Seguridad en redes
Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2007
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/2584
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/2584
- Palabra clave:
- Redes de computadores -- Medidas de seguridad
Criptografía
Seguridad en computadores
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_b8d8b46a69555498f0036c4a6f478685 |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/2584 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:54:39Z2019-10-18T18:54:39Z200720072007(ALEPH)000018486UTB01(janium) 1878218780https://hdl.handle.net/20.500.12585/2584Universidad Tecnológica de BolívarRepositorio UTB005.8 G215Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada día las compañías sean más dependientes de sus redes informáticas; por eso un problema que afecte a estas por mínimo que sea podría causarle grandes pérdidas. Dadas las nuevas plataformas de computación disponibles y las cambiantes condiciones, se han abierto nuevos caminos, los cuales conducen a la aparición de grandes atacantes cada vez más organizados. Consecuentemente, muchas organizaciones internacionales gubernamentales y no gubernamentales, han desarrollado reglas, técnicas y herramientas, como la criptografía, los antivirus, los firewalls, para el correcto y debido uso, y de protección de las redes, estos organismos también recalcan la importancia de la atención y vigilancia continua y sistemática por parte de los responsables de la red. Debido a lo planteado surgen las políticas informáticas como herramientas o normas organizacionales, como primera mediada para asegurar la red. Y como segunda, concientizar a los integrantes de las compañías sobre la importancia que tiene la información. Para lograr todos estos objetivos es necesario contar con el personal calificado y certificado, y de este modo implantar un sistema de administración de seguridad que garantice efectividad y eficiencia en las redes informáticas.Incluye bibliografía138 hCD-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0040435.pdfRedes de computadores -- Medidas de seguridadCriptografía Seguridad en computadoresSeguridad en redesUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fUpegui Ferrer, MargaritaGarcés Vergara, Julie MargaritaHerrera Romero, Wendyhttp://purl.org/coar/resource_type/c_7a1fIngeniería ElectrónicaTesis pregradoIngeniero ElectrónicoUniversidad Tecnológica de BolívarORIGINAL0040435.pdfapplication/pdf791228https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/1/0040435.pdff3a99c0ffc589f3e0af5a9a5f8a34524MD51TEXT0040435.pdf.txt0040435.pdf.txtExtracted texttext/plain140636https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/4/0040435.pdf.txt33294ad1b9cea112e25c29ab6383b833MD54THUMBNAIL0040435.pdf.jpg0040435.pdf.jpgGenerated Thumbnailimage/jpeg17968https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/5/0040435.pdf.jpg19b063ef33dc2622b404e3d6f8d65728MD5520.500.12585/2584oai:repositorio.utb.edu.co:20.500.12585/25842020-10-28 13:30:25.267Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Seguridad en redes |
title |
Seguridad en redes |
spellingShingle |
Seguridad en redes Redes de computadores -- Medidas de seguridad Criptografía Seguridad en computadores |
title_short |
Seguridad en redes |
title_full |
Seguridad en redes |
title_fullStr |
Seguridad en redes |
title_full_unstemmed |
Seguridad en redes |
title_sort |
Seguridad en redes |
dc.contributor.director.none.fl_str_mv |
Upegui Ferrer, Margarita |
dc.subject.other.none.fl_str_mv |
Redes de computadores -- Medidas de seguridad Criptografía Seguridad en computadores |
topic |
Redes de computadores -- Medidas de seguridad Criptografía Seguridad en computadores |
description |
Las redes informáticas o redes de computadoras son la base de la comunicación de los seres humanos y por supuesto de las pequeñas, medianas y grandes compañías. Debido al gran auge que tiene hoy día la tecnología ofrecen a los usuarios o clientes un gran portafolio de servicios. Lo que hace que cada día las compañías sean más dependientes de sus redes informáticas; por eso un problema que afecte a estas por mínimo que sea podría causarle grandes pérdidas. Dadas las nuevas plataformas de computación disponibles y las cambiantes condiciones, se han abierto nuevos caminos, los cuales conducen a la aparición de grandes atacantes cada vez más organizados. Consecuentemente, muchas organizaciones internacionales gubernamentales y no gubernamentales, han desarrollado reglas, técnicas y herramientas, como la criptografía, los antivirus, los firewalls, para el correcto y debido uso, y de protección de las redes, estos organismos también recalcan la importancia de la atención y vigilancia continua y sistemática por parte de los responsables de la red. Debido a lo planteado surgen las políticas informáticas como herramientas o normas organizacionales, como primera mediada para asegurar la red. Y como segunda, concientizar a los integrantes de las compañías sobre la importancia que tiene la información. Para lograr todos estos objetivos es necesario contar con el personal calificado y certificado, y de este modo implantar un sistema de administración de seguridad que garantice efectividad y eficiencia en las redes informáticas. |
publishDate |
2007 |
dc.date.created.none.fl_str_mv |
2007 |
dc.date.issued.none.fl_str_mv |
2007 |
dc.date.other.none.fl_str_mv |
2007 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:54:39Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:54:39Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000018486UTB01 (janium) 18782 18780 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/2584 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
005.8 G215 |
identifier_str_mv |
(ALEPH)000018486UTB01 (janium) 18782 18780 Universidad Tecnológica de Bolívar Repositorio UTB 005.8 G215 |
url |
https://hdl.handle.net/20.500.12585/2584 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
138 h |
dc.format.medium.none.fl_str_mv |
CD-Rom |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0040435.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/1/0040435.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/4/0040435.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/2584/5/0040435.pdf.jpg |
bitstream.checksum.fl_str_mv |
f3a99c0ffc589f3e0af5a9a5f8a34524 33294ad1b9cea112e25c29ab6383b833 19b063ef33dc2622b404e3d6f8d65728 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021593705218048 |