Big data en la ciberseguridad

En el presente trabajo se investigará cómo, en la era digital, la innovación tecnológica y la creciente cantidad de datos que se generan han dado lugar a nuevas formas de procesar y analizar información a través de herramientas como el Big Data. Esta investigación se centrará en el uso de Big Data e...

Full description

Autores:
Palacio Lopera, Luis Miguel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/5123
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/5123
Palabra clave:
Big data
Ciberseguridad
Era digital
Tecnológica
Innovación
Competitividad
Análisis de datos
Seguridad en computadores
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_7f0225667d1281ed864bf9adc8173dd6
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/5123
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Big data en la ciberseguridad
title Big data en la ciberseguridad
spellingShingle Big data en la ciberseguridad
Big data
Ciberseguridad
Era digital
Tecnológica
Innovación
Competitividad
Análisis de datos
Seguridad en computadores
title_short Big data en la ciberseguridad
title_full Big data en la ciberseguridad
title_fullStr Big data en la ciberseguridad
title_full_unstemmed Big data en la ciberseguridad
title_sort Big data en la ciberseguridad
dc.creator.fl_str_mv Palacio Lopera, Luis Miguel
dc.contributor.advisor.none.fl_str_mv Guevara Calume, Roberto Carlos
dc.contributor.author.none.fl_str_mv Palacio Lopera, Luis Miguel
dc.subject.spa.fl_str_mv Big data
Ciberseguridad
Era digital
Tecnológica
Innovación
topic Big data
Ciberseguridad
Era digital
Tecnológica
Innovación
Competitividad
Análisis de datos
Seguridad en computadores
dc.subject.lemb.none.fl_str_mv Competitividad
Análisis de datos
Seguridad en computadores
description En el presente trabajo se investigará cómo, en la era digital, la innovación tecnológica y la creciente cantidad de datos que se generan han dado lugar a nuevas formas de procesar y analizar información a través de herramientas como el Big Data. Esta investigación se centrará en el uso de Big Data en el ámbito de la ciberseguridad, con un enfoque especial en su aplicación dentro de las empresas. Big Data se refiere al manejo y análisis de enormes volúmenes de datos que, debido a su magnitud, no pueden ser gestionados con las herramientas analíticas o bases de datos convencionales (Kusnetzky, 2010). En la actualidad, su implementación en el campo de la ciberseguridad ha demostrado ser una solución eficaz para la detección de amenazas y la protección de información crítica. A medida que las empresas dependen cada vez más de la digitalización, la necesidad de salvaguardar sus datos frente a posibles ataques cibernéticos ha aumentado, lo que hace de Big Data una herramienta clave en la protección y gestión segura de grandes repositorios de datos. En este trabajo se analizará cómo la integración de Big Data y ciberseguridad permite no solo la protección efectiva de información sensible, sino también la optimización de los procesos de gestión de datos en las empresas. Asimismo, se profundizará en ambos conceptos en el contexto actual, donde las empresas deben asegurar sus datos de manera eficaz y eficiente para mantener su competitividad y protegerse contra amenazas crecientes.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-26T17:49:55Z
dc.date.available.none.fl_str_mv 2024-10-26T17:49:55Z
dc.date.issued.none.fl_str_mv 2024
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/5123
url https://repositorio.uniremington.edu.co/handle/123456789/5123
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 19 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Medellín (Antioquia, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/d3ca02cb-b9ba-4bac-a62d-47e9f3551f87/download
https://repositorio.uniremington.edu.co/bitstreams/6ee66c89-4520-48b8-9074-f0b86dae7930/download
