Aplicación y prevención de riesgo de seguridad informática en el área empresarial

Cada día se vuelve más importante para nuestras empresas el manejo de los sistemas de información dentro de una infinidad de redes informáticas complejas. Todo este avance tecnológico no sólo nos trae beneficios sino también infinidad de problemas si tenemos en cuenta que todos estos sistemas de inf...

Full description

Autores:
Pérez, Carlos Alberto
Torres, Carlos Eduardo
Eslava, Alonso
Gómez, Raúl Hernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1213
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1213
Palabra clave:
Seguridad informática
Ataques informáticos
Herramienta tecnológica
Datos
Información
Protección de datos
Seguridad en computadores
Prevención y control
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_285a933c41dd65533065b578b3bb5db4
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1213
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Aplicación y prevención de riesgo de seguridad informática en el área empresarial
title Aplicación y prevención de riesgo de seguridad informática en el área empresarial
spellingShingle Aplicación y prevención de riesgo de seguridad informática en el área empresarial
Seguridad informática
Ataques informáticos
Herramienta tecnológica
Datos
Información
Protección de datos
Seguridad en computadores
Prevención y control
title_short Aplicación y prevención de riesgo de seguridad informática en el área empresarial
title_full Aplicación y prevención de riesgo de seguridad informática en el área empresarial
title_fullStr Aplicación y prevención de riesgo de seguridad informática en el área empresarial
title_full_unstemmed Aplicación y prevención de riesgo de seguridad informática en el área empresarial
title_sort Aplicación y prevención de riesgo de seguridad informática en el área empresarial
dc.creator.fl_str_mv Pérez, Carlos Alberto
Torres, Carlos Eduardo
Eslava, Alonso
Gómez, Raúl Hernando
dc.contributor.advisor.none.fl_str_mv Villamizar Nuñez, Cesar Antonio
dc.contributor.author.none.fl_str_mv Pérez, Carlos Alberto
Torres, Carlos Eduardo
Eslava, Alonso
Gómez, Raúl Hernando
dc.subject.spa.fl_str_mv Seguridad informática
Ataques informáticos
Herramienta tecnológica
Datos
Información
topic Seguridad informática
Ataques informáticos
Herramienta tecnológica
Datos
Información
Protección de datos
Seguridad en computadores
Prevención y control
dc.subject.lemb.none.fl_str_mv Protección de datos
Seguridad en computadores
Prevención y control
description Cada día se vuelve más importante para nuestras empresas el manejo de los sistemas de información dentro de una infinidad de redes informáticas complejas. Todo este avance tecnológico no sólo nos trae beneficios sino también infinidad de problemas si tenemos en cuenta que todos estos sistemas de información pueden en algún momento llegar a ser vulnerables, sufriendo todo tipo de afectaciones como piratería, ataques informáticos, pérdida de datos y mal uso de ellos etc. Debemos dentro de nuestras empresas lograr identificar y garantizar la seguridad de los sistemas de información y de cualquier recurso informático, protegiendo y logrando minimizar al máximo cualquier tipo de riesgo al manipular cualquier tipo de dispositivo o herramienta tecnológica. Cualquier tipo de amenaza de este tipo se debe considerar como un ataque al patrimonio de la empresa y debe ser categorizada con la importancia que se merece, por lo que debe ser bien identificada como un verdadero riesgo en la operación de la empresa. Se debe concientizar a los usuarios de la importancia de cualquier proceso de manejo de información como determinador en la continuidad del servicio de la empresa y que cada uno de ellos se convierta en un eslabón importante que debemos cuidar para prevenir cualquier afectación.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2023-07-26T14:30:11Z
dc.date.available.none.fl_str_mv 2023-07-26T14:30:11Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1213
url https://repositorio.uniremington.edu.co/handle/123456789/1213
