Seguridad Informática: herramientas de mantenimiento y vulnerabilidades

La seguridad informática es una disciplina de las ciencias computacionales e informática que se enfoca en la protección y privatización de los sistemas. Podemos encontrar dos tipos de enfoques en seguridad: La seguridad lógica que se encarga de resguardar contenidos e información y la seguridad físi...

Full description

Autores:
Holguín, Laura
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/17877
Acceso en línea:
http://hdl.handle.net/11634/17877
Palabra clave:
Computer Security, vulnerabilities, information, networking, prevention
Seguridad Informática, vulnerabilidades, información, networking, prevención
Rights
openAccess
License
CC0 1.0 Universal
id SANTOTOMAS_a50bdcbbe09afa72d2d9f5ffad63d2ff
oai_identifier_str oai:repository.usta.edu.co:11634/17877
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
title Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
spellingShingle Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
Computer Security, vulnerabilities, information, networking, prevention
Seguridad Informática, vulnerabilidades, información, networking, prevención
title_short Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
title_full Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
title_fullStr Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
title_full_unstemmed Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
title_sort Seguridad Informática: herramientas de mantenimiento y vulnerabilidades
dc.creator.fl_str_mv Holguín, Laura
dc.contributor.advisor.spa.fl_str_mv Flórez, Camilo
dc.contributor.author.spa.fl_str_mv Holguín, Laura
dc.subject.keyword.spa.fl_str_mv Computer Security, vulnerabilities, information, networking, prevention
topic Computer Security, vulnerabilities, information, networking, prevention
Seguridad Informática, vulnerabilidades, información, networking, prevención
dc.subject.proposal.spa.fl_str_mv Seguridad Informática, vulnerabilidades, información, networking, prevención
description La seguridad informática es una disciplina de las ciencias computacionales e informática que se enfoca en la protección y privatización de los sistemas. Podemos encontrar dos tipos de enfoques en seguridad: La seguridad lógica que se encarga de resguardar contenidos e información y la seguridad física que se aplica a los equipos es decir al hardware, teniendo presente que los ataques no únicamente se dirigen al software de los equipos. Las amenazas en la seguridad pueden ser de naturaleza externa o interna, y las formas más comunes bajo la cual se presentan estos ataques es por medio de virus infiltrados en archivos, que pueden corromper la información de otros archivos sin autorización del usuario. Las amenazas externas son más fáciles de combatir, y bajo esta situación, no es fácil para el perpetrador concretar su ataque, en cambio las amenazas internas son más peligrosas, puesto que el perpetrador no es detectado por los sistemas de seguridad preparados contra ataques provenientes del exterior de la red corporativa. Un atacante mediante un virus puede tener el poder de cambiar códigos fuente de programas, o incluso utilizar las imágenes que estén guardadas dentro del equipo para crear contenido perjudicial. Los ataques más normales a nivel corporativo, que ponen en riesgo la información de la entidad, son los gusanos, troyanos, el espionaje o suplantación. Estos ataques mencionados imponen el reto de mantener los datos de forma segura y confidencial, que a su vez deben ser respaldados desde áreas de la empresa, como las de networking, que deben brindar un constante apoyo lógico por medio de soluciones tecnológicas, como por ejemplo un firewall, que permita identificar las posibles amenazas.
