Big data en la ciberseguridad
En el presente trabajo se investigará cómo, en la era digital, la innovación tecnológica y la creciente cantidad de datos que se generan han dado lugar a nuevas formas de procesar y analizar información a través de herramientas como el Big Data. Esta investigación se centrará en el uso de Big Data e...
- Autores:
-
Palacio Lopera, Luis Miguel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/5123
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/5123
- Palabra clave:
- Big data
Ciberseguridad
Era digital
Tecnológica
Innovación
Competitividad
Análisis de datos
Seguridad en computadores
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_7f0225667d1281ed864bf9adc8173dd6 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/5123 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Big data en la ciberseguridad |
title |
Big data en la ciberseguridad |
spellingShingle |
Big data en la ciberseguridad Big data Ciberseguridad Era digital Tecnológica Innovación Competitividad Análisis de datos Seguridad en computadores |
title_short |
Big data en la ciberseguridad |
title_full |
Big data en la ciberseguridad |
title_fullStr |
Big data en la ciberseguridad |
title_full_unstemmed |
Big data en la ciberseguridad |
title_sort |
Big data en la ciberseguridad |
dc.creator.fl_str_mv |
Palacio Lopera, Luis Miguel |
dc.contributor.advisor.none.fl_str_mv |
Guevara Calume, Roberto Carlos |
dc.contributor.author.none.fl_str_mv |
Palacio Lopera, Luis Miguel |
dc.subject.spa.fl_str_mv |
Big data Ciberseguridad Era digital Tecnológica Innovación |
topic |
Big data Ciberseguridad Era digital Tecnológica Innovación Competitividad Análisis de datos Seguridad en computadores |
dc.subject.lemb.none.fl_str_mv |
Competitividad Análisis de datos Seguridad en computadores |
description |
En el presente trabajo se investigará cómo, en la era digital, la innovación tecnológica y la creciente cantidad de datos que se generan han dado lugar a nuevas formas de procesar y analizar información a través de herramientas como el Big Data. Esta investigación se centrará en el uso de Big Data en el ámbito de la ciberseguridad, con un enfoque especial en su aplicación dentro de las empresas. Big Data se refiere al manejo y análisis de enormes volúmenes de datos que, debido a su magnitud, no pueden ser gestionados con las herramientas analíticas o bases de datos convencionales (Kusnetzky, 2010). En la actualidad, su implementación en el campo de la ciberseguridad ha demostrado ser una solución eficaz para la detección de amenazas y la protección de información crítica. A medida que las empresas dependen cada vez más de la digitalización, la necesidad de salvaguardar sus datos frente a posibles ataques cibernéticos ha aumentado, lo que hace de Big Data una herramienta clave en la protección y gestión segura de grandes repositorios de datos. En este trabajo se analizará cómo la integración de Big Data y ciberseguridad permite no solo la protección efectiva de información sensible, sino también la optimización de los procesos de gestión de datos en las empresas. Asimismo, se profundizará en ambos conceptos en el contexto actual, donde las empresas deben asegurar sus datos de manera eficaz y eficiente para mantener su competitividad y protegerse contra amenazas crecientes. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-26T17:49:55Z |
dc.date.available.none.fl_str_mv |
2024-10-26T17:49:55Z |
dc.date.issued.none.fl_str_mv |
2024 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/5123 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/5123 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
19 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Medellín (Antioquia, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/d3ca02cb-b9ba-4bac-a62d-47e9f3551f87/download https://repositorio.uniremington.edu.co/bitstreams/6ee66c89-4520-48b8-9074-f0b86dae7930/download https://repositorio.uniremington.edu.co/bitstreams/a0b5a223-2ea1-40e6-8428-f8834f65a649/download https://repositorio.uniremington.edu.co/bitstreams/fa051502-52c0-4d3c-a305-3d3036faac8c/download https://repositorio.uniremington.edu.co/bitstreams/6ab67e73-ef40-4249-b8df-45f12f2462ba/download |
bitstream.checksum.fl_str_mv |
2085242ce62c140ac1ee446900f91343 8a4605be74aa9ea9d79846c1fba20a33 15cc13a69ead5f688d35c7b3e033a64f 104ac462daf228284f1955a2de61ed54 1585fea9fde2c7ade7ec88521ed0f116 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1834112888747327488 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Guevara Calume, Roberto CarlosPalacio Lopera, Luis Miguel2024-10-26T17:49:55Z2024-10-26T17:49:55Z2024https://repositorio.uniremington.edu.co/handle/123456789/5123En el presente trabajo se investigará cómo, en la era digital, la innovación tecnológica y la creciente cantidad de datos que se generan han dado lugar a nuevas formas de procesar y analizar información a través de herramientas como el Big Data. Esta investigación se centrará en el uso de Big Data en el ámbito de la ciberseguridad, con un enfoque especial en su aplicación dentro de las empresas. Big Data se refiere al manejo y análisis de enormes volúmenes de datos que, debido a su magnitud, no pueden ser gestionados con las herramientas analíticas o bases de datos convencionales (Kusnetzky, 2010). En la actualidad, su implementación en el campo de la ciberseguridad ha demostrado ser una solución eficaz para la detección de amenazas y la protección de información crítica. A medida que las empresas dependen cada vez más de la digitalización, la necesidad de salvaguardar sus datos frente a posibles ataques cibernéticos ha aumentado, lo que hace de Big Data una herramienta clave en la protección y gestión segura de grandes repositorios de datos. En este trabajo se analizará cómo la integración de Big Data y ciberseguridad permite no solo la protección efectiva de información sensible, sino también la optimización de los procesos de gestión de datos en las empresas. Asimismo, se profundizará en ambos conceptos en el contexto actual, donde las empresas deben asegurar sus datos de manera eficaz y eficiente para mantener su competitividad y protegerse contra amenazas crecientes.PregradoIngeniero(a) de Sistemas19 p.application/pdfspaCorporación Universitaria RemingtonMedellín (Antioquia, Colombia)Facultad de IngenieríasIngeniería de SistemasBig dataCiberseguridadEra digitalTecnológicaInnovaciónCompetitividadAnálisis de datosSeguridad en computadoresBig data en la ciberseguridadTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2024 Big data ciberseguridad.pdfRIU-PRE-2024 Big data ciberseguridad.pdfapplication/pdf291626https://repositorio.uniremington.edu.co/bitstreams/d3ca02cb-b9ba-4bac-a62d-47e9f3551f87/download2085242ce62c140ac1ee446900f91343MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/6ee66c89-4520-48b8-9074-f0b86dae7930/download8a4605be74aa9ea9d79846c1fba20a33MD52G18_BL-FR-11 Cesión Derechos_TG.pdfapplication/pdf211940https://repositorio.uniremington.edu.co/bitstreams/a0b5a223-2ea1-40e6-8428-f8834f65a649/download15cc13a69ead5f688d35c7b3e033a64fMD53TEXTRIU-PRE-2024 Big data ciberseguridad.pdf.txtRIU-PRE-2024 Big data ciberseguridad.pdf.txtExtracted texttext/plain27788https://repositorio.uniremington.edu.co/bitstreams/fa051502-52c0-4d3c-a305-3d3036faac8c/download104ac462daf228284f1955a2de61ed54MD54THUMBNAILRIU-PRE-2024 Big data ciberseguridad.pdf.jpgRIU-PRE-2024 Big data ciberseguridad.pdf.jpgGenerated Thumbnailimage/jpeg2746https://repositorio.uniremington.edu.co/bitstreams/6ab67e73-ef40-4249-b8df-45f12f2462ba/download1585fea9fde2c7ade7ec88521ed0f116MD55123456789/5123oai:repositorio.uniremington.edu.co:123456789/51232025-02-22 02:14:23.287https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |