Publicación:
Servicios de integración seguridad de la información

dc.contributor.authorBuila Ortiz, José Andres
dc.contributor.authorRincón González, Jonathan
dc.contributor.authorGordillo Bautista, Andres Leonardo
dc.contributor.authorDiaz Guerra, Daniel Esteban
dc.contributor.authorGonzález Fonseca, Jhon Eduardo
dc.contributor.educationalvalidatorCañon Romero, Carlos Alberto
dc.date.accessioned2023-11-21T19:44:09Z
dc.date.available2023-11-21T19:44:09Z
dc.date.issued2022
dc.description.abstractProteger los datos es una de las tareas más importantes en la actualidad, cuándo se utilizan servicios públicos como internet se está más vulnerable a cualquier ataque cibernético por lo cual se requieren mecanismos sofisticados de seguridad. El presente trabajo de investigación consiste en la descripción y análisis de las condiciones actuales de asegurar la información o datos basados en las infraestructuras seguras expuestas por organizaciones para proteger la información. El problema de investigación fue analizar los aspectos que conllevan a la planeación de una empresa para poder asegurar los datos en geolocalizaciones distintas y brindar en todo momento el cifrado. Seguidamente se analizan técnicamente los métodos de asegurar la información con protocolos, certificados y métodos avanzados para demostrar la baja probabilidad de vulneraciones.spa
dc.format.extent49 págnasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/5168
dc.publisherFundación Universitaria Compensarspa
dc.publisher.placeBogotá D.C.spa
dc.relation.referencesACIS. (01 de 11 de 2022). ACIS. Obtenido de ACIS: https://acis.org.co/portal/content/as%C3%AD-puede-evitar-los-ataquescibern%C3%A9ticos-viviendas-yempresas#:~:text=Este%20documento%20precis%C3%B3%2C%20que%20Colo mbia,y%20Per%C3%BA%20con%2011.500%20millones.spa
dc.relation.referencesArévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W. (01 de 10 de 2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: análisis del riesgo de la información. Obtenido de Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: análisis del riesgo de la información: https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/9551spa
dc.relation.referencesBernal Gutierrez, C. L., & Dueñas Guerrero, J. A. (01 de 11 de 2019). IMPLEMENTACIÓN DE UN SISTEMA DE PREVENCIÓN DE INTRUSOS EN LA. Obtenido de IMPLEMENTACIÓN DE UN SISTEMA DE PREVENCIÓN DE INTRUSOS EN LA: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6265/00005169.p df?sequence=1spa
dc.relation.referencesCISCO. (10 de 08 de 2005). CISCO. Obtenido de CISCO: https://www.cisco.com/c/es_mx/support/docs/multiprotocol-label-switchingmpls/mpls/13736-mplsospf.htmlspa
dc.relation.referencesCISCO. (05 de 02 de 2017). CISCO. Obtenido de CISCO: https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ikeprotocols/217432-understand-ipsec-ikev1-protocol.pdfspa
dc.relation.referencesCISCO. (11 de 05 de 2022). CISCO. Obtenido de CISCO: cisco.com/c/es_mx/tech/lanswitching/lan-quality-of-service/index.htmlspa
dc.relation.referencesCISCO DUO. (20 de 05 de 2020). CISCO DUO. Obtenido de CISCO DUO: https://duo.com/blog/unpacking-2020s-verizon-dbir-human-error-and-greed-collidespa
dc.relation.referencesEcorp. (05 de 10 de 2015). Entel Corp. Obtenido de Entel Corp: https://www.entel.cl/corporaciones/fija/public/images/redes-privadas/Esq02.jpgspa
dc.relation.referencesGlobeNewswire. (19 de 05 de 2020). GlobeNewswire. Obtenido de GlobeNewswire: https://www.globenewswire.com/news-release/2020/05/19/2035340/0/en/Moneystill-makes-the-cyber-crime-world-go-round-Verizon-Business-2020-Data-BreachInvestigations-Report-is-live.htmlspa
dc.rightsFundación universitaria Compensar, 2022spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subject.proposalProtocolospa
dc.subject.proposalCertificadosspa
dc.subject.proposalDatosspa
dc.titleServicios de integración seguridad de la informaciónspa
dc.typeInforme de investigaciónspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TDspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original
Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Propuesta consultoria Servicios de integració_Andres Leonardo Gord.pdf
Tamaño:
1.15 MB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Coompromiso etico y cesion de derechos_Andres Leonardo Gord.pdf
Tamaño:
339.4 KB
Formato:
Adobe Portable Document Format
Descripción: