Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
La seguridad informática es una disciplina de las ciencias computacionales e informática que se enfoca en la protección y privatización de los sistemas. Podemos encontrar dos tipos de enfoques en seguridad: La seguridad lógica que se encarga de resguardar contenidos e información y la seguridad físi...
- Autores:
-
Holguín, Laura
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/17877
- Acceso en línea:
- http://hdl.handle.net/11634/17877
- Palabra clave:
- Computer Security, vulnerabilities, information, networking, prevention
Seguridad Informática, vulnerabilidades, información, networking, prevención
- Rights
- openAccess
- License
- CC0 1.0 Universal
| id |
SANTOTOMAS_a50bdcbbe09afa72d2d9f5ffad63d2ff |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/17877 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades |
| title |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades |
| spellingShingle |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades Computer Security, vulnerabilities, information, networking, prevention Seguridad Informática, vulnerabilidades, información, networking, prevención |
| title_short |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades |
| title_full |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades |
| title_fullStr |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades |
| title_full_unstemmed |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades |
| title_sort |
Seguridad Informática: herramientas de mantenimiento y vulnerabilidades |
| dc.creator.fl_str_mv |
Holguín, Laura |
| dc.contributor.advisor.spa.fl_str_mv |
Flórez, Camilo |
| dc.contributor.author.spa.fl_str_mv |
Holguín, Laura |
| dc.subject.keyword.spa.fl_str_mv |
Computer Security, vulnerabilities, information, networking, prevention |
| topic |
Computer Security, vulnerabilities, information, networking, prevention Seguridad Informática, vulnerabilidades, información, networking, prevención |
| dc.subject.proposal.spa.fl_str_mv |
Seguridad Informática, vulnerabilidades, información, networking, prevención |
| description |
La seguridad informática es una disciplina de las ciencias computacionales e informática que se enfoca en la protección y privatización de los sistemas. Podemos encontrar dos tipos de enfoques en seguridad: La seguridad lógica que se encarga de resguardar contenidos e información y la seguridad física que se aplica a los equipos es decir al hardware, teniendo presente que los ataques no únicamente se dirigen al software de los equipos. Las amenazas en la seguridad pueden ser de naturaleza externa o interna, y las formas más comunes bajo la cual se presentan estos ataques es por medio de virus infiltrados en archivos, que pueden corromper la información de otros archivos sin autorización del usuario. Las amenazas externas son más fáciles de combatir, y bajo esta situación, no es fácil para el perpetrador concretar su ataque, en cambio las amenazas internas son más peligrosas, puesto que el perpetrador no es detectado por los sistemas de seguridad preparados contra ataques provenientes del exterior de la red corporativa. Un atacante mediante un virus puede tener el poder de cambiar códigos fuente de programas, o incluso utilizar las imágenes que estén guardadas dentro del equipo para crear contenido perjudicial. Los ataques más normales a nivel corporativo, que ponen en riesgo la información de la entidad, son los gusanos, troyanos, el espionaje o suplantación. Estos ataques mencionados imponen el reto de mantener los datos de forma segura y confidencial, que a su vez deben ser respaldados desde áreas de la empresa, como las de networking, que deben brindar un constante apoyo lógico por medio de soluciones tecnológicas, como por ejemplo un firewall, que permita identificar las posibles amenazas. |
| publishDate |
2019 |
| dc.date.accessioned.spa.fl_str_mv |
2019-07-30T21:04:09Z |
| dc.date.available.spa.fl_str_mv |
2019-07-30T21:04:09Z |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Holguín Zapata, Laura (2019). Seguridad Informática: herramientas de mantenimiento y vulnerabilidades. Medellín. Universidad Santo Tomás: Trabajo de grado para optar al título de Ingeniera de Telecomunicaciones. |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/17877 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Holguín Zapata, Laura (2019). Seguridad Informática: herramientas de mantenimiento y vulnerabilidades. Medellín. Universidad Santo Tomás: Trabajo de grado para optar al título de Ingeniera de Telecomunicaciones. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
http://hdl.handle.net/11634/17877 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Firma – E. (2019). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Recuperado el mes de mayo del sitio web https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/ Equipo de Expertos (s.f.). ¿Qué es la seguridad informática y cómo puede ayudarme?. Recuperado el mes de mayo del sitio https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/ Lin-o1 Wiki (s.f.). Vulnerabilidad en redes. Recuperado del sitio https://lin01.fandom.com/es/wiki/vulnerabilidad_en_redes Velasco, R. (2018). Conoce estos escáneres de vulnerabilidades para auditar la seguridad de otras aplicaciones. Recuperado del sitio https://www.redeszone.net/2018/12/01/escaneres-vulnerabilidades-auditar-software/ Tuyu, Tech. (2017). Importancia de la seguridad informática en las empresas. Recuperado del sitio https://www.tuyu.es/importancia-seguridad-informatica/ Aguiló, C.; Aguilera, J. et al. (s.f.). Resumen de Seguridad Informatica. Recuperado del sitio https://sites.google.com/site/resumendediapositivas/resumen-de-seguridad-informatica Álvarez, L.D. (2005). Trabajo de grado: Seguridad en informática (Auditoría de sistemas). México: Universidad Iberomaericana. Recuperado del sitio http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf Instituciones (s.f.). Metodología para la gestión de la seguridad informática. Recuperado del sitio https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdf |
| dc.rights.*.fl_str_mv |
CC0 1.0 Universal |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/publicdomain/zero/1.0/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
CC0 1.0 Universal http://creativecommons.org/publicdomain/zero/1.0/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Medellín |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/17877/1/LauraHolguinInforme2019.pdf https://repository.usta.edu.co/bitstream/11634/17877/2/LauraHolguinCesion2019.pdf https://repository.usta.edu.co/bitstream/11634/17877/3/LauraHolguinAprobacion2019.pdf https://repository.usta.edu.co/bitstream/11634/17877/5/license.txt https://repository.usta.edu.co/bitstream/11634/17877/4/license_rdf https://repository.usta.edu.co/bitstream/11634/17877/6/LauraHolguinInforme2019.pdf.jpg https://repository.usta.edu.co/bitstream/11634/17877/7/LauraHolguinCesion2019.pdf.jpg https://repository.usta.edu.co/bitstream/11634/17877/8/LauraHolguinAprobacion2019.pdf.jpg |
| bitstream.checksum.fl_str_mv |
3196ea42f123888d296979c767b97414 5a0502390b7d5182a9b080bab8db24fb 17756767852ef7b2c51ae620ee27ca64 f6b8c5608fa6b2f649b2d63e10c5fa73 42fd4ad1e89814f5e4a476b409eb708c e500ffe217f1053d91d4d01aa77c249d 0de7ffe5076d214df701a2fe2bd9a0ab 08f258c5864d15733215bbe61d9aeb1a |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
| _version_ |
1860882242478276608 |
| spelling |
Flórez, CamiloHolguín, Laura2019-07-30T21:04:09Z2019-07-30T21:04:09ZHolguín Zapata, Laura (2019). Seguridad Informática: herramientas de mantenimiento y vulnerabilidades. Medellín. Universidad Santo Tomás: Trabajo de grado para optar al título de Ingeniera de Telecomunicaciones.http://hdl.handle.net/11634/17877reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa seguridad informática es una disciplina de las ciencias computacionales e informática que se enfoca en la protección y privatización de los sistemas. Podemos encontrar dos tipos de enfoques en seguridad: La seguridad lógica que se encarga de resguardar contenidos e información y la seguridad física que se aplica a los equipos es decir al hardware, teniendo presente que los ataques no únicamente se dirigen al software de los equipos. Las amenazas en la seguridad pueden ser de naturaleza externa o interna, y las formas más comunes bajo la cual se presentan estos ataques es por medio de virus infiltrados en archivos, que pueden corromper la información de otros archivos sin autorización del usuario. Las amenazas externas son más fáciles de combatir, y bajo esta situación, no es fácil para el perpetrador concretar su ataque, en cambio las amenazas internas son más peligrosas, puesto que el perpetrador no es detectado por los sistemas de