Publicación: Servicios de integración seguridad de la información
dc.contributor.author | Buila Ortiz, José Andres | |
dc.contributor.author | Rincón González, Jonathan | |
dc.contributor.author | Gordillo Bautista, Andres Leonardo | |
dc.contributor.author | Diaz Guerra, Daniel Esteban | |
dc.contributor.author | González Fonseca, Jhon Eduardo | |
dc.contributor.educationalvalidator | Cañon Romero, Carlos Alberto | |
dc.date.accessioned | 2023-11-21T19:44:09Z | |
dc.date.available | 2023-11-21T19:44:09Z | |
dc.date.issued | 2022 | |
dc.description.abstract | Proteger los datos es una de las tareas más importantes en la actualidad, cuándo se utilizan servicios públicos como internet se está más vulnerable a cualquier ataque cibernético por lo cual se requieren mecanismos sofisticados de seguridad. El presente trabajo de investigación consiste en la descripción y análisis de las condiciones actuales de asegurar la información o datos basados en las infraestructuras seguras expuestas por organizaciones para proteger la información. El problema de investigación fue analizar los aspectos que conllevan a la planeación de una empresa para poder asegurar los datos en geolocalizaciones distintas y brindar en todo momento el cifrado. Seguidamente se analizan técnicamente los métodos de asegurar la información con protocolos, certificados y métodos avanzados para demostrar la baja probabilidad de vulneraciones. | spa |
dc.format.extent | 49 págnas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/5168 | |
dc.publisher | Fundación Universitaria Compensar | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.relation.references | ACIS. (01 de 11 de 2022). ACIS. Obtenido de ACIS: https://acis.org.co/portal/content/as%C3%AD-puede-evitar-los-ataquescibern%C3%A9ticos-viviendas-yempresas#:~:text=Este%20documento%20precis%C3%B3%2C%20que%20Colo mbia,y%20Per%C3%BA%20con%2011.500%20millones. | spa |
dc.relation.references | Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W. (01 de 10 de 2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: análisis del riesgo de la información. Obtenido de Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: análisis del riesgo de la información: https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/9551 | spa |
dc.relation.references | Bernal Gutierrez, C. L., & Dueñas Guerrero, J. A. (01 de 11 de 2019). IMPLEMENTACIÓN DE UN SISTEMA DE PREVENCIÓN DE INTRUSOS EN LA. Obtenido de IMPLEMENTACIÓN DE UN SISTEMA DE PREVENCIÓN DE INTRUSOS EN LA: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6265/00005169.p df?sequence=1 | spa |
dc.relation.references | CISCO. (10 de 08 de 2005). CISCO. Obtenido de CISCO: https://www.cisco.com/c/es_mx/support/docs/multiprotocol-label-switchingmpls/mpls/13736-mplsospf.html | spa |
dc.relation.references | CISCO. (05 de 02 de 2017). CISCO. Obtenido de CISCO: https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ikeprotocols/217432-understand-ipsec-ikev1-protocol.pdf | spa |
dc.relation.references | CISCO. (11 de 05 de 2022). CISCO. Obtenido de CISCO: cisco.com/c/es_mx/tech/lanswitching/lan-quality-of-service/index.html | spa |
dc.relation.references | CISCO DUO. (20 de 05 de 2020). CISCO DUO. Obtenido de CISCO DUO: https://duo.com/blog/unpacking-2020s-verizon-dbir-human-error-and-greed-collide | spa |
dc.relation.references | Ecorp. (05 de 10 de 2015). Entel Corp. Obtenido de Entel Corp: https://www.entel.cl/corporaciones/fija/public/images/redes-privadas/Esq02.jpg | spa |
dc.relation.references | GlobeNewswire. (19 de 05 de 2020). GlobeNewswire. Obtenido de GlobeNewswire: https://www.globenewswire.com/news-release/2020/05/19/2035340/0/en/Moneystill-makes-the-cyber-crime-world-go-round-Verizon-Business-2020-Data-BreachInvestigations-Report-is-live.html | spa |
dc.rights | Fundación universitaria Compensar, 2022 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.subject.proposal | Protocolo | spa |
dc.subject.proposal | Certificados | spa |
dc.subject.proposal | Datos | spa |
dc.title | Servicios de integración seguridad de la información | spa |
dc.type | Informe de investigación | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TD | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- Propuesta consultoria Servicios de integració_Andres Leonardo Gord.pdf
- Tamaño:
- 1.15 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...
- Nombre:
- Coompromiso etico y cesion de derechos_Andres Leonardo Gord.pdf
- Tamaño:
- 339.4 KB
- Formato:
- Adobe Portable Document Format
- Descripción: