Please use this identifier to cite or link to this item:
Exportar a:
http://hdl.handle.net/20.500.12494/12743

Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Agudelo, Peter Alejandro | - |
dc.contributor.advisor | Torres, Carlos Ignacio | - |
dc.creator | Flórez Farfán, Estrella Del Mar | - |
dc.creator | Bohórquez Cuellar, Sandra Patricia | - |
dc.creator | Cabrera Cárdenas, Martha Doreila | - |
dc.date.accessioned | 2019-07-17T00:04:18Z | - |
dc.date.available | 2019-07-17T00:04:18Z | - |
dc.date.issued | 2019-07-15 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.12494/12743 | - |
dc.description | Hoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las personas están expuestas a diario, existen diversas herramientas en el mercado, en este documento se detallará una de esas alternativas que funciona en un ambiente Microsoft que ayuda, en un entorno empresarial, para combatir la inseguridad que pueda afectar a las redes de las empresas, para proteger los ordenadores de software malicioso, para ajustar los horarios y limitar el consumo de ancho de banda, de esa manera tratar de ofrecer un ambiente seguro y optimizar el rendimiento de los empleados. | es |
dc.description.abstract | Nowadays, people live in a world where everything is controlled by technology, the advantages that brings with it have revolutionized thousand of lives but at the same time the security and integrity of information is constantly exposed to danger. To minimize the risks that everybody fights daily unconsciously when they surf the net, this document contains detailed information about some Microsoft tools that helps, in a business environment, to battle the insecurity that might affect business networks, to protect computers from malicious software, to set schedules and limit the bandwidth consumption, that way trying to offer a safe environment and optimize employee performance. | es |
dc.format.extent | 14 p. | es |
dc.publisher | Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio | es |
dc.subject | Seguridad | es |
dc.subject | Información | es |
dc.subject | Web | es |
dc.subject | Proxy | es |
dc.subject | Virtualización | es |
dc.subject.other | Security | es |
dc.subject.other | Information | es |
dc.subject.other | Web | es |
dc.subject.other | Proxy | es |
dc.subject.other | Virtualization | es |
dc.title | Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. | es |
dc.type | Trabajos de grado - Pregrado | - |
dc.rights.license | Atribución | es |
dc.publisher.department | Villavicencio | es |
dc.publisher.program | Ingeniería de Sistemas | es |
dc.creator.mail | estrella.florez@campusucc.edu.co | es |
dc.creator.mail | sandra.bohorquezc@campusucc.edu.co | es |
dc.creator.mail | martha.cabrera@campusucc.edu.co | es |
dc.identifier.bibliographicCitation | Flórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743 | es |
dc.rights.accessRights | openAccess | es |
dc.source.bibliographicCitation | Una de cada dos empresas colombianas fue hackeada en el 2015 (Revista Semana, 2016). http://www.semana.com/tecnologia/articulo/cibercrimen-en-colombia-una-de-cada-dos-empresas-fue-hackeada/474110 | es |
dc.source.bibliographicCitation | Corporation Intel Security McAfee Web Gateway (Corporativo Intel Security, 2016) http://www.mcafee.com/es/products/web-gateway.aspx#overview | es |
dc.source.bibliographicCitation | Symantec Corporation US Symantec Web Gateway (Symantec Corporation US, 2016) https://www.symantec.com/es/mx/web-gateway/ | es |
dc.source.bibliographicCitation | Ubuntu Documentation (Community Ubuntu, 2016) https://help.ubuntu.com/community/DansGuardian | es |
dc.source.bibliographicCitation | Delta asesores de servicios e información (DELTA Asesores, 2015) http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia | es |
dc.source.bibliographicCitation | Guía de instalación GFI WebMonitor (GFI WebMonitor, 2016) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf | es |
dc.source.bibliographicCitation | VMware (VMware, Inc, 2016) http://www.vmware.com/co | es |
dc.source.bibliographicCitation | Google (Google, 2016) https://www.google.es/chrome/browser/desktop/ | es |
dc.source.bibliographicCitation | Mozilla Firefox (Mozilla Foundation US, 2016) https://www.mozilla.org/es-ES/firefox/products/ | es |
dc.source.bibliographicCitation | Opera (Opera, 2016) http://www.opera.com/es-419 | es |
dc.source.bibliographicCitation | Microsoft (Microsoft, 2016) http://windows.microsoft.com/es-es/internet-explorer/download-ie | es |
dc.source.bibliographicCitation | Youtube (Youtube, 2013) https://www.youtube.com/watch?v=xz12tcTdk_4 | es |
dc.source.bibliographicCitation | Prezi (Prezi, 2016) http://prezi.com/3xa4a7d2mzoj/?utm_campaign=share&utm_medium=copy&rc=ex0share | es |
dc.source.bibliographicCitation | Aprende Informatica Conmigo (Oscar Abad Folgueira y Dinapyme, 2016) aprendeinformaticaconmigo.com | es |
dc.source.bibliographicCitation | GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-modify-the-whitelist-and-the-blacklist.asp?adv=29089&loc=104&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-modify-the-whitelist-and-the-blacklist | es |
dc.source.bibliographicCitation | GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-to-enable-authentication-and-reporting.asp?adv=29089&loc=105&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-enable-authentication-and-reporting | es |
dc.source.bibliographicCitation | Youtube (Youtube, 2015) https://www.youtube.com/watch?v=rMLa3rx1SFQ | es |
dc.source.bibliographicCitation | GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf#page=13&zoom=auto,51,305.64 | es |
dc.source.bibliographicCitation | SquidGuard (SquidGuard, 2007) http://www.squidguard.org | es |
dc.source.bibliographicCitation | Google Drive (Google Drive, 2015) https://drive.google.com/folderview?id=0B1elNDlnGsHyQnBRUW56SEl2NnM&usp=sharing_eid&ts=57571257 | es |
dc.source.bibliographicCitation | CCM Servidores Proxy (CCM, 2016) http://es.ccm.net/contents/297-servidores-proxy-y-servidores-de-proxy-inversos | es |
dc.source.bibliographicCitation | Johnson, A. D., Handsaker, R. E., Pulit, S. L., Nizzari, M. M., O'Donnell, C. J., & De Bakker, P. I. (2008). SNAP: a web-based tool for identification and annotation of proxy SNPs using HapMap. Bioinformatics, 24(24), 2938-2939. http://scholar.google.com.co/scholar_url?url=https%3A%2F%2Fbioinformatics.oxfordjournals.org%2Fcontent%2F24%2F24%2F2938.full&hl=es&sa=T&oi=ggp&ct=res&cd=0&ei=1L1XV8v7B8aUmAHz_7WwBA&scisig=AAGBfm3axMQhlsVkk8cgpzAPNYOXkPK09g&nossl=1&ws=849x592 | es |
dc.source.bibliographicCitation | Wu, K. L., & Philip, S. Y. (2003). Replication for load balancing and hot-spot relief on proxy web caches with hash routing. Distributed and Parallel Databases, 13(2), 203-220. http://link.springer.com/article/10.1023/A:1021519509203#page-1 | es |
dc.source.bibliographicCitation | Wu, K. L., & Yu, P. S. (1999, November). Local replication for proxy web caches with hash routing. In Proceedings of the eighth international conference on Information and knowledge management (pp. 69-76). ACM. http://dl.acm.org/citation.cfm?id=319959 | es |
dc.source.bibliographicCitation | ACM Digital Library (ACM Digital Library, 2016) http://dl.acm.org/citation.cfm?id=319959 | es |
Appears in Collections: | Ingeniería de Sistemas |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
2016_implementacion_herramienta_administrar_.pdf | Trabajo de grado | 1.03 MB | Adobe PDF | View/Open |
2016_implementacion_herramienta_administrar.pdf | Autorización publicación web | 317.56 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.