seguridad preparados contra ataques provenientes del exterior de la red corporativa. Un atacante mediante un virus puede tener el poder de cambiar códigos fuente de programas, o incluso utilizar las imágenes que estén guardadas dentro del equipo para crear contenido perjudicial. Los ataques más normales a nivel corporativo, que ponen en riesgo la información de la entidad, son los gusanos, troyanos, el espionaje o suplantación. Estos ataques mencionados imponen el reto de mantener los datos de forma segura y confidencial, que a su vez deben ser respaldados desde áreas de la empresa, como las de networking, que deben brindar un constante apoyo lógico por medio de soluciones tecnológicas, como por ejemplo un firewall, que permita identificar las posibles amenazas.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesCC0 1.0 Universalhttp://creativecommons.org/publicdomain/zero/1.0/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad Informática: herramientas de mantenimiento y vulnerabilidadesComputer Security, vulnerabilities, information, networking, preventionSeguridad Informática, vulnerabilidades, información, networking, prevenciónTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA MedellínFirma – E. (2019). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Recuperado el mes de mayo del sitio web https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/Equipo de Expertos (s.f.). ¿Qué es la seguridad informática y cómo puede ayudarme?. Recuperado el mes de mayo del sitio https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/Lin-o1 Wiki (s.f.). Vulnerabilidad en redes. Recuperado del sitio https://lin01.fandom.com/es/wiki/vulnerabilidad_en_redesVelasco, R. (2018). Conoce estos escáneres de vulnerabilidades para auditar la seguridad de otras aplicaciones. Recuperado del sitio https://www.redeszone.net/2018/12/01/escaneres-vulnerabilidades-auditar-software/Tuyu, Tech. (2017). Importancia de la seguridad informática en las empresas. Recuperado del sitio https://www.tuyu.es/importancia-seguridad-informatica/Aguiló, C.; Aguilera, J. et al. (s.f.). Resumen de Seguridad Informatica. Recuperado del sitio https://sites.google.com/site/resumendediapositivas/resumen-de-seguridad-informaticaÁlvarez, L.D. (2005). Trabajo de grado: Seguridad en informática (Auditoría de sistemas). México: Universidad Iberomaericana. Recuperado del sitio http://www.bib.uia.mx/tesis/pdf/014663/014663.pdfInstituciones (s.f.). Metodología para la gestión de la seguridad informática. Recuperado del sitio https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdfORIGINALLauraHolguinInforme2019.pdfLauraHolguinInforme2019.pdfInforme de prácticaapplication/pdf383148https://repository.usta.edu.co/bitstream/11634/17877/1/LauraHolguinInforme2019.pdf3196ea42f123888d296979c767b97414MD51open accessLauraHolguinCesion2019.pdfLauraHolguinCesion2019.pdfCesión de Derechosapplication/pdf44270https://repository.usta.edu.co/bitstream/11634/17877/2/LauraHolguinCesion2019.pdf5a0502390b7d5182a9b080bab8db24fbMD52open accessLauraHolguinAprobacion2019.pdfLauraHolguinAprobacion2019.pdfAprobación de la Prácticaapplication/pdf28195https://repository.usta.edu.co/bitstream/11634/17877/3/LauraHolguinAprobacion2019.pdf17756767852ef7b2c51ae620ee27ca64MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/17877/5/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD55open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repository.usta.edu.co/bitstream/11634/17877/4/license_rdf42fd4ad1e89814f5e4a476b409eb708cMD54open accessTHUMBNAILLauraHolguinInforme2019.pdf.jpgLauraHolguinInforme2019.pdf.jpgIM Thumbnailimage/jpeg5281https://repository.usta.edu.co/bitstream/11634/17877/6/LauraHolguinInforme2019.pdf.jpge500ffe217f1053d91d4d01aa77c249dMD56open accessLauraHolguinCesion2019.pdf.jpgLauraHolguinCesion2019.pdf.jpgIM Thumbnailimage/jpeg7165https://repository.usta.edu.co/bitstream/11634/17877/7/LauraHolguinCesion2019.pdf.jpg0de7ffe5076d214df701a2fe2bd9a0abMD57open accessLauraHolguinAprobacion2019.pdf.jpgLauraHolguinAprobacion2019.pdf.jpgIM Thumbnailimage/jpeg6274https://repository.usta.edu.co/bitstream/11634/17877/8/LauraHolguinAprobacion2019.pdf.jpg08f258c5864d15733215bbe61d9aeb1aMD58open access11634/17877oai:repository.usta.edu.co:11634/178772022-10-10 15:37:07.997open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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 |
