Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net

La constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales...

Full description

Autores:
Rojas Rosales, David Manuel
Peralta Acosta, Lady Andrea
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/7717
Acceso en línea:
http://hdl.handle.net/20.500.12495/7717
Palabra clave:
Plantillas de aseguramiento
Aseguramiento
Configuraciones base
621.3820289
Underwriting templates
Assurance
Base configurations
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_4ffd1e47e6c7ba5d00eb3c721bce2598
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/7717
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
dc.title.translated.spa.fl_str_mv Technical analysis for the implementation of informatics security improvements in the Desca Secure Net Company
title Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
spellingShingle Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
Plantillas de aseguramiento
Aseguramiento
Configuraciones base
621.3820289
Underwriting templates
Assurance
Base configurations
title_short Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
title_full Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
title_fullStr Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
title_full_unstemmed Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
title_sort Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
dc.creator.fl_str_mv Rojas Rosales, David Manuel
Peralta Acosta, Lady Andrea
dc.contributor.advisor.none.fl_str_mv Castro Gutiérrez, Robert Darío
dc.contributor.author.none.fl_str_mv Rojas Rosales, David Manuel
Peralta Acosta, Lady Andrea
dc.subject.spa.fl_str_mv Plantillas de aseguramiento
Aseguramiento
Configuraciones base
topic Plantillas de aseguramiento
Aseguramiento
Configuraciones base
621.3820289
Underwriting templates
Assurance
Base configurations
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Underwriting templates
Assurance
Base configurations
description La constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales se almacena. Salvaguardar la información no es una tarea fácil, los dueños de esta saben que no es posible brindar el 100% de seguridad, pero es necesario aprovechar los niveles de protección que suministra cada uno de los dispositivos que integra la red, con la finalidad de mantener un nivel de seguridad en capas y así fortalecer el esquema de seguridad y disminuir los riesgos de operación.
publishDate 2019
dc.date.issued.none.fl_str_mv 2019
dc.date.accessioned.none.fl_str_mv 2022-05-27T19:45:35Z
dc.date.available.none.fl_str_mv 2022-05-27T19:45:35Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/7717
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/7717
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv http://18.204.144.38/bitstreams/b1e7a9ab-5134-4699-b3d3-f9968c379b30/download
http://18.204.144.38/bitstreams/0466e078-6641-4f1e-8661-477d066193f4/download
http://18.204.144.38/bitstreams/535dfb79-5961-4747-a708-f206bbd9b67e/download
http://18.204.144.38/bitstreams/507b9d62-f889-452d-b1a5-817789f2412b/download
http://18.204.144.38/bitstreams/21fdc01b-3798-4917-92f8-7af86ddcc917/download
http://18.204.144.38/bitstreams/e8ba959e-7d34-44e7-8723-0add4f1a037b/download
http://18.204.144.38/bitstreams/8c543376-7d5a-43e0-804d-2127ac1f3c8e/download
http://18.204.144.38/bitstreams/cf6d6a12-8370-48ef-af47-b98b49248948/download
http://18.204.144.38/bitstreams/603a6f4d-5c3d-4c54-b8c0-ef6aba5209a3/download
http://18.204.144.38/bitstreams/9c62105a-043b-4846-9eab-ca0234c00d2e/download
http://18.204.144.38/bitstreams/3c4be9fe-c5d5-476e-9c51-f48ef6521cec/download
bitstream.checksum.fl_str_mv 1b4f64bfcdcd2e05f7373b98d505dee0
4889684424c0f363911567b645e7d864
a83692c96003441e4bcaef114dff2c21
934f4ca17e109e0a05eaeaba504d7ce4
17cc15b951e7cc6b3728a574117320f9
022160a45f0dfe8ae910b55a98060fed
6c02ad65b62dd8d27d38cc93d3b81d9b
6771c2fcc3cb9b0e94cf215740917659
50ade70efc39b7dbfcbf370444ac105c
9d7399ee18283930dab1b248047e2a25
2725c9d64b0643316f74461b6189d2c7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace Pre-instalado Biteca S.A.S
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100680911093760
spelling Castro Gutiérrez, Robert DaríoRojas Rosales, David ManuelPeralta Acosta, Lady Andrea2022-05-27T19:45:35Z2022-05-27T19:45:35Z2019http://hdl.handle.net/20.500.12495/7717instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales se almacena. Salvaguardar la información no es una tarea fácil, los dueños de esta saben que no es posible brindar el 100% de seguridad, pero es necesario aprovechar los niveles de protección que suministra cada uno de los dispositivos que integra la red, con la finalidad de mantener un nivel de seguridad en capas y así fortalecer el esquema de seguridad y disminuir los riesgos de operación.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe constant evolution of technologies brings with it the expansion of benefits and facilities for companies and their users, however, it is necessary to take security measures on the devices, in order to ensure the protection of the information and assets in which it is stored. Safeguarding information is not an easy task, the owners of the information know that it is not possible to provide 100% security, but it is necessary to take advantage of the levels of protection provided by each of the devices that make up the network, in order to maintain a layered level of security and thus strengthen the security scheme and reduce operational risks.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Plantillas de aseguramientoAseguramientoConfiguraciones base621.3820289Underwriting templatesAssuranceBase configurationsAnálisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure NetTechnical analysis for the implementation of informatics security improvements in the Desca Secure Net CompanyEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALTrabajo de Grado - EPI095.pdfTrabajo de Grado - EPI095.pdfAnálisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Netapplication/pdf1810035http://18.204.144.38/bitstreams/b1e7a9ab-5134-4699-b3d3-f9968c379b30/download1b4f64bfcdcd2e05f7373b98d505dee0MD51Trabajo de Grado - EPI095_Anexos.pdfTrabajo de Grado - EPI095_Anexos.pdfAnexosapplication/pdf405760http://18.204.144.38/bitstreams/0466e078-6641-4f1e-8661-477d066193f4/download4889684424c0f363911567b645e7d864MD52Formato de Entrega y Autorización de Uso.pdfFormato de Entrega y Autorización de Uso.pdfFormato bibliotecaapplication/pdf404040http://18.204.144.38/bitstreams/535dfb79-5961-4747-a708-f206bbd9b67e/downloada83692c96003441e4bcaef114dff2c21MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031http://18.204.144.38/bitstreams/507b9d62-f889-452d-b1a5-817789f2412b/download934f4ca17e109e0a05eaeaba504d7ce4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82000http://18.204.144.38/bitstreams/21fdc01b-3798-4917-92f8-7af86ddcc917/download17cc15b951e7cc6b3728a574117320f9MD55THUMBNAILTrabajo de Grado - EPI095.pdf.jpgTrabajo de Grado - EPI095.pdf.jpgIM Thumbnailimage/jpeg4556http://18.204.144.38/bitstreams/e8ba959e-7d34-44e7-8723-0add4f1a037b/download022160a45f0dfe8ae910b55a98060fedMD56Trabajo de Grado - EPI095_Anexos.pdf.jpgTrabajo de Grado - EPI095_Anexos.pdf.jpgIM Thumbnailimage/jpeg8980http://18.204.144.38/bitstreams/8c543376-7d5a-43e0-804d-2127ac1f3c8e/download6c02ad65b62dd8d27d38cc93d3b81d9bMD57Formato de Entrega y Autorización de Uso.pdf.jpgFormato de Entrega y Autorización de Uso.pdf.jpgIM Thumbnailimage/jpeg7686http://18.204.144.38/bitstreams/cf6d6a12-8370-48ef-af47-b98b49248948/download6771c2fcc3cb9b0e94cf215740917659MD58TEXTTrabajo de Grado - EPI095.pdf.txtTrabajo de Grado - EPI095.pdf.txtExtracted texttext/plain101271http://18.204.144.38/bitstreams/603a6f4d-5c3d-4c54-b8c0-ef6aba5209a3/download50ade70efc39b7dbfcbf370444ac105cMD59Trabajo de Grado - EPI095_Anexos.pdf.txtTrabajo de Grado - EPI095_Anexos.pdf.txtExtracted texttext/plain6087http://18.204.144.38/bitstreams/9c62105a-043b-4846-9eab-ca0234c00d2e/download9d7399ee18283930dab1b248047e2a25MD510Formato de Entrega y Autorización de Uso.pdf.txtFormato de Entrega y Autorización de Uso.pdf.txtExtracted texttext/plain4963http://18.204.144.38/bitstreams/3c4be9fe-c5d5-476e-9c51-f48ef6521cec/download2725c9d64b0643316f74461b6189d2c7MD51120.500.12495/7717oai:18.204.144.38:20.500.12495/77172024-02-06 22:15:08.503http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttp://18.204.144.38DSpace Pre-instalado Biteca S.A.Sbibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo=