Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta

En la actualidad, las empresas tanto del sector público como del privado priorizan la seguridad de la información, que es catalogada como uno de los elementos más importantes para la continuidad del negocio, para cumplir esta función en la empresa es necesario, que esta cuente con el personal capaci...

Full description

Autores:
Villamizar Chía, Carol Michel
Lastra Martínez, José Gregorio
López Parra, Jairo Enrique
Rodríguez, Yehnder Brayan
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1217
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1217
Palabra clave:
Sistemas de información
Red interna
Seguridad informática
Sistemas de información
Seguridad en computadores
Redes de computadores
Sistemas de información
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_ac59c8e4a678718d1f7bfb2891971ab2
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1217
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
title Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
spellingShingle Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
Sistemas de información
Red interna
Seguridad informática
Sistemas de información
Seguridad en computadores
Redes de computadores
Sistemas de información
title_short Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
title_full Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
title_fullStr Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
title_full_unstemmed Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
title_sort Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
dc.creator.fl_str_mv Villamizar Chía, Carol Michel
Lastra Martínez, José Gregorio
López Parra, Jairo Enrique
Rodríguez, Yehnder Brayan
dc.contributor.advisor.none.fl_str_mv Villamizar, Cesar Antonio
dc.contributor.author.none.fl_str_mv Villamizar Chía, Carol Michel
Lastra Martínez, José Gregorio
López Parra, Jairo Enrique
Rodríguez, Yehnder Brayan
dc.subject.spa.fl_str_mv Sistemas de información
Red interna
Seguridad informática
Sistemas de información
topic Sistemas de información
Red interna
Seguridad informática
Sistemas de información
Seguridad en computadores
Redes de computadores
Sistemas de información
dc.subject.lemb.none.fl_str_mv Seguridad en computadores
Redes de computadores
Sistemas de información
description En la actualidad, las empresas tanto del sector público como del privado priorizan la seguridad de la información, que es catalogada como uno de los elementos más importantes para la continuidad del negocio, para cumplir esta función en la empresa es necesario, que esta cuente con el personal capacitado en seguridad de los sistemas informáticos, con la finalidad de que se comprometan a establecer procedimientos y herramientas eficientes para el envío de datos de una forma segura. En concordancia con lo anterior, es importante aclarar que esta responsabilidad no recae solamente en el personal del área de informática, sino que también esta función adquiere un compromiso misional de gran relevancia intrínseca dentro de las organizaciones, es decir que todos los miembros deben estar comprometidos con la protección de la información, razón por la cual deben adoptar los mecanismos esenciales para la protección de sus datos y evitar que estos estén expuestos a ataques informáticos. La proyección de la seguridad en una empresa crea bienestar y viabilidad, por el contrario, la inatención en esta área específica genera malestar. Los motivos que reflejan el desinterés frente protección de los datos de la empresa son; baja tasa de controles de auditoria, carencia de programas especializados en la protección de datos y eliminación de amenazas, uso inadecuado de la información, etc., estas son algunas razones que generan mayor probabilidad de ser vulnerados los sistemas.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2023-07-26T16:36:42Z
dc.date.available.none.fl_str_mv 2023-07-26T16:36:42Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1217
url https://repositorio.uniremington.edu.co/handle/123456789/1217
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 40 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cúcuta (Santander, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/5515a45b-5153-4c92-93e3-acb8efa5af51/download
https://repositorio.uniremington.edu.co/bitstreams/186788f6-9a6f-4f7f-9b48-8b58f1e94285/download
https://repositorio.uniremington.edu.co/bitstreams/c38669a1-4bfd-4059-bd9b-7074de9c9a6e/download
https://repositorio.uniremington.edu.co/bitstreams/1c0d94b0-f3a3-422c-b379-5577bf90ad49/download
https://repositorio.uniremington.edu.co/bitstreams/319680c8-c2ff-45e1-aba7-2d965913a039/download
https://repositorio.uniremington.edu.co/bitstreams/9c412c96-204d-4172-8d51-082fa984a728/download
bitstream.checksum.fl_str_mv ecc3e30de5de2c0a3d7b62a97d8c84f9
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
fb2692b0505589f3ab3aac930233734e
1951086cc025d7f1516f048a18ea03b5
d179f6a191ffc647aa3e217482785ea8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100435160334336
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar, Cesar AntonioVillamizar Chía, Carol MichelLastra Martínez, José GregorioLópez Parra, Jairo EnriqueRodríguez, Yehnder Brayan2023-07-26T16:36:42Z2023-07-26T16:36:42Z2018https://repositorio.uniremington.edu.co/handle/123456789/1217En la actualidad, las empresas tanto del sector público como del privado priorizan la seguridad de la información, que es catalogada como uno de los elementos más importantes para la continuidad del negocio, para cumplir esta función en la empresa es necesario, que esta cuente con el personal capacitado en seguridad de los sistemas informáticos, con la finalidad de que se comprometan a establecer procedimientos y herramientas eficientes para el envío de datos de una forma segura. En concordancia con lo anterior, es importante aclarar que esta responsabilidad no recae solamente en el personal del área de informática, sino que también esta función adquiere un compromiso misional de gran relevancia intrínseca dentro de las organizaciones, es decir que todos los miembros deben estar comprometidos con la protección de la información, razón por la cual deben adoptar los mecanismos esenciales para la protección de sus datos y evitar que estos estén expuestos a ataques informáticos. La proyección de la seguridad en una empresa crea bienestar y viabilidad, por el contrario, la inatención en esta área específica genera malestar. Los motivos que reflejan el desinterés frente protección de los datos de la empresa son; baja tasa de controles de auditoria, carencia de programas especializados en la protección de datos y eliminación de amenazas, uso inadecuado de la información, etc., estas son algunas razones que generan mayor probabilidad de ser vulnerados los sistemas.PregradoIngeniero(a) de Sistemas40 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSistemas de informaciónRed internaSeguridad informáticaSistemas de informaciónSeguridad en computadoresRedes de computadoresSistemas de informaciónEstudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de CúcutaTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdfTrabajo de gradoapplication/pdf997513https://repositorio.uniremington.edu.co/bitstreams/5515a45b-5153-4c92-93e3-acb8efa5af51/downloadecc3e30de5de2c0a3d7b62a97d8c84f9MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/186788f6-9a6f-4f7f-9b48-8b58f1e94285/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/c38669a1-4bfd-4059-bd9b-7074de9c9a6e/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.txtRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.txtExtracted