Logotipo del repositorio
  • Español
  • English
Iniciar sesión
¿Nuevo Usuario? Registrarse ¿Has olvidado tu contraseña?
  • Inicio
  • Comunidades
  • Navegar
  • Nuestra Biblioteca
  • Catálogo
  • Sitios de Interés
  1. Inicio
  2. Examinar por materia

Examinando por Materia "Disponibilidad"

Seleccione resultados tecleando las primeras letras
Mostrando 1 - 8 de 8
  • Resultados por página
  • Opciones de ordenación
  • PublicaciónRestringido
    Diseño de un sistema de gestión del Servicio TI basado en los lineamientos de la norma ISO/IEC 20000 en S.M Sistemas & Servicios
    (Fundación Universitaria Unipanamericana – Compensar, 2018) Delgado, Jhonattan; Ayure Chaparro, John Alexander; Otalora Valbuena, David Steven; Cortés Rincón, Albenis
    El proyecto Diseño de un Sistema de gestión del Servicio basado en los lineamientos de la norma ISO/IEC 20000 identifica que el proceso para la prestación de servicios de Tecnología es uno de los más importantes para gestión actual que realiza la empresa S&M Sistemas y Servicios. Con el fin de levantar la información para determinar que tienen y que les hace falta para diseñar así el sistema de gestión con el fin que los clientes los elijan como empresas prestadoras de servicios de tecnología y brindarles un servicio de calidad. Este diseño seria la base para la implementación de la norma si la empresa tomara la decisión de hacerlo. En el mercado actual las compañías deben configurar servicios de TI de forma focalizada y orientada al cliente, fijando claramente las responsabilidades dentro de los procesos de TI e introduciendo procesos efectivos y orientados al cliente. Con ello se desvía el foco de atención, en las organizaciones de TI centrado tradicionalmente más bien en cuestiones técnicas, hacia la calidad del servicio. Dicho diseño tendrá la duración de un semestre mientras se realiza el proyecto.
  • PublicaciónRestringido
    Guía de buenas prácticas de seguridad de información para las pymes en la sabana de Bogotá
    (Fundación Universitaria Panamericana, 2013) Gonzalez Ramirez, Claudia Milena; Reyes Galeano, John Sebastian; Rodriguez Rondon, Freddy Oswaldo
    Las empresas actualmente utilizan la tecnología para disponer de la información que en ellas se maneja. La disponibilidad, integridad y acceso oportuno a la información deben estar de la mano con proyectos de seguridad que garanticen esos aspectos. Es por esto que deben ser creadas políticas de seguridad en las Pymes, acrónimo de “pequeña y mediana empresa”, y deben ser involucrados el personal y los recursos de la compañía y las cuales permiten tener unas buenas prácticas de seguridad de la información. Las Pymes tienen por lo general factores similares respecto al uso de la tecnología, tales como, la limitación de recursos financieros destinados a la tecnología de información, restricción de recursos tecnológicos y escasez de personal encargado y de gestión en el área tecnológica, específicamente en la inversión del sistema de seguridad de la información. Se realizará una propuesta general de implementación de buenas prácticas de seguridad y un modelo de red para ser evaluada por las empresas y de esta forma resguardar la información de una manera adecuada.  SGSI (Sistema General de Seguridad de la Información): SGSI son las siglas utilizadas para referirse a un Sistema de Gestión de la Seguridad de la Información, una herramienta de gran utilidad y de importante ayuda para la gestión de las organizaciones. Además del concepto central sobre el que se construye la norma ISO 27001.  Políticas de seguridad: Plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero. La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad.  Seguridad de la información: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  Disponibilidad: La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.  Confidencialidad: La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.  Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados  Malware: Del inglés malicious software, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.  Denegación de servicio: También llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.  Factores de riesgo: Manifestaciones o características medibles u observables de un proceso que indican la presencia de riesgo o tienden a aumentar la exposición, pueden ser interna o externa a la entidad
  • PublicaciónRestringido
    Implementacion vpn empresa anglopharma
    (2012) Monroy, Sandra; Rodriguez, German; Jamioy, Nelson; Lopez, Edgar; Bermúdez García, Dalmiro José; Criollo Salamanca, Johnn Eduard
    En la actualidad la tecnología es indispensable para la sociedad, ya que el procesamiento de información, almacenamiento, manejo de bases de datos y muchas otras actividades aportan al buen funcionamiento de las empresas, organizaciones, universidades entre otros. Del mismo modo se hace indispensable el rápido acceso a dicha información, desde prácticamente cualquier parte del mundo, siendo el medio más usado las redes e internet; un medio que crece y evoluciona día a día, haciendo de las telecomunicaciones un medio rápido y de fácil acceso, y convirtiendo las redes en una herramienta de trabajo poderosa e inclusive económica. Una de esas tecnologías son las redes privadas virtuales VPN que consisten en redes en las que algunos o todos los equipos de los que forman parte están unidos por conexiones o circuitos virtuales, en lugar de estarlo físicamente. Esto a parte de reducir costos, permite aumentar la seguridad de las comunicaciones y facilitar la conexión entre máquinas de distintos rangos con IP’s fijas o dinámicas. El objetivo de este trabajo es implementar una VPN para la empresa Anglopharma. Por tanto el trabajo se estructurará de la siguiente forma: 1. Analizar la seguridad actual de la red 2. Analizar las ventajas y desventajas de las distintas opciones disponibles 3. Establecer un protocolo 4. Proponer la manera en que será administrada la VPN
  • PublicaciónRestringido
    Modelo de consultoria para la implementación de la norma ISO 27001 a nivel de telecomunicaciones aplicado en el Grupo Empresarial Trasportes Duarte S.A.
    (Fundación Universitaria Panamericana, 2015) Guevara Triana, Camilo Andrés; Pulido García, Fabián; Sánchez García, Felipe; Chamorro, Jonathan; Barrera, Gareth; Ingeniería de Sistemas GIIS
    El presente proyecto tiene como objetivo Aplicar la normatividad de la ISO 27001 a nivel de telecomunicaciones para que el grupo empresarial Transportes Duarte S.A garantice el manejo adecuado de la información y en dado caso que Transportes Duarte S.A tome la decisión de obtener la certificación ISO 27001, pueda utilizar dicho documento como referencia de consulta en los aspectos de telecomunicaciones publicado en la Unipanamericana En el grupo empresarial Trasportes Duarte S.A no ha tenido cambios organizacionales ni estructurales en aproximadamente 52 años, lo que creo la necesidad de actualizar su infraestructura debido a la falta de seguridad de información tanto para usuarios internos como clientes externos. Según la norma internacional ISO27001, existen aspectos puntuales para garantizar la manipulación de información y sea organizada adecuadamente. Nuestro proyecto consiste en citar parte de la norma ISO27001 a nivel de telecomunicaciones, diseñar un modelo de consultoría y finalmente presentarlo a Trasportes Duarte S.A como una posible solución efectiva.
  • PublicaciónRestringido
    Modelo para la protección de la información en servidor FTP para Colvatel S.A
    (Fundación Universitaria Panamericana, 2013) Martinez Moreno, Mauricio; Rueda Rueda, Juan Sebastian; Criollo Salamanca, John Eduar; Rodriguez, Jose Fernando Santiago
    La protección a la información y las redes son de gran importancia hoy en día para la todas las organizaciones y empresas del país y también en el exterior, debido a esto se ha realizado el análisis de las vulnerabilidades de servidor FTP de la empresa Colvatel SA ESP en el cual se resguarda mucha información que es de uso exclusivo de sus trabajadores. Cabe resaltar que este análisis se puede implementar y llevar a la práctica también a organizaciones de similares características, por ejemplo a empresas medianas o pymes, ya que en las empresas grandes no es común ver este tipo de fallas en la seguridad de sus redes. En los alcances de la propuesta se va a estudiar la arquitectura de red implementada por Colvatel para su servidor FTP, y el ambiente de seguridad que tienen implementado, que para este caso es nula ya que no se cuenta con ningún tipo de restricción para poder acceder a la información allí guardada. Con este proyecto se abonará con la continuidad del servicio prestado a los trabajadores, con sus restricciones técnicas previstas por la empresa, con el fin de brindar confidencialidad, integridad y disponibilidad de la información, esto como parte de los beneficios propuestos en la investigación. Finalmente con el análisis realizado en la organización Colvatel SA ESP, se realizaran las respectivas sugerencias para las falencias encontradas y se planteara un modelo de políticas de seguridad para su posible implementación.
  • PublicaciónRestringido
    Propuesta de mejora para el manejo, control y aseguramiento de stock en la empresa Factores y Mercadeo S.A.
    (Fundación Universitaria Panamericana, 2018) Garavito Morales, Leidy Catalina; Quitian Quintero, Luis Ariel; Urquijo Acuña, Zully Steffany; Mondragón Méndez, Luis Fernando
