Elaboración de una guía práctica de seguridad informática

Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2005
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/2680
Acceso en línea:
https://hdl.handle.net/20.500.12585/2680
Palabra clave:
Seguridad en computadores
Protección de datos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_211e4a75ea5dbd9ecf8f226ac3ace5b6
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/2680
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:55:33Z2019-10-18T18:55:33Z200520052005(ALEPH)000014241UTB01(janium) 1440614404https://hdl.handle.net/20.500.12585/2680Universidad Tecnológica de BolívarRepositorio UTB005.8 I32Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier persona (por ejemplo: índice de analfabetismo de un país); y aquella que puede ser privada solo puede ser visualizado por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes médicos) En esta última debemos maximizar nuestros esfuerzos para preservarla de este modo reconociendo las siguientes características en la información: critica, es indispensable garantizar la continuidad operativa; valiosa, es un activo con valor de si misma y sensitiva, debe ser conocida por las personas que la procesan y solo por ellas. La integridad hace que el usuario confíe en que el sistema le esta proporcionando información correcta. Mantener la integridad de la información supone garantizar que esta no se ha falseado, esto es, que no se han realizado modificaciones inadecuadas, de forma que cuando el usuario acceda a ella sea completa y exacta. Una falla de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema.Incluye bibliografía139 hCd-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0032435.pdfSeguridad en computadoresProtección de datosElaboración de una guía práctica de seguridad informáticaUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fVásquez Mendoza, Giovanny RafaelImbeth Támara, Giselahttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0032435.pdfapplication/pdf583239https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/1/0032435.pdffb9171f11755ce91347f1d1d470710e9MD51TEXT0032435.pdf.txt0032435.pdf.txtExtracted texttext/plain199016https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/4/0032435.pdf.txt062e93b1d77064dfef68d6e30172baf9MD54THUMBNAIL0032435.pdf.jpg0032435.pdf.jpgGenerated Thumbnailimage/jpeg16138https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/5/0032435.pdf.jpg10e095f1bf667c512f16e880e19e72dcMD5520.500.12585/2680oai:repositorio.utb.edu.co:20.500.12585/26802020-10-22 19:11:17.798Repositorio Institucional UTBrepositorioutb@utb.edu.co
dc.title.none.fl_str_mv Elaboración de una guía práctica de seguridad informática
title Elaboración de una guía práctica de seguridad informática
spellingShingle Elaboración de una guía práctica de seguridad informática
Seguridad en computadores
Protección de datos
title_short Elaboración de una guía práctica de seguridad informática
title_full Elaboración de una guía práctica de seguridad informática
title_fullStr Elaboración de una guía práctica de seguridad informática
title_full_unstemmed Elaboración de una guía práctica de seguridad informática
title_sort Elaboración de una guía práctica de seguridad informática
dc.contributor.director.none.fl_str_mv Vásquez Mendoza, Giovanny Rafael
dc.subject.other.none.fl_str_mv Seguridad en computadores
Protección de datos
topic Seguridad en computadores
Protección de datos
description Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier persona (por ejemplo: índice de analfabetismo de un país); y aquella que puede ser privada solo puede ser visualizado por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes médicos) En esta última debemos maximizar nuestros esfuerzos para preservarla de este modo reconociendo las siguientes características en la información: critica, es indispensable garantizar la continuidad operativa; valiosa, es un activo con valor de si misma y sensitiva, debe ser conocida por las personas que la procesan y solo por ellas. La integridad hace que el usuario confíe en que el sistema le esta proporcionando información correcta. Mantener la integridad de la información supone garantizar que esta no se ha falseado, esto es, que no se han realizado modificaciones inadecuadas, de forma que cuando el usuario acceda a ella sea completa y exacta. Una falla de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema.
publishDate 2005
dc.date.created.none.fl_str_mv 2005
dc.date.issued.none.fl_str_mv 2005
dc.date.other.none.fl_str_mv 2005
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:55:33Z
dc.date.available.none.fl_str_mv 2019-10-18T18:55:33Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000014241UTB01
(janium) 14406
14404
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/2680
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 005.8 I32
identifier_str_mv (ALEPH)000014241UTB01
(janium) 14406
14404
Universidad Tecnológica de Bolívar
Repositorio UTB
005.8 I32
url https://hdl.handle.net/20.500.12585/2680
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 139 h
dc.format.medium.none.fl_str_mv Cd-Rom
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0032435.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/1/0032435.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/4/0032435.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/5/0032435.pdf.jpg
bitstream.checksum.fl_str_mv fb9171f11755ce91347f1d1d470710e9
062e93b1d77064dfef68d6e30172baf9
10e095f1bf667c512f16e880e19e72dc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1814021644526551040