Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta
En la actualidad, las empresas tanto del sector público como del privado priorizan la seguridad de la información, que es catalogada como uno de los elementos más importantes para la continuidad del negocio, para cumplir esta función en la empresa es necesario, que esta cuente con el personal capaci...
- Autores:
-
Villamizar Chía, Carol Michel
Lastra Martínez, José Gregorio
López Parra, Jairo Enrique
Rodríguez, Yehnder Brayan
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1217
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1217
- Palabra clave:
- Sistemas de información
Red interna
Seguridad informática
Sistemas de información
Seguridad en computadores
Redes de computadores
Sistemas de información
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_ac59c8e4a678718d1f7bfb2891971ab2 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1217 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta |
title |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta |
spellingShingle |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta Sistemas de información Red interna Seguridad informática Sistemas de información Seguridad en computadores Redes de computadores Sistemas de información |
title_short |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta |
title_full |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta |
title_fullStr |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta |
title_full_unstemmed |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta |
title_sort |
Estudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de Cúcuta |
dc.creator.fl_str_mv |
Villamizar Chía, Carol Michel Lastra Martínez, José Gregorio López Parra, Jairo Enrique Rodríguez, Yehnder Brayan |
dc.contributor.advisor.none.fl_str_mv |
Villamizar, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Villamizar Chía, Carol Michel Lastra Martínez, José Gregorio López Parra, Jairo Enrique Rodríguez, Yehnder Brayan |
dc.subject.spa.fl_str_mv |
Sistemas de información Red interna Seguridad informática Sistemas de información |
topic |
Sistemas de información Red interna Seguridad informática Sistemas de información Seguridad en computadores Redes de computadores Sistemas de información |
dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Redes de computadores Sistemas de información |
description |
En la actualidad, las empresas tanto del sector público como del privado priorizan la seguridad de la información, que es catalogada como uno de los elementos más importantes para la continuidad del negocio, para cumplir esta función en la empresa es necesario, que esta cuente con el personal capacitado en seguridad de los sistemas informáticos, con la finalidad de que se comprometan a establecer procedimientos y herramientas eficientes para el envío de datos de una forma segura. En concordancia con lo anterior, es importante aclarar que esta responsabilidad no recae solamente en el personal del área de informática, sino que también esta función adquiere un compromiso misional de gran relevancia intrínseca dentro de las organizaciones, es decir que todos los miembros deben estar comprometidos con la protección de la información, razón por la cual deben adoptar los mecanismos esenciales para la protección de sus datos y evitar que estos estén expuestos a ataques informáticos. La proyección de la seguridad en una empresa crea bienestar y viabilidad, por el contrario, la inatención en esta área específica genera malestar. Los motivos que reflejan el desinterés frente protección de los datos de la empresa son; baja tasa de controles de auditoria, carencia de programas especializados en la protección de datos y eliminación de amenazas, uso inadecuado de la información, etc., estas son algunas razones que generan mayor probabilidad de ser vulnerados los sistemas. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2023-07-26T16:36:42Z |
dc.date.available.none.fl_str_mv |
2023-07-26T16:36:42Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1217 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1217 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
40 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/5515a45b-5153-4c92-93e3-acb8efa5af51/download https://repositorio.uniremington.edu.co/bitstreams/186788f6-9a6f-4f7f-9b48-8b58f1e94285/download https://repositorio.uniremington.edu.co/bitstreams/c38669a1-4bfd-4059-bd9b-7074de9c9a6e/download https://repositorio.uniremington.edu.co/bitstreams/1c0d94b0-f3a3-422c-b379-5577bf90ad49/download https://repositorio.uniremington.edu.co/bitstreams/319680c8-c2ff-45e1-aba7-2d965913a039/download https://repositorio.uniremington.edu.co/bitstreams/9c412c96-204d-4172-8d51-082fa984a728/download |
bitstream.checksum.fl_str_mv |
ecc3e30de5de2c0a3d7b62a97d8c84f9 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 fb2692b0505589f3ab3aac930233734e 1951086cc025d7f1516f048a18ea03b5 d179f6a191ffc647aa3e217482785ea8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100435160334336 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar, Cesar AntonioVillamizar Chía, Carol MichelLastra Martínez, José GregorioLópez Parra, Jairo EnriqueRodríguez, Yehnder Brayan2023-07-26T16:36:42Z2023-07-26T16:36:42Z2018https://repositorio.uniremington.edu.co/handle/123456789/1217En la actualidad, las empresas tanto del sector público como del privado priorizan la seguridad de la información, que es catalogada como uno de los elementos más importantes para la continuidad del negocio, para cumplir esta función en la empresa es necesario, que esta cuente con el personal capacitado en seguridad de los sistemas informáticos, con la finalidad de que se comprometan a establecer procedimientos y herramientas eficientes para el envío de datos de una forma segura. En concordancia con lo anterior, es importante aclarar que esta responsabilidad no recae solamente en el personal del área de informática, sino que también esta función adquiere un compromiso misional de gran relevancia intrínseca dentro de las organizaciones, es decir que todos los miembros deben estar comprometidos con la protección de la información, razón por la cual deben adoptar los mecanismos esenciales para la protección de sus datos y evitar que estos estén expuestos a ataques informáticos. La proyección de la seguridad en una empresa crea bienestar y viabilidad, por el contrario, la inatención en esta área específica genera malestar. Los motivos que reflejan el desinterés frente protección de los datos de la empresa son; baja tasa de controles de auditoria, carencia de programas especializados en la protección de datos y eliminación de amenazas, uso inadecuado de la información, etc., estas son algunas razones que generan mayor probabilidad de ser vulnerados los sistemas.PregradoIngeniero(a) de Sistemas40 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSistemas de informaciónRed internaSeguridad informáticaSistemas de informaciónSeguridad en computadoresRedes de computadoresSistemas de informaciónEstudio de caso : diagnóstico de las vulnerabilidades informáticas en los sistemas de información para proponer soluciones de seguridad a la red interna de la empresa M. A. Peñalosa de la ciudad de CúcutaTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdfTrabajo de gradoapplication/pdf997513https://repositorio.uniremington.edu.co/bitstreams/5515a45b-5153-4c92-93e3-acb8efa5af51/downloadecc3e30de5de2c0a3d7b62a97d8c84f9MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/186788f6-9a6f-4f7f-9b48-8b58f1e94285/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/c38669a1-4bfd-4059-bd9b-7074de9c9a6e/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.txtRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.txtExtracted texttext/plain66124https://repositorio.uniremington.edu.co/bitstreams/1c0d94b0-f3a3-422c-b379-5577bf90ad49/downloadfb2692b0505589f3ab3aac930233734eMD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/319680c8-c2ff-45e1-aba7-2d965913a039/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.jpgRIU-PRE-2018 Diagnostico vulnerabilidad empresa Peñalosa.pdf.jpgGenerated Thumbnailimage/jpeg3685https://repositorio.uniremington.edu.co/bitstreams/9c412c96-204d-4172-8d51-082fa984a728/downloadd179f6a191ffc647aa3e217482785ea8MD57123456789/1217oai:repositorio.uniremington.edu.co:123456789/12172024-05-27 23:41:30.903https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |