Seguridad en redes

Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2007
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/2584
Acceso en línea:
https://hdl.handle.net/20.500.12585/2584
Palabra clave:
Redes de computadores -- Medidas de seguridad
Criptografía 
Seguridad en computadores
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_b8d8b46a69555498f0036c4a6f478685
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/2584
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:54:39Z2019-10-18T18:54:39Z200720072007(ALEPH)000018486UTB01(janium) 1878218780https://hdl.handle.net/20.500.12585/2584Universidad Tecnológica de BolívarRepositorio UTB005.8 G215Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada día las compañías sean más dependientes de sus redes informáticas; por eso un problema que afecte a estas por mínimo que sea podría causarle grandes pérdidas. Dadas las nuevas plataformas de computación disponibles y las cambiantes condiciones, se han abierto nuevos caminos, los cuales conducen a la aparición de grandes atacantes cada vez más organizados. Consecuentemente, muchas organizaciones internacionales gubernamentales y no gubernamentales, han desarrollado reglas, técnicas y herramientas, como la criptografía, los antivirus, los firewalls, para el correcto y debido uso, y de protección de las redes, estos organismos también recalcan la importancia de la atención y vigilancia continua y sistemática por parte de los responsables de la red. Debido a lo planteado surgen las políticas informáticas como herramientas o normas organizacionales, como primera mediada para asegurar la red. Y como segunda, concientizar a los integrantes de las compañías sobre la importancia que tiene la información. Para lograr todos estos objetivos es necesario contar con el personal calificado y certificado, y de este modo implantar un sistema de administración de seguridad que garantice efectividad y eficiencia en las redes informáticas.Incluye bibliografía138 hCD-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0040435.pdfRedes de computadores -- Medidas de seguridadCriptografía Seguridad en computadoresSeguridad en redesUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fUpegui Ferrer, MargaritaGarcés Vergara, Julie MargaritaHerrera Romero, Wendyhttp://purl.org/coar/resource_type/c_7a1fIngeniería ElectrónicaTesis pregradoIngeniero ElectrónicoUniversidad Tecnológica de BolívarORIGINAL0040435.pdfapplication/pdf791228https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/1/0040435.pdff3a99c0ffc589f3e0af5a9a5f8a34524MD51TEXT0040435.pdf.txt0040435.pdf.txtExtracted texttext/plain140636https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/4/0040435.pdf.txt33294ad1b9cea112e25c29ab6383b833MD54THUMBNAIL0040435.pdf.jpg0040435.pdf.jpgGenerated Thumbnailimage/jpeg17968https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/5/0040435.pdf.jpg19b063ef33dc2622b404e3d6f8d65728MD5520.500.12585/2584oai:repositorio.utb.edu.co:20.500.12585/25842020-10-28 13:30:25.267Repositorio Institucional UTBrepositorioutb@utb.edu.co
dc.title.none.fl_str_mv Seguridad en redes
title Seguridad en redes
spellingShingle Seguridad en redes
Redes de computadores -- Medidas de seguridad
Criptografía 
Seguridad en computadores
title_short Seguridad en redes
title_full Seguridad en redes
title_fullStr Seguridad en redes
title_full_unstemmed Seguridad en redes
title_sort Seguridad en redes
dc.contributor.director.none.fl_str_mv Upegui Ferrer, Margarita
dc.subject.other.none.fl_str_mv Redes de computadores -- Medidas de seguridad
Criptografía 
Seguridad en computadores
topic Redes de computadores -- Medidas de seguridad
Criptografía 
Seguridad en computadores
description Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada día las compañías sean más dependientes de sus redes informáticas; por eso un problema que afecte a estas por mínimo que sea podría causarle grandes pérdidas. Dadas las nuevas plataformas de computación disponibles y las cambiantes condiciones, se han abierto nuevos caminos, los cuales conducen a la aparición de grandes atacantes cada vez más organizados. Consecuentemente, muchas organizaciones internacionales gubernamentales y no gubernamentales, han desarrollado reglas, técnicas y herramientas, como la criptografía, los antivirus, los firewalls, para el correcto y debido uso, y de protección de las redes, estos organismos también recalcan la importancia de la atención y vigilancia continua y sistemática por parte de los responsables de la red. Debido a lo planteado surgen las políticas informáticas como herramientas o normas organizacionales, como primera mediada para asegurar la red. Y como segunda, concientizar a los integrantes de las compañías sobre la importancia que tiene la información. Para lograr todos estos objetivos es necesario contar con el personal calificado y certificado, y de este modo implantar un sistema de administración de seguridad que garantice efectividad y eficiencia en las redes informáticas.
publishDate 2007
dc.date.created.none.fl_str_mv 2007
dc.date.issued.none.fl_str_mv 2007
dc.date.other.none.fl_str_mv 2007
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:54:39Z
dc.date.available.none.fl_str_mv 2019-10-18T18:54:39Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000018486UTB01
(janium) 18782
18780
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/2584
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 005.8 G215
identifier_str_mv (ALEPH)000018486UTB01
(janium) 18782
18780
Universidad Tecnológica de Bolívar
Repositorio UTB
005.8 G215
url https://hdl.handle.net/20.500.12585/2584
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 138 h
dc.format.medium.none.fl_str_mv CD-Rom
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0040435.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/1/0040435.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/4/0040435.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/5/0040435.pdf.jpg
bitstream.checksum.fl_str_mv f3a99c0ffc589f3e0af5a9a5f8a34524
33294ad1b9cea112e25c29ab6383b833
19b063ef33dc2622b404e3d6f8d65728
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1808397572664983552