros, se vive en un mundo donde lo que menos hay es tiempo, razón por la cual y en su necesidad de agilizar sus compromisos utilizan su información personal y privada de manera inadecuada lo que hace que las empresas busquen de cualquier medida garantizar que sus clientes tengan confianza en las implementaciones tecnológica usadas por las Empresas haciendo un mayor énfasis en la seguridad que deben tener los usuarios en el momento de acceder a algunas de ellas. Se debe tener en cuenta que las implementaciones tecnológicas invertidas en cada empresa son de alto costo y lo que ellas buscan es que las personas agilicen cada una de sus transacciones de manera oportuna y que sean utilizadas adecuadamente ya que si las mismas son inutilizadas generarían un deterioro al patrimonio de la empresa, por ende es necesario que las implementaciones tecnológicas lleven consigo la carga de la seguridad de la información con el fin de lograr prestar un buen servicio a los clientes y generar en ellos la confianza necesaria para seguir utilizándolas de lo contrario toda la inversión se perdería. Ahora bien, lo que se pretende con la presente investigación, es determinar las vulnerabilidades presentes, en este caso INDEPORTES BOYACA con el manejo de la información y en este sentido sugerir o proponer mecanismos que mejoren la seguridad informática de la entidad para así optimizar su inversión en el área tecnológica.Colombia currently has a wide range of companies offering different goods and services; many of these companies offer the same services but different factors such as price, quality, customer service, speed, service, among others. Given this level of competition, companies are looking to be at the forefront of technology in order to stay in business and grow as a company. Companies seeking to innovate in value through technology to have an internal ally enabling them to develop their activities and achieve sustainable growth that will help them stay competitive in a global market increasingly competitive and growing demands by customers Day by day and looking to improve the provision of services Companies have implemented technological solutions in order to expand their markets regardless of the place of location of people, leading to new services as they appear: information through web, specialized call center, online banking, among others, and has been coming to get and capture information of interest to the company responsible for each of the transactions as malicious individuals can misuse of information, and sometimes some companies do not have special care in the treatment of the same or just has not implemented a secure method for managing information. Today individuals and organizations seeking to make processes agile, fast and efficient but above all to be safe, we live in a world where there is less time, reason and the need to streamline their commitments using their personal and private information inappropriately making companies look for any action to ensure that its customers have confidence in technological implementations used by companies making greater emphasis on security that users should have at the time of access some of them. Keep in mind that technological implementations invested in each company are expensive and what they want is that people speed up each of your transactions in a timely manner and that they are properly used and if these are unusable generate a deterioration the assets of the company, therefore it is necessary for technology implementations with it the burden of information security to achieve provide good service to customers and generate in them the confidence to continue using them otherwise all investment would be lost. Now, what is intended by this investigation is to determine the vulnerabilities in this case INDEPORTES BOYACA with information management and in this sense to suggest or propose mechanisms to improve the information security of the organization to optimize your investment in the technology area.pdfapplication/pdfspaUniversidad Nacional Abierta y a Distancia UNADreponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distanciainstname:Universidad Nacional Abierta y a DistanciaAnálisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá.info:eu-repo/semantics/bachelorThesisProyecto_de_InvestigacionTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fServicio al clienteHackin éticoPáginas webSoluciones tecnológicasSeguridad informáticaSistemas informáticosInformación - EmpresasAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2THUMBNAIL53070244.pdf.jpg53070244.pdf.jpgGenerated Thumbnailimage/jpeg2304http://repository.unad.edu.co/bitstream/10596/2692/11/53070244.pdf.jpg72b7e9ca6e5270fc6abb82a7ba07a388MD511ORIGINAL53070244.pdf53070244.pdfapplication/pdf1095010http://repository.unad.edu.co/bitstream/10596/2692/5/53070244.pdf10590b7a9252c06bbd3c6346ca1f455fMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unad.edu.co/bitstream/10596/2692/6/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5610596/2692oai:repository.unad.edu.co:10596/26922019-11-08 14:10:34.942Repositorio Institucional UNADgescontenidos@unad.edu.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