Seguridad en redes
Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2007
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/2584
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/2584
- Palabra clave:
- Redes de computadores -- Medidas de seguridad
Criptografía
Seguridad en computadores
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
| id |
UTB2_b8d8b46a69555498f0036c4a6f478685 |
|---|---|
| oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/2584 |
| network_acronym_str |
UTB2 |
| network_name_str |
Repositorio Institucional UTB |
| repository_id_str |
|
| spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Upegüi Ferrer, Margaritavirtual::5263-1Garcés Vergara, Julie MargaritaHerrera Romero, WendyCartagena de Indias2019-10-18T18:54:39Z2019-10-18T18:54:39Z200720072007(ALEPH)000018486UTB01(janium) 1878218780https://hdl.handle.net/20.500.12585/2584Universidad Tecnológica de BolívarRepositorio UTB005.8 G215Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada día las compañías sean más dependientes de sus redes informáticas; por eso un problema que afecte a estas por mínimo que sea podría causarle grandes pérdidas. Dadas las nuevas plataformas de computación disponibles y las cambiantes condiciones, se han abierto nuevos caminos, los cuales conducen a la aparición de grandes atacantes cada vez más organizados. Consecuentemente, muchas organizaciones internacionales gubernamentales y no gubernamentales, han desarrollado reglas, técnicas y herramientas, como la criptografía, los antivirus, los firewalls, para el correcto y debido uso, y de protección de las redes, estos organismos también recalcan la importancia de la atención y vigilancia continua y sistemática por parte de los responsables de la red. Debido a lo planteado surgen las políticas informáticas como herramientas o normas organizacionales, como primera mediada para asegurar la red. Y como segunda, concientizar a los integrantes de las compañías sobre la importancia que tiene la información. Para lograr todos estos objetivos es necesario contar con el personal calificado y certificado, y de este modo implantar un sistema de administración de seguridad que garantice efectividad y eficiencia en las redes informáticas.Incluye bibliografía138 hCD-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0040435.pdfRedes de computadores -- Medidas de seguridadCriptografía Seguridad en computadoresSeguridad en redesUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1fIngeniería ElectrónicaTesis pregradoIngeniero ElectrónicoUniversidad Tecnológica de BolívarPublication1d903fe3-791c-4b42-af7a-1956b20cad71virtual::5263-11d903fe3-791c-4b42-af7a-1956b20cad71virtual::5263-1ORIGINAL0040435.pdfapplication/pdf791228https://repositorio.utb.edu.co/bitstreams/410516e5-7813-40dd-9204-9b491d8b6959/downloadf3a99c0ffc589f3e0af5a9a5f8a34524MD51trueAnonymousREADTEXT0040435.pdf.txt0040435.pdf.txtExtracted texttext/plain140636https://repositorio.utb.edu.co/bitstreams/e22412eb-6e03-4b15-b91f-74fa5da764a7/download33294ad1b9cea112e25c29ab6383b833MD54falseAnonymousREADTHUMBNAIL0040435.pdf.jpg0040435.pdf.jpgGenerated Thumbnailimage/jpeg17968https://repositorio.utb.edu.co/bitstreams/4ad18abe-cefc-46c3-8e57-748d9a9498ea/download19b063ef33dc2622b404e3d6f8d65728MD55falseAnonymousREAD20.500.12585/2584oai:repositorio.utb.edu.co:20.500.12585/25842025-06-20 09:07:21.526http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.utb.edu.coRepositorio Digital Universidad Tecnológica de Bolívarbdigital@metabiblioteca.com |
| dc.title.none.fl_str_mv |
Seguridad en redes |
| title |
Seguridad en redes |
| spellingShingle |
Seguridad en redes Redes de computadores -- Medidas de seguridad Criptografía Seguridad en computadores |
| title_short |
Seguridad en redes |
| title_full |
Seguridad en redes |
| title_fullStr |
Seguridad en redes |
| title_full_unstemmed |
Seguridad en redes |
| title_sort |
Seguridad en redes |
| dc.contributor.advisor.none.fl_str_mv |
Upegüi Ferrer, Margarita |
| dc.subject.other.none.fl_str_mv |
Redes de computadores -- Medidas de seguridad Criptografía Seguridad en computadores |
| topic |
Redes de computadores -- Medidas de seguridad Criptografía Seguridad en computadores |
| description |
Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada día las compañías sean más dependientes de sus redes informáticas; por eso un problema que afecte a estas por mínimo que sea podría causarle grandes pérdidas. Dadas las nuevas plataformas de computación disponibles y las cambiantes condiciones, se han abierto nuevos caminos, los cuales conducen a la aparición de grandes atacantes cada vez más organizados. Consecuentemente, muchas organizaciones internacionales gubernamentales y no gubernamentales, han desarrollado reglas, técnicas y herramientas, como la criptografía, los antivirus, los firewalls, para el correcto y debido uso, y de protección de las redes, estos organismos también recalcan la importancia de la atención y vigilancia continua y sistemática por parte de los responsables de la red. Debido a lo planteado surgen las políticas informáticas como herramientas o normas organizacionales, como primera mediada para asegurar la red. Y como segunda, concientizar a los integrantes de las compañías sobre la importancia que tiene la información. Para lograr todos estos objetivos es necesario contar con el personal calificado y certificado, y de este modo implantar un sistema de administración de seguridad que garantice efectividad y eficiencia en las redes informáticas. |
| publishDate |
2007 |
| dc.date.created.none.fl_str_mv |
2007 |
| dc.date.issued.none.fl_str_mv |
2007 |
| dc.date.other.none.fl_str_mv |
2007 |
| dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:54:39Z |
| dc.date.available.none.fl_str_mv |
2019-10-18T18:54:39Z |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| status_str |
publishedVersion |
| dc.identifier.other.none.fl_str_mv |
(ALEPH)000018486UTB01 (janium) 18782 18780 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/2584 |
| dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
| dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
| dc.identifier.ddc.none.fl_str_mv |
005.8 G215 |
| identifier_str_mv |
(ALEPH)000018486UTB01 (janium) 18782 18780 Universidad Tecnológica de Bolívar Repositorio UTB 005.8 G215 |
| url |
https://hdl.handle.net/20.500.12585/2584 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
138 h |
| dc.format.medium.none.fl_str_mv |
CD-Rom |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
| dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
| institution |
Universidad Tecnológica de Bolívar |
| dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0040435.pdf |
| bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstreams/410516e5-7813-40dd-9204-9b491d8b6959/download https://repositorio.utb.edu.co/bitstreams/e22412eb-6e03-4b15-b91f-74fa5da764a7/download https://repositorio.utb.edu.co/bitstreams/4ad18abe-cefc-46c3-8e57-748d9a9498ea/download |
| bitstream.checksum.fl_str_mv |
f3a99c0ffc589f3e0af5a9a5f8a34524 33294ad1b9cea112e25c29ab6383b833 19b063ef33dc2622b404e3d6f8d65728 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Digital Universidad Tecnológica de Bolívar |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1858228390356582400 |