texttext/plain66124https://repositorio.uniremington.edu.co/bitstreams/1c0d94b0-f3a3-422c-b379-5577bf90ad49/downloadfb2692b0505589f3ab3aac930233734eMD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/319680c8-c2ff-45e1-aba7-2d965913a039/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.jpgRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.jpgGenerated Thumbnailimage/jpeg3685https://repositorio.uniremington.edu.co/bitstreams/9c412c96-204d-4172-8d51-082fa984a728/downloadd179f6a191ffc647aa3e217482785ea8MD57123456789/1217oai:repositorio.uniremington.edu.co:123456789/12172024-05-27 23:41:30.903https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coUXVlZGEgdW4gw7psdGltbyBwYXNvOiBQYXJhIHBlcm1pdGlyIHVuIERTcGFjZSByZXByb2R1Y2lyLCB0cmFkdWNpciB5IGRpc3RyaWJ1aXIgc3UgZW52w61vIGEgdHJhdsOpcyBkZWwgbXVuZG8sIG5lY2VzaXRhbW9zIHN1IGNvbmZvcm1pZGFkIHkgYWNlcHRhY2nDs24gZGUgbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zIGRhbmRvIGNsaWMgZW4KCiJDb25jZWRlciBsaWNlbmNpYSB5IHB1bHNhbmRvIiBDb21wbGV0YXIgZW52w61vICI6CgpOT1RBOiBDT0xPUVVFIFNVIFBST1BJQSBMSUNFTkNJQSBBUVXDjSBFc3RhIGxpY2VuY2lhIGRlIG11ZXN0cmEgc2UgcHJvcG9yY2lvbmEgw7puaWNhbWVudGUgY29uIGZpbmVzIGluZm9ybWF0aXZvcy4KCkxJQ0VOQ0lBIERFIERJU1RSSUJVQ0nDk04gTk8gRVhDTFVTSVZBCgpBbCBmaXJtYXIgeSBlbnZpYXIgZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIChsb3MpIGF1dG9yIChlcykgbyBlbCBwcm9waWV0YXJpbyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIG90b3JnYSBhIFVuaXJlbWluZ3RvbiBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSByZXByb2R1Y2lyLCB0cmFkdWNpciAoY29tbyBzZSBkZWZpbmUgYSBjb250aW51YWNpw7NuKSB5IC8gbyBkaXN0cmlidWlyIHN1IGVudsOtbyAoaW5jbHVpZG8gZWwgcmVzdW1lbikuICkgZW4gdG9kbyBlbCBtdW5kbyBlbiBmb3JtYXRvIGltcHJlc28geSBlbGVjdHLDs25pY28geSBlbiBjdWFscXVpZXIgbWVkaW8sIGluY2x1aWRvcywgZW50cmUgb3Ryb3MsIGF1ZGlvIG8gdmlkZW8uCgpVc3RlZCBhY2VwdGEgcXVlIFVuaXJlbWluZ3RvbiBwdWVkZSwgc2luIGNhbWJpYXIgZWwgY29udGVuaWRvLCB0cmFkdWNpciBlbCBlbnbDrW8gYSBjdWFscXVpZXIgbWVkaW8gbyBmb3JtYXRvIGNvbiBlbCBwcm9ww7NzaXRvIGRlIHByZXNlcnZhcmxvLgoKVGFtYmnDqW4gYWNlcHRhIHF1ZSBVbmlyZW1pbmd0b24gcHVlZGUgY29uc2VydmFyIG3DoXMgZGUgdW5hIGNvcGlhIGRlIGVzdGUgZW52w61vIHBvciBtb3Rpdm9zIGRlIHNlZ3VyaWRhZCwgY29waWEgZGUgc2VndXJpZGFkIHkgY29uc2VydmFjacOzbi4KClVzdGVkIGRlY2xhcmEgcXVlIGVsIGVudsOtbyBlcyBzdSB0cmFiYWpvIG9yaWdpbmFsIHkgcXVlIHRpZW5lIGRlcmVjaG8gYSBvdG9yZ2FyIGxvcyBkZXJlY2hvcyBjb250ZW5pZG9zIGVuIGVzdGEgbGljZW5jaWEuIFRhbWJpw6luIGRlY2xhcmEgcXVlIHN1IGVudsOtbywgYSBzdSBsZWFsIHNhYmVyIHkgZW50ZW5kZXIsIG5vIGluZnJpbmdlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBuYWRpZS4KClNpIGVsIGVudsOtbyBjb250aWVuZSBtYXRlcmlhbCBwYXJhIGVsIHF1ZSBubyBwb3NlZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHVzdGVkIGRlY2xhcmEgcXVlIGhhIG9idGVuaWRvIGVsIHBlcm1pc28gaXJyZXN0cmljdG8gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBEU1UgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGRpY2hvIG1hdGVyaWFsIGRlIHByb3BpZWRhZCBkZSB0ZXJjZXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyB5IHJlY29ub2NpZG8gZGVudHJvIGRlIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBlbnbDrW8uCgpTSSBFTCBFTlbDjU8gU0UgQkFTQSBFTiBUUkFCQUpPIFFVRSBIQSBTSURPIFBBVFJPQ0lOQURPIE8gQVBPWUFETyBQT1IgVU5BIEFHRU5DSUEgVSBPUkdBTklaQUNJw5NOIFFVRSBOTyBTRUEgRFNVLCBVU1RFRCBERUNMQVJBIFFVRSBIQSBDVU1QTElETyBDVUFMUVVJRVIgREVSRUNITyBERSBSRVZJU0nDk04gVSBPVFJBUyBPQkxJR0FDSU9ORVMgUkVRVUVSSURBUyBQT1IgRElDSE8gQ09OVFJBVE8gTyBBQ1VFUkRPLgoKVW5pcmVtaW5ndG9uIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdSAocykgbm9tYnJlIChzKSBjb21vIGVsIChsb3MpIGF1dG9yIChlcykgbyBwcm9waWV0YXJpbyAocykgZGVsIGVudsOtbywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuLCBzYWx2byBsbyBwZXJtaXRpZG8gcG9yIGVzdGEgbGljZW5jaWEsIGVuIHN1IGVudsOtby4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxhIGxpY2VuY2lhLCBwb3IgZmF2b3IsIGNvbnRhY3RlIGNvbiBlbCBhZG1pbmlzdHJhZG9yIGRlbCBzaXN0ZW1hCgo=