Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net
La constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales...
- Autores:
-
Rojas Rosales, David Manuel
Peralta Acosta, Lady Andrea
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/7717
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/7717
- Palabra clave:
- Plantillas de aseguramiento
Aseguramiento
Configuraciones base
621.3820289
Underwriting templates
Assurance
Base configurations
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_4ffd1e47e6c7ba5d00eb3c721bce2598 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/7717 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net |
dc.title.translated.spa.fl_str_mv |
Technical analysis for the implementation of informatics security improvements in the Desca Secure Net Company |
title |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net |
spellingShingle |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net Plantillas de aseguramiento Aseguramiento Configuraciones base 621.3820289 Underwriting templates Assurance Base configurations |
title_short |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net |
title_full |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net |
title_fullStr |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net |
title_full_unstemmed |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net |
title_sort |
Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net |
dc.creator.fl_str_mv |
Rojas Rosales, David Manuel Peralta Acosta, Lady Andrea |
dc.contributor.advisor.none.fl_str_mv |
Castro Gutiérrez, Robert Darío |
dc.contributor.author.none.fl_str_mv |
Rojas Rosales, David Manuel Peralta Acosta, Lady Andrea |
dc.subject.spa.fl_str_mv |
Plantillas de aseguramiento Aseguramiento Configuraciones base |
topic |
Plantillas de aseguramiento Aseguramiento Configuraciones base 621.3820289 Underwriting templates Assurance Base configurations |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Underwriting templates Assurance Base configurations |
description |
La constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales se almacena. Salvaguardar la información no es una tarea fácil, los dueños de esta saben que no es posible brindar el 100% de seguridad, pero es necesario aprovechar los niveles de protección que suministra cada uno de los dispositivos que integra la red, con la finalidad de mantener un nivel de seguridad en capas y así fortalecer el esquema de seguridad y disminuir los riesgos de operación. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2022-05-27T19:45:35Z |
dc.date.available.none.fl_str_mv |
2022-05-27T19:45:35Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/7717 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/7717 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
http://18.204.144.38/bitstreams/b1e7a9ab-5134-4699-b3d3-f9968c379b30/download http://18.204.144.38/bitstreams/0466e078-6641-4f1e-8661-477d066193f4/download http://18.204.144.38/bitstreams/535dfb79-5961-4747-a708-f206bbd9b67e/download http://18.204.144.38/bitstreams/507b9d62-f889-452d-b1a5-817789f2412b/download http://18.204.144.38/bitstreams/21fdc01b-3798-4917-92f8-7af86ddcc917/download http://18.204.144.38/bitstreams/e8ba959e-7d34-44e7-8723-0add4f1a037b/download http://18.204.144.38/bitstreams/8c543376-7d5a-43e0-804d-2127ac1f3c8e/download http://18.204.144.38/bitstreams/cf6d6a12-8370-48ef-af47-b98b49248948/download http://18.204.144.38/bitstreams/603a6f4d-5c3d-4c54-b8c0-ef6aba5209a3/download http://18.204.144.38/bitstreams/9c62105a-043b-4846-9eab-ca0234c00d2e/download http://18.204.144.38/bitstreams/3c4be9fe-c5d5-476e-9c51-f48ef6521cec/download |
bitstream.checksum.fl_str_mv |
1b4f64bfcdcd2e05f7373b98d505dee0 4889684424c0f363911567b645e7d864 a83692c96003441e4bcaef114dff2c21 934f4ca17e109e0a05eaeaba504d7ce4 17cc15b951e7cc6b3728a574117320f9 022160a45f0dfe8ae910b55a98060fed 6c02ad65b62dd8d27d38cc93d3b81d9b 6771c2fcc3cb9b0e94cf215740917659 50ade70efc39b7dbfcbf370444ac105c 9d7399ee18283930dab1b248047e2a25 2725c9d64b0643316f74461b6189d2c7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace Pre-instalado Biteca S.A.S |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100680911093760 |
spelling |
Castro Gutiérrez, Robert DaríoRojas Rosales, David ManuelPeralta Acosta, Lady Andrea2022-05-27T19:45:35Z2022-05-27T19:45:35Z2019http://hdl.handle.net/20.500.12495/7717instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales se almacena. Salvaguardar la información no es una tarea fácil, los dueños de esta saben que no es posible brindar el 100% de seguridad, pero es necesario aprovechar los niveles de protección que suministra cada uno de los dispositivos que integra la red, con la finalidad de mantener un nivel de seguridad en capas y así fortalecer el esquema de seguridad y disminuir los riesgos de operación.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe constant evolution of technologies brings with it the expansion of benefits and facilities for companies and their users, however, it is necessary to take security measures on the devices, in order to ensure the protection of the information and assets in which it is stored. Safeguarding information is not an easy task, the owners of the information know that it is not possible to provide 100% security, but it is necessary to take advantage of the levels of protection provided by each of the devices that make up the network, in order to maintain a layered level of security and thus strengthen the security scheme and reduce operational risks.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Plantillas de aseguramientoAseguramientoConfiguraciones base621.3820289Underwriting templatesAssuranceBase configurationsAnálisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure NetTechnical analysis for the implementation of informatics security improvements in the Desca Secure Net CompanyEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALTrabajo de Grado - EPI095.pdfTrabajo de Grado - EPI095.pdfAnálisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Netapplication/pdf1810035http://18.204.144.38/bitstreams/b1e7a9ab-5134-4699-b3d3-f9968c379b30/download1b4f64bfcdcd2e05f7373b98d505dee0MD51Trabajo de Grado - EPI095_Anexos.pdfTrabajo de Grado - EPI095_Anexos.pdfAnexosapplication/pdf405760http://18.204.144.38/bitstreams/0466e078-6641-4f1e-8661-477d066193f4/download4889684424c0f363911567b645e7d864MD52Formato de Entrega y Autorización de Uso.pdfFormato de Entrega y Autorización de Uso.pdfFormato bibliotecaapplication/pdf404040http://18.204.144.38/bitstreams/535dfb79-5961-4747-a708-f206bbd9b67e/downloada83692c96003441e4bcaef114dff2c21MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031http://18.204.144.38/bitstreams/507b9d62-f889-452d-b1a5-817789f2412b/download934f4ca17e109e0a05eaeaba504d7ce4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82000http://18.204.144.38/bitstreams/21fdc01b-3798-4917-92f8-7af86ddcc917/download17cc15b951e7cc6b3728a574117320f9MD55THUMBNAILTrabajo de Grado - EPI095.pdf.jpgTrabajo de Grado - EPI095.pdf.jpgIM Thumbnailimage/jpeg4556http://18.204.144.38/bitstreams/e8ba959e-7d34-44e7-8723-0add4f1a037b/download022160a45f0dfe8ae910b55a98060fedMD56Trabajo de Grado - EPI095_Anexos.pdf.jpgTrabajo de Grado - EPI095_Anexos.pdf.jpgIM Thumbnailimage/jpeg8980http://18.204.144.38/bitstreams/8c543376-7d5a-43e0-804d-2127ac1f3c8e/download6c02ad65b62dd8d27d38cc93d3b81d9bMD57Formato de Entrega y Autorización de Uso.pdf.jpgFormato de Entrega y Autorización de Uso.pdf.jpgIM Thumbnailimage/jpeg7686http://18.204.144.38/bitstreams/cf6d6a12-8370-48ef-af47-b98b49248948/download6771c2fcc3cb9b0e94cf215740917659MD58TEXTTrabajo de Grado - EPI095.pdf.txtTrabajo de Grado - EPI095.pdf.txtExtracted texttext/plain101271http://18.204.144.38/bitstreams/603a6f4d-5c3d-4c54-b8c0-ef6aba5209a3/download50ade70efc39b7dbfcbf370444ac105cMD59Trabajo de Grado - EPI095_Anexos.pdf.txtTrabajo de Grado - EPI095_Anexos.pdf.txtExtracted texttext/plain6087http://18.204.144.38/bitstreams/9c62105a-043b-4846-9eab-ca0234c00d2e/download9d7399ee18283930dab1b248047e2a25MD510Formato de Entrega y Autorización de Uso.pdf.txtFormato de Entrega y Autorización de Uso.pdf.txtExtracted texttext/plain4963http://18.204.144.38/bitstreams/3c4be9fe-c5d5-476e-9c51-f48ef6521cec/download2725c9d64b0643316f74461b6189d2c7MD51120.500.12495/7717oai:18.204.144.38:20.500.12495/77172024-02-06 22:15:08.503http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttp://18.204.144.38DSpace Pre-instalado Biteca S.A.Sbibliotecas@biteca.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 |