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 55 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cúcuta (Santander, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/9cdb788a-475a-48be-b4db-19b0ce2a110a/download
https://repositorio.uniremington.edu.co/bitstreams/e4efbc6f-5319-42ae-a7f1-b0243e8a9b9e/download
https://repositorio.uniremington.edu.co/bitstreams/085c63b7-f068-4f66-adc4-17f899cf1172/download
https://repositorio.uniremington.edu.co/bitstreams/8f9dfe1d-4547-4fe2-ac00-fbd92ef04965/download
https://repositorio.uniremington.edu.co/bitstreams/d464e2d9-102d-46bf-8f78-96ca07ceb180/download
https://repositorio.uniremington.edu.co/bitstreams/f5ab1192-5c74-4e58-abc2-6b29262afa51/download
bitstream.checksum.fl_str_mv e5686e948126b79e91848dc63addbc8d
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
f312291d248feb7d6b2c2a6a33a96b7c
1951086cc025d7f1516f048a18ea03b5
2d50a5415ca13ba403edaf776e135fa7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100429988757504
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioPérez, Carlos AlbertoTorres, Carlos EduardoEslava, AlonsoGómez, Raúl Hernando2023-07-26T14:30:11Z2023-07-26T14:30:11Z2020https://repositorio.uniremington.edu.co/handle/123456789/1213Cada día se vuelve más importante para nuestras empresas el manejo de los sistemas de información dentro de una infinidad de redes informáticas complejas. Todo este avance tecnológico no sólo nos trae beneficios sino también infinidad de problemas si tenemos en cuenta que todos estos sistemas de información pueden en algún momento llegar a ser vulnerables, sufriendo todo tipo de afectaciones como piratería, ataques informáticos, pérdida de datos y mal uso de ellos etc. Debemos dentro de nuestras empresas lograr identificar y garantizar la seguridad de los sistemas de información y de cualquier recurso informático, protegiendo y logrando minimizar al máximo cualquier tipo de riesgo al manipular cualquier tipo de dispositivo o herramienta tecnológica. Cualquier tipo de amenaza de este tipo se debe considerar como un ataque al patrimonio de la empresa y debe ser categorizada con la importancia que se merece, por lo que debe ser bien identificada como un verdadero riesgo en la operación de la empresa. Se debe concientizar a los usuarios de la importancia de cualquier proceso de manejo de información como determinador en la continuidad del servicio de la empresa y que cada uno de ellos se convierta en un eslabón importante que debemos cuidar para prevenir cualquier afectación.PregradoIngeniero(a) de Sistemas55 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSeguridad informáticaAtaques informáticosHerramienta tecnológicaDatosInformaciónProtección de datosSeguridad en computadoresPrevención y controlAplicación y prevención de riesgo de seguridad informática en el área empresarialTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2020 Aplicación y prevención de riesgos.pdfTrabajo de gradoapplication/pdf827535https://repositorio.uniremington.edu.co/bitstreams/9cdb788a-475a-48be-b4db-19b0ce2a110a/downloade5686e948126b79e91848dc63addbc8dMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/e4efbc6f-5319-42ae-a7f1-b0243e8a9b9e/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/085c63b7-f068-4f66-adc4-17f899cf1172/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2020 Aplicación y prevención de riesgos.pdf.txtRIU-PRE-2020 Aplicación y prevención de riesgos.pdf.txtExtracted texttext/plain46761https://repositorio.uniremington.edu.co/bitstreams/8f9dfe1d-4547-4fe2-ac00-fbd92ef04965/downloadf312291d248feb7d6b2c2a6a33a96b7cMD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/d464e2d9-102d-46bf-8f78-96ca07ceb180/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2020 Aplicación y prevención de riesgos.pdf.jpgRIU-PRE-2020 Aplicación y prevención de riesgos.pdf.jpgGenerated Thumbnailimage/jpeg2630https://repositorio.uniremington.edu.co/bitstreams/f5ab1192-5c74-4e58-abc2-6b29262afa51/download2d50a5415ca13ba403edaf776e135fa7MD57123456789/1213oai:repositorio.uniremington.edu.co:123456789/12132024-05-27 23:40:12.357https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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