    La presente tesis se desarrolla de acuerdo al contexto actual de Factores y Mercadeo S.A, empresa importadora de químicos ubicada en la localidad de Fontibón en la ciudad de Bogotá, la cual presenta una falta de planeación adecuada en el área de compras, de acuerdo a las condiciones que necesita la empresa; presentando disminución en volumen de ventas para los últimos cuatro años desde 2015 a 2018. Los repetidos comentarios por el área comercial y los clientes que se quejan por no contar con producto, son evidencia de que no se cuenta con una planeación oportuna para cumplir a tiempo las necesidades de los clientes, impidiendo contar con el stock de mercancías disponibles para ventas, provocando desabastecimiento en almacén. En Factores y Mercadeo no se cuenta con un proceso de compras bien estructurado que permita actuar a tiempo ante posibles agotamientos de productos; por ello es indispensable generar un acercamiento con el área de compras que a su vez implique a los comerciales. Por lo anterior, el proyecto propone la presentación de una propuesta enfocada en una herramienta para el manejo, control y aseguramiento de stock en la empresa Factores y Mercadeo S.A, que permitirá generar una alerta de seguridad para los productos que se estén agotando, optimizar la preparación de los pedidos, garantizar la disponibilidad de los productos al cliente, mejorar las oportunidades de venta y asegurar el abastecimiento de los productos.
  • PublicaciónAcceso abierto
    Propuesta de modelo integrado de datos para la administración de garantías y toma de decisiones en Superbid.
    (Fundación Universitaria Compensar, 2023) Garzón Duarte, Hernán Darío; López Rodríguez, Juan David Felipe; Casas Torres, Leandro Adriano; Narváez Jaramillo, Luis Alfredo; Serrano Chaves, Luisa Catherine; Díaz Siza, Sandra Milena; Soto Urrea, Wilson Hernando; Fundación Universitaria Compensar
    La empresa Superbid dentro de sus funciones contempla la custodia de las garantías (dinero) de los ofertantes durante el proceso de subastas, sin embargo, la administración de estas garantías presenta algunas oportunidades de mejora debido a la naturaleza, altamente manual, del proceso y a la descentralización de los datos. Con la propuesta del modelo de integración se busca optimizar la gestión y oportunidad en la devolución de las garantías, trabajando desde un esquema de seguridad de la información para asegurar sus principales criterios como son la integridad, confidencialidad y disponibilidad. El modelo seleccionado para el desarrollo de la solución fue CRISP-DM, puesto que permite ajustarse a las necesidades de la empresa. Por lo tanto, se logrará la integración a través de un modelo relacional que ofrecerá una estructura ordenada de los datos, con el fin de generar informes confiables para el proceso de administración de garantías. Esto, en última instancia, se traduce en una optimización en la gestión y en la toma de decisiones acertadas.
  • PublicaciónRestringido
    Sistema de Gestión de Carga de Docente
    (2017) Aldana Mahecha, Jhon Alexander; Díaz Contreras, Andrés Felipe; Méndez Barreto, Anderson; Porras Pira, Cesar Duval; Cardozo Ramirez, Jhon Alexander
    El presente proyecto nace como el resultado de una necesidad que tienen algunas instituciones de educación superior para el proceso de asignación de grupos para los docentes de las diferentes materias de los programas académicos y llevar un control de los horarios según el tiempo disponible del docente y el tipo de contrato que manejan con la institución En algunas instituciones de educación superior los procesos académicos de asignación de grupos de las materias para los docentes, se manejan en plataformas web dándoles la opción a los docentes de ingresar su horario de disponibilidad con la institución para que se les asignen los grupos y se eviten cruces de horarios o sobrecarga laboral logrando reducir tiempos de asignación. La facultad de ingeniería quiere implementar una aplicación Web que cubra la necesidad a nivel institucional que se presenta a la hora de realizar los diferentes procesos de asignación a los docentes teniendo en cuenta la disponibilidad del docente, el control de horarios y asignación de grupos y evitar cruces de horarios, sobrecarga laboral por medio de una aplicación web dándole un control y un manejo de forma sencilla a directores y coordinadores académicos que manipulan esta información. La aplicación Web permitirá la asignación de grupos y horarios a los docentes teniendo en cuenta que los docentes a la hora de crear su perfil deberán seleccionar las horas disponibles y días en los cuales dictarán sus clases y así a su vez los encargados de la asignación puedan visualizar esa información para tener un control y no tener inconvenientes de cruces de horarios, sobrecarga de grupos logrando reducir tiempos de asignación para el periodo académico.
logo ucompensar

Fundación Universitaria Compensar P.J. Resolución 23635 del 23 diciembre 1981 | 12455 del 9 de julio 2020. – VIGILADA MINEDUCACIÓN

Para requerimientos de autoridades, tutelas o notificaciones judiciales por favor dirigirse al correo:

notificacionesjudiciales@ucompensar.edu.co

Síguenos en nuestras redes:
  • logo facebook
  • logo instagram
  • logo linkedin
  • logo youtube
  • logo tiktok
Bogotá

Sede principal
Avenida (Calle) 32 No. 17 – 30
Teléfono: 601 338 06 66

Campus Av 68

Av Carrera 68
No. 68 B – 45


Villavicencio

Cra. 33 #39-55

icontec 9001
icontec 5555
icontec Certificación de Servicios
NTC-5581
links importantes
  • Documentos de Interés
  • Radica tus PQRSF ​AQUÍ
  • Regimen Tributario Especial
  • Aviso de privacidad
  • Trabaja con Nosotros
WhatsAppWhatsApp
Sistema DSPACE 7 - Metabiblioteca | logo