Aplicación y prevención de riesgo de seguridad informática en el área empresarial
Cada día se vuelve más importante para nuestras empresas el manejo de los sistemas de información dentro de una infinidad de redes informáticas complejas. Todo este avance tecnológico no sólo nos trae beneficios sino también infinidad de problemas si tenemos en cuenta que todos estos sistemas de inf...
- Autores:
-
Pérez, Carlos Alberto
Torres, Carlos Eduardo
Eslava, Alonso
Gómez, Raúl Hernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1213
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1213
- Palabra clave:
- Seguridad informática
Ataques informáticos
Herramienta tecnológica
Datos
Información
Protección de datos
Seguridad en computadores
Prevención y control
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_285a933c41dd65533065b578b3bb5db4 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1213 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial |
title |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial |
spellingShingle |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial Seguridad informática Ataques informáticos Herramienta tecnológica Datos Información Protección de datos Seguridad en computadores Prevención y control |
title_short |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial |
title_full |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial |
title_fullStr |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial |
title_full_unstemmed |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial |
title_sort |
Aplicación y prevención de riesgo de seguridad informática en el área empresarial |
dc.creator.fl_str_mv |
Pérez, Carlos Alberto Torres, Carlos Eduardo Eslava, Alonso Gómez, Raúl Hernando |
dc.contributor.advisor.none.fl_str_mv |
Villamizar Nuñez, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Pérez, Carlos Alberto Torres, Carlos Eduardo Eslava, Alonso Gómez, Raúl Hernando |
dc.subject.spa.fl_str_mv |
Seguridad informática Ataques informáticos Herramienta tecnológica Datos Información |
topic |
Seguridad informática Ataques informáticos Herramienta tecnológica Datos Información Protección de datos Seguridad en computadores Prevención y control |
dc.subject.lemb.none.fl_str_mv |
Protección de datos Seguridad en computadores Prevención y control |
description |
Cada día se vuelve más importante para nuestras empresas el manejo de los sistemas de información dentro de una infinidad de redes informáticas complejas. Todo este avance tecnológico no sólo nos trae beneficios sino también infinidad de problemas si tenemos en cuenta que todos estos sistemas de información pueden en algún momento llegar a ser vulnerables, sufriendo todo tipo de afectaciones como piratería, ataques informáticos, pérdida de datos y mal uso de ellos etc. Debemos dentro de nuestras empresas lograr identificar y garantizar la seguridad de los sistemas de información y de cualquier recurso informático, protegiendo y logrando minimizar al máximo cualquier tipo de riesgo al manipular cualquier tipo de dispositivo o herramienta tecnológica. Cualquier tipo de amenaza de este tipo se debe considerar como un ataque al patrimonio de la empresa y debe ser categorizada con la importancia que se merece, por lo que debe ser bien identificada como un verdadero riesgo en la operación de la empresa. Se debe concientizar a los usuarios de la importancia de cualquier proceso de manejo de información como determinador en la continuidad del servicio de la empresa y que cada uno de ellos se convierta en un eslabón importante que debemos cuidar para prevenir cualquier afectación. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2023-07-26T14:30:11Z |
dc.date.available.none.fl_str_mv |
2023-07-26T14:30:11Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1213 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1213 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
55 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/9cdb788a-475a-48be-b4db-19b0ce2a110a/download https://repositorio.uniremington.edu.co/bitstreams/e4efbc6f-5319-42ae-a7f1-b0243e8a9b9e/download https://repositorio.uniremington.edu.co/bitstreams/085c63b7-f068-4f66-adc4-17f899cf1172/download https://repositorio.uniremington.edu.co/bitstreams/8f9dfe1d-4547-4fe2-ac00-fbd92ef04965/download https://repositorio.uniremington.edu.co/bitstreams/d464e2d9-102d-46bf-8f78-96ca07ceb180/download https://repositorio.uniremington.edu.co/bitstreams/f5ab1192-5c74-4e58-abc2-6b29262afa51/download |
bitstream.checksum.fl_str_mv |
e5686e948126b79e91848dc63addbc8d 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 f312291d248feb7d6b2c2a6a33a96b7c 1951086cc025d7f1516f048a18ea03b5 2d50a5415ca13ba403edaf776e135fa7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100429988757504 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioPérez, Carlos AlbertoTorres, Carlos EduardoEslava, AlonsoGómez, Raúl Hernando2023-07-26T14:30:11Z2023-07-26T14:30:11Z2020https://repositorio.uniremington.edu.co/handle/123456789/1213Cada día se vuelve más importante para nuestras empresas el manejo de los sistemas de información dentro de una infinidad de redes informáticas complejas. Todo este avance tecnológico no sólo nos trae beneficios sino también infinidad de problemas si tenemos en cuenta que todos estos sistemas de información pueden en algún momento llegar a ser vulnerables, sufriendo todo tipo de afectaciones como piratería, ataques informáticos, pérdida de datos y mal uso de ellos etc. Debemos dentro de nuestras empresas lograr identificar y garantizar la seguridad de los sistemas de información y de cualquier recurso informático, protegiendo y logrando minimizar al máximo cualquier tipo de riesgo al manipular cualquier tipo de dispositivo o herramienta tecnológica. Cualquier tipo de amenaza de este tipo se debe considerar como un ataque al patrimonio de la empresa y debe ser categorizada con la importancia que se merece, por lo que debe ser bien identificada como un verdadero riesgo en la operación de la empresa. Se debe concientizar a los usuarios de la importancia de cualquier proceso de manejo de información como determinador en la continuidad del servicio de la empresa y que cada uno de ellos se convierta en un eslabón importante que debemos cuidar para prevenir cualquier afectación.PregradoIngeniero(a) de Sistemas55 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSeguridad informáticaAtaques informáticosHerramienta tecnológicaDatosInformaciónProtección de datosSeguridad en computadoresPrevención y controlAplicación y prevención de riesgo de seguridad informática en el área empresarialTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2020 Aplicación y prevención de riesgos.pdfTrabajo de gradoapplication/pdf827535https://repositorio.uniremington.edu.co/bitstreams/9cdb788a-475a-48be-b4db-19b0ce2a110a/downloade5686e948126b79e91848dc63addbc8dMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/e4efbc6f-5319-42ae-a7f1-b0243e8a9b9e/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/085c63b7-f068-4f66-adc4-17f899cf1172/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2020 Aplicación y prevención de riesgos.pdf.txtRIU-PRE-2020 Aplicación y prevención de riesgos.pdf.txtExtracted texttext/plain46761https://repositorio.uniremington.edu.co/bitstreams/8f9dfe1d-4547-4fe2-ac00-fbd92ef04965/downloadf312291d248feb7d6b2c2a6a33a96b7cMD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/d464e2d9-102d-46bf-8f78-96ca07ceb180/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2020 Aplicación y prevención de riesgos.pdf.jpgRIU-PRE-2020 Aplicación y prevención de riesgos.pdf.jpgGenerated Thumbnailimage/jpeg2630https://repositorio.uniremington.edu.co/bitstreams/f5ab1192-5c74-4e58-abc2-6b29262afa51/download2d50a5415ca13ba403edaf776e135fa7MD57123456789/1213oai:repositorio.uniremington.edu.co:123456789/12132024-05-27 23:40:12.357https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coUXVlZGEgdW4gw7psdGltbyBwYXNvOiBQYXJhIHBlcm1pdGlyIHVuIERTcGFjZSByZXByb2R1Y2lyLCB0cmFkdWNpciB5IGRpc3RyaWJ1aXIgc3UgZW52w61vIGEgdHJhdsOpcyBkZWwgbXVuZG8sIG5lY2VzaXRhbW9zIHN1IGNvbmZvcm1pZGFkIHkgYWNlcHRhY2nDs24gZGUgbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zIGRhbmRvIGNsaWMgZW4KCiJDb25jZWRlciBsaWNlbmNpYSB5IHB1bHNhbmRvIiBDb21wbGV0YXIgZW52w61vICI6CgpOT1RBOiBDT0xPUVVFIFNVIFBST1BJQSBMSUNFTkNJQSBBUVXDjSBFc3RhIGxpY2VuY2lhIGRlIG11ZXN0cmEgc2UgcHJvcG9yY2lvbmEgw7puaWNhbWVudGUgY29uIGZpbmVzIGluZm9ybWF0aXZvcy4KCkxJQ0VOQ0lBIERFIERJU1RSSUJVQ0nDk04gTk8gRVhDTFVTSVZBCgpBbCBmaXJtYXIgeSBlbnZpYXIgZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIChsb3MpIGF1dG9yIChlcykgbyBlbCBwcm9waWV0YXJpbyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIG90b3JnYSBhIFVuaXJlbWluZ3RvbiBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSByZXByb2R1Y2lyLCB0cmFkdWNpciAoY29tbyBzZSBkZWZpbmUgYSBjb250aW51YWNpw7NuKSB5IC8gbyBkaXN0cmlidWlyIHN1IGVudsOtbyAoaW5jbHVpZG8gZWwgcmVzdW1lbikuICkgZW4gdG9kbyBlbCBtdW5kbyBlbiBmb3JtYXRvIGltcHJlc28geSBlbGVjdHLDs25pY28geSBlbiBjdWFscXVpZXIgbWVkaW8sIGluY2x1aWRvcywgZW50cmUgb3Ryb3MsIGF1ZGlvIG8gdmlkZW8uCgpVc3RlZCBhY2VwdGEgcXVlIFVuaXJlbWluZ3RvbiBwdWVkZSwgc2luIGNhbWJpYXIgZWwgY29udGVuaWRvLCB0cmFkdWNpciBlbCBlbnbDrW8gYSBjdWFscXVpZXIgbWVkaW8gbyBmb3JtYXRvIGNvbiBlbCBwcm9ww7NzaXRvIGRlIHByZXNlcnZhcmxvLgoKVGFtYmnDqW4gYWNlcHRhIHF1ZSBVbmlyZW1pbmd0b24gcHVlZGUgY29uc2VydmFyIG3DoXMgZGUgdW5hIGNvcGlhIGRlIGVzdGUgZW52w61vIHBvciBtb3Rpdm9zIGRlIHNlZ3VyaWRhZCwgY29waWEgZGUgc2VndXJpZGFkIHkgY29uc2VydmFjacOzbi4KClVzdGVkIGRlY2xhcmEgcXVlIGVsIGVudsOtbyBlcyBzdSB0cmFiYWpvIG9yaWdpbmFsIHkgcXVlIHRpZW5lIGRlcmVjaG8gYSBvdG9yZ2FyIGxvcyBkZXJlY2hvcyBjb250ZW5pZG9zIGVuIGVzdGEgbGljZW5jaWEuIFRhbWJpw6luIGRlY2xhcmEgcXVlIHN1IGVudsOtbywgYSBzdSBsZWFsIHNhYmVyIHkgZW50ZW5kZXIsIG5vIGluZnJpbmdlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBuYWRpZS4KClNpIGVsIGVudsOtbyBjb250aWVuZSBtYXRlcmlhbCBwYXJhIGVsIHF1ZSBubyBwb3NlZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHVzdGVkIGRlY2xhcmEgcXVlIGhhIG9idGVuaWRvIGVsIHBlcm1pc28gaXJyZXN0cmljdG8gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBEU1UgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGRpY2hvIG1hdGVyaWFsIGRlIHByb3BpZWRhZCBkZSB0ZXJjZXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyB5IHJlY29ub2NpZG8gZGVudHJvIGRlIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBlbnbDrW8uCgpTSSBFTCBFTlbDjU8gU0UgQkFTQSBFTiBUUkFCQUpPIFFVRSBIQSBTSURPIFBBVFJPQ0lOQURPIE8gQVBPWUFETyBQT1IgVU5BIEFHRU5DSUEgVSBPUkdBTklaQUNJw5NOIFFVRSBOTyBTRUEgRFNVLCBVU1RFRCBERUNMQVJBIFFVRSBIQSBDVU1QTElETyBDVUFMUVVJRVIgREVSRUNITyBERSBSRVZJU0nDk04gVSBPVFJBUyBPQkxJR0FDSU9ORVMgUkVRVUVSSURBUyBQT1IgRElDSE8gQ09OVFJBVE8gTyBBQ1VFUkRPLgoKVW5pcmVtaW5ndG9uIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdSAocykgbm9tYnJlIChzKSBjb21vIGVsIChsb3MpIGF1dG9yIChlcykgbyBwcm9waWV0YXJpbyAocykgZGVsIGVudsOtbywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuLCBzYWx2byBsbyBwZXJtaXRpZG8gcG9yIGVzdGEgbGljZW5jaWEsIGVuIHN1IGVudsOtby4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxhIGxpY2VuY2lhLCBwb3IgZmF2b3IsIGNvbnRhY3RlIGNvbiBlbCBhZG1pbmlzdHJhZG9yIGRlbCBzaXN0ZW1hCgo= |