https://repositorio.uniremington.edu.co/bitstreams/a0b5a223-2ea1-40e6-8428-f8834f65a649/download
https://repositorio.uniremington.edu.co/bitstreams/fa051502-52c0-4d3c-a305-3d3036faac8c/download
https://repositorio.uniremington.edu.co/bitstreams/6ab67e73-ef40-4249-b8df-45f12f2462ba/download
bitstream.checksum.fl_str_mv 2085242ce62c140ac1ee446900f91343
8a4605be74aa9ea9d79846c1fba20a33
15cc13a69ead5f688d35c7b3e033a64f
104ac462daf228284f1955a2de61ed54
1585fea9fde2c7ade7ec88521ed0f116
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1834112888747327488
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Guevara Calume, Roberto CarlosPalacio Lopera, Luis Miguel2024-10-26T17:49:55Z2024-10-26T17:49:55Z2024https://repositorio.uniremington.edu.co/handle/123456789/5123En el presente trabajo se investigará cómo, en la era digital, la innovación tecnológica y la creciente cantidad de datos que se generan han dado lugar a nuevas formas de procesar y analizar información a través de herramientas como el Big Data. Esta investigación se centrará en el uso de Big Data en el ámbito de la ciberseguridad, con un enfoque especial en su aplicación dentro de las empresas. Big Data se refiere al manejo y análisis de enormes volúmenes de datos que, debido a su magnitud, no pueden ser gestionados con las herramientas analíticas o bases de datos convencionales (Kusnetzky, 2010). En la actualidad, su implementación en el campo de la ciberseguridad ha demostrado ser una solución eficaz para la detección de amenazas y la protección de información crítica. A medida que las empresas dependen cada vez más de la digitalización, la necesidad de salvaguardar sus datos frente a posibles ataques cibernéticos ha aumentado, lo que hace de Big Data una herramienta clave en la protección y gestión segura de grandes repositorios de datos. En este trabajo se analizará cómo la integración de Big Data y ciberseguridad permite no solo la protección efectiva de información sensible, sino también la optimización de los procesos de gestión de datos en las empresas. Asimismo, se profundizará en ambos conceptos en el contexto actual, donde las empresas deben asegurar sus datos de manera eficaz y eficiente para mantener su competitividad y protegerse contra amenazas crecientes.PregradoIngeniero(a) de Sistemas19 p.application/pdfspaCorporación Universitaria RemingtonMedellín (Antioquia, Colombia)Facultad de IngenieríasIngeniería de SistemasBig dataCiberseguridadEra digitalTecnológicaInnovaciónCompetitividadAnálisis de datosSeguridad en computadoresBig data en la ciberseguridadTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2024 Big data ciberseguridad.pdfRIU-PRE-2024 Big data ciberseguridad.pdfapplication/pdf291626https://repositorio.uniremington.edu.co/bitstreams/d3ca02cb-b9ba-4bac-a62d-47e9f3551f87/download2085242ce62c140ac1ee446900f91343MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/6ee66c89-4520-48b8-9074-f0b86dae7930/download8a4605be74aa9ea9d79846c1fba20a33MD52G18_BL-FR-11 Cesión Derechos_TG.pdfapplication/pdf211940https://repositorio.uniremington.edu.co/bitstreams/a0b5a223-2ea1-40e6-8428-f8834f65a649/download15cc13a69ead5f688d35c7b3e033a64fMD53TEXTRIU-PRE-2024 Big data ciberseguridad.pdf.txtRIU-PRE-2024 Big data ciberseguridad.pdf.txtExtracted texttext/plain27788https://repositorio.uniremington.edu.co/bitstreams/fa051502-52c0-4d3c-a305-3d3036faac8c/download104ac462daf228284f1955a2de61ed54MD54THUMBNAILRIU-PRE-2024 Big data ciberseguridad.pdf.jpgRIU-PRE-2024 Big data ciberseguridad.pdf.jpgGenerated Thumbnailimage/jpeg2746https://repositorio.uniremington.edu.co/bitstreams/6ab67e73-ef40-4249-b8df-45f12f2462ba/download1585fea9fde2c7ade7ec88521ed0f116MD55123456789/5123oai:repositorio.uniremington.edu.co:123456789/51232025-02-22 02:14:23.287https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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