Elaboración de una guía práctica de seguridad informática
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2005
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/2680
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/2680
- Palabra clave:
- Seguridad en computadores
Protección de datos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_211e4a75ea5dbd9ecf8f226ac3ace5b6 |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/2680 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:55:33Z2019-10-18T18:55:33Z200520052005(ALEPH)000014241UTB01(janium) 1440614404https://hdl.handle.net/20.500.12585/2680Universidad Tecnológica de BolívarRepositorio UTB005.8 I32Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier persona (por ejemplo: índice de analfabetismo de un país); y aquella que puede ser privada solo puede ser visualizado por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes médicos) En esta última debemos maximizar nuestros esfuerzos para preservarla de este modo reconociendo las siguientes características en la información: critica, es indispensable garantizar la continuidad operativa; valiosa, es un activo con valor de si misma y sensitiva, debe ser conocida por las personas que la procesan y solo por ellas. La integridad hace que el usuario confíe en que el sistema le esta proporcionando información correcta. Mantener la integridad de la información supone garantizar que esta no se ha falseado, esto es, que no se han realizado modificaciones inadecuadas, de forma que cuando el usuario acceda a ella sea completa y exacta. Una falla de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema.Incluye bibliografía139 hCd-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0032435.pdfSeguridad en computadoresProtección de datosElaboración de una guía práctica de seguridad informáticaUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fVásquez Mendoza, Giovanny RafaelImbeth Támara, Giselahttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0032435.pdfapplication/pdf583239https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/1/0032435.pdffb9171f11755ce91347f1d1d470710e9MD51TEXT0032435.pdf.txt0032435.pdf.txtExtracted texttext/plain199016https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/4/0032435.pdf.txt062e93b1d77064dfef68d6e30172baf9MD54THUMBNAIL0032435.pdf.jpg0032435.pdf.jpgGenerated Thumbnailimage/jpeg16138https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/5/0032435.pdf.jpg10e095f1bf667c512f16e880e19e72dcMD5520.500.12585/2680oai:repositorio.utb.edu.co:20.500.12585/26802020-10-22 19:11:17.798Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Elaboración de una guía práctica de seguridad informática |
title |
Elaboración de una guía práctica de seguridad informática |
spellingShingle |
Elaboración de una guía práctica de seguridad informática Seguridad en computadores Protección de datos |
title_short |
Elaboración de una guía práctica de seguridad informática |
title_full |
Elaboración de una guía práctica de seguridad informática |
title_fullStr |
Elaboración de una guía práctica de seguridad informática |
title_full_unstemmed |
Elaboración de una guía práctica de seguridad informática |
title_sort |
Elaboración de una guía práctica de seguridad informática |
dc.contributor.director.none.fl_str_mv |
Vásquez Mendoza, Giovanny Rafael |
dc.subject.other.none.fl_str_mv |
Seguridad en computadores Protección de datos |
topic |
Seguridad en computadores Protección de datos |
description |
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo que se pretende proteger: la información. Así definimos, Dato, como la unidad mínima con la que compone la información. Hay información que debe o puede ser publica: puede ser visualizada por cualquier persona (por ejemplo: índice de analfabetismo de un país); y aquella que puede ser privada solo puede ser visualizado por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes médicos) En esta última debemos maximizar nuestros esfuerzos para preservarla de este modo reconociendo las siguientes características en la información: critica, es indispensable garantizar la continuidad operativa; valiosa, es un activo con valor de si misma y sensitiva, debe ser conocida por las personas que la procesan y solo por ellas. La integridad hace que el usuario confíe en que el sistema le esta proporcionando información correcta. Mantener la integridad de la información supone garantizar que esta no se ha falseado, esto es, que no se han realizado modificaciones inadecuadas, de forma que cuando el usuario acceda a ella sea completa y exacta. Una falla de integridad puede estar dada por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema. |
publishDate |
2005 |
dc.date.created.none.fl_str_mv |
2005 |
dc.date.issued.none.fl_str_mv |
2005 |
dc.date.other.none.fl_str_mv |
2005 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:55:33Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:55:33Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000014241UTB01 (janium) 14406 14404 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/2680 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
005.8 I32 |
identifier_str_mv |
(ALEPH)000014241UTB01 (janium) 14406 14404 Universidad Tecnológica de Bolívar Repositorio UTB 005.8 I32 |
url |
https://hdl.handle.net/20.500.12585/2680 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
139 h |
dc.format.medium.none.fl_str_mv |
Cd-Rom |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0032435.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/1/0032435.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/4/0032435.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/2680/5/0032435.pdf.jpg |
bitstream.checksum.fl_str_mv |
fb9171f11755ce91347f1d1d470710e9 062e93b1d77064dfef68d6e30172baf9 10e095f1bf667c512f16e880e19e72dc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021644526551040 |