publishDate 2019
dc.date.accessioned.spa.fl_str_mv 2019-07-30T21:04:09Z
dc.date.available.spa.fl_str_mv 2019-07-30T21:04:09Z
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Holguín Zapata, Laura (2019). Seguridad Informática: herramientas de mantenimiento y vulnerabilidades. Medellín. Universidad Santo Tomás: Trabajo de grado para optar al título de Ingeniera de Telecomunicaciones.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/17877
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Holguín Zapata, Laura (2019). Seguridad Informática: herramientas de mantenimiento y vulnerabilidades. Medellín. Universidad Santo Tomás: Trabajo de grado para optar al título de Ingeniera de Telecomunicaciones.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/17877
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Firma – E. (2019). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Recuperado el mes de mayo del sitio web https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/
Equipo de Expertos (s.f.). ¿Qué es la seguridad informática y cómo puede ayudarme?. Recuperado el mes de mayo del sitio https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
Lin-o1 Wiki (s.f.). Vulnerabilidad en redes. Recuperado del sitio https://lin01.fandom.com/es/wiki/vulnerabilidad_en_redes
Velasco, R. (2018). Conoce estos escáneres de vulnerabilidades para auditar la seguridad de otras aplicaciones. Recuperado del sitio https://www.redeszone.net/2018/12/01/escaneres-vulnerabilidades-auditar-software/
Tuyu, Tech. (2017). Importancia de la seguridad informática en las empresas. Recuperado del sitio https://www.tuyu.es/importancia-seguridad-informatica/
Aguiló, C.; Aguilera, J. et al. (s.f.). Resumen de Seguridad Informatica. Recuperado del sitio https://sites.google.com/site/resumendediapositivas/resumen-de-seguridad-informatica
Álvarez, L.D. (2005). Trabajo de grado: Seguridad en informática (Auditoría de sistemas). México: Universidad Iberomaericana. Recuperado del sitio http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf
Instituciones (s.f.). Metodología para la gestión de la seguridad informática. Recuperado del sitio https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdf
dc.rights.*.fl_str_mv CC0 1.0 Universal
dc.rights.uri.*.fl_str_mv http://creativecommons.org/publicdomain/zero/1.0/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv CC0 1.0 Universal
http://creativecommons.org/publicdomain/zero/1.0/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Medellín
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/17877/1/LauraHolguinInforme2019.pdf
https://repository.usta.edu.co/bitstream/11634/17877/2/LauraHolguinCesion2019.pdf
https://repository.usta.edu.co/bitstream/11634/17877/3/LauraHolguinAprobacion2019.pdf
https://repository.usta.edu.co/bitstream/11634/17877/5/license.txt
https://repository.usta.edu.co/bitstream/11634/17877/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/17877/6/LauraHolguinInforme2019.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/17877/7/LauraHolguinCesion2019.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/17877/8/LauraHolguinAprobacion2019.pdf.jpg
bitstream.checksum.fl_str_mv 3196ea42f123888d296979c767b97414
5a0502390b7d5182a9b080bab8db24fb
17756767852ef7b2c51ae620ee27ca64
f6b8c5608fa6b2f649b2d63e10c5fa73
42fd4ad1e89814f5e4a476b409eb708c
e500ffe217f1053d91d4d01aa77c249d
0de7ffe5076d214df701a2fe2bd9a0ab
08f258c5864d15733215bbe61d9aeb1a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1860882242478276608
spelling Flórez, CamiloHolguín, Laura2019-07-30T21:04:09Z2019-07-30T21:04:09ZHolguín Zapata, Laura (2019). Seguridad Informática: herramientas de mantenimiento y vulnerabilidades. Medellín. Universidad Santo Tomás: Trabajo de grado para optar al título de Ingeniera de Telecomunicaciones.http://hdl.handle.net/11634/17877reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa seguridad informática es una disciplina de las ciencias computacionales e informática que se enfoca en la protección y privatización de los sistemas. Podemos encontrar dos tipos de enfoques en seguridad: La seguridad lógica que se encarga de resguardar contenidos e información y la seguridad física que se aplica a los equipos es decir al hardware, teniendo presente que los ataques no únicamente se dirigen al software de los equipos. Las amenazas en la seguridad pueden ser de naturaleza externa o interna, y las formas más comunes bajo la cual se presentan estos ataques es por medio de virus infiltrados en archivos, que pueden corromper la información de otros archivos sin autorización del usuario. Las amenazas externas son más fáciles de combatir, y bajo esta situación, no es fácil para el perpetrador concretar su ataque, en cambio las amenazas internas son más peligrosas, puesto que el perpetrador no es detectado por los sistemas de seguridad preparados contra ataques provenientes del exterior de la red corporativa. Un atacante mediante un virus puede tener el poder de cambiar códigos fuente de programas, o incluso utilizar las imágenes que estén guardadas dentro del equipo para crear contenido perjudicial. Los ataques más normales a nivel corporativo, que ponen en riesgo la información de la entidad, son los gusanos, troyanos, el espionaje o suplantación. Estos ataques mencionados imponen el reto de mantener los datos de forma segura y confidencial, que a su vez deben ser respaldados desde áreas de la empresa, como las de networking, que deben brindar un constante apoyo lógico por medio de soluciones tecnológicas, como por ejemplo un firewall, que permita identificar las posibles amenazas.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesCC0 1.0 Universalhttp://creativecommons.org/publicdomain/zero/1.0/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad Informática: herramientas de mantenimiento y vulnerabilidadesComputer Security, vulnerabilities, information, networking, preventionSeguridad Informática, vulnerabilidades, información, networking, prevenciónTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA MedellínFirma – E. (2019). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Recuperado el mes de mayo del sitio web https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/Equipo de Expertos (s.f.). ¿Qué es la seguridad informática y cómo puede ayudarme?. Recuperado el mes de mayo del sitio https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/Lin-o1 Wiki (s.f.). Vulnerabilidad en redes. Recuperado del sitio https://lin01.fandom.com/es/wiki/vulnerabilidad_en_redesVelasco, R. (2018). Conoce estos escáneres de vulnerabilidades para auditar la seguridad de otras aplicaciones. Recuperado del sitio https://www.redeszone.net/2018/12/01/escaneres-vulnerabilidades-auditar-software/Tuyu, Tech. (2017). Importancia de la seguridad informática en las empresas. Recuperado del sitio https://www.tuyu.es/importancia-seguridad-informatica/Aguiló, C.; Aguilera, J. et al. (s.f.). Resumen de Seguridad Informatica. Recuperado del sitio https://sites.google.com/site/resumendediapositivas/resumen-de-seguridad-informaticaÁlvarez, L.D. (2005). Trabajo de grado: Seguridad en informática (Auditoría de sistemas). México: Universidad Iberomaericana. Recuperado del sitio http://www.bib.uia.mx/tesis/pdf/014663/014663.pdfInstituciones (s.f.). Metodología para la gestión de la seguridad informática. Recuperado del sitio https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdfORIGINALLauraHolguinInforme2019.pdfLauraHolguinInforme2019.pdfInforme de prácticaapplication/pdf383148https://repository.usta.edu.co/bitstream/11634/17877/1/LauraHolguinInforme2019.pdf3196ea42f123888d296979c767b97414MD51open accessLauraHolguinCesion2019.pdfLauraHolguinCesion2019.pdfCesión de Derechosapplication/pdf44270https://repository.usta.edu.co/bitstream/11634/17877/2/LauraHolguinCesion2019.pdf5a0502390b7d5182a9b080bab8db24fbMD52open accessLauraHolguinAprobacion2019.pdfLauraHolguinAprobacion2019.pdfAprobación de la Prácticaapplication/pdf28195https://repository.usta.edu.co/bitstream/11634/17877/3/LauraHolguinAprobacion2019.pdf17756767852ef7b2c51ae620ee27ca64MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/17877/5/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD55open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repository.usta.edu.co/bitstream/11634/17877/4/license_rdf42fd4ad1e89814f5e4a476b409eb708cMD54open accessTHUMBNAILLauraHolguinInforme2019.pdf.jpgLauraHolguinInforme2019.pdf.jpgIM Thumbnailimage/jpeg5281https://repository.usta.edu.co/bitstream/11634/17877/6/LauraHolguinInforme2019.pdf.jpge500ffe217f1053d91d4d01aa77c249dMD56open accessLauraHolguinCesion2019.pdf.jpgLauraHolguinCesion2019.pdf.jpgIM Thumbnailimage/jpeg7165https://repository.usta.edu.co/bitstream/11634/17877/7/LauraHolguinCesion2019.pdf.jpg0de7ffe5076d214df701a2fe2bd9a0abMD57open accessLauraHolguinAprobacion2019.pdf.jpgLauraHolguinAprobacion2019.pdf.jpgIM Thumbnailimage/jpeg6274https://repository.usta.edu.co/bitstream/11634/17877/8/LauraHolguinAprobacion2019.pdf.jpg08f258c5864d15733215bbe61d9aeb1aMD58open access11634/17877oai:repository.usta.edu.co:11634/178772022-10-10 15:37:07.997open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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