Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/12743
Exportar a:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAgudelo, Peter Alejandro-
dc.contributor.advisorTorres, Carlos Ignacio-
dc.creatorFlórez Farfán, Estrella Del Mar-
dc.creatorBohórquez Cuellar, Sandra Patricia-
dc.creatorCabrera Cárdenas, Martha Doreila-
dc.date.accessioned2019-07-17T00:04:18Z-
dc.date.available2019-07-17T00:04:18Z-
dc.date.issued2019-07-15-
dc.identifier.urihttp://hdl.handle.net/20.500.12494/12743-
dc.descriptionHoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las personas están expuestas a diario, existen diversas herramientas en el mercado, en este documento se detallará una de esas alternativas que funciona en un ambiente Microsoft que ayuda, en un entorno empresarial, para combatir la inseguridad que pueda afectar a las redes de las empresas, para proteger los ordenadores de software malicioso, para ajustar los horarios y limitar el consumo de ancho de banda, de esa manera tratar de ofrecer un ambiente seguro y optimizar el rendimiento de los empleados.es
dc.description.abstractNowadays, people live in a world where everything is controlled by technology, the advantages that brings with it have revolutionized thousand of lives but at the same time the security and integrity of information is constantly exposed to danger. To minimize the risks that everybody fights daily unconsciously when they surf the net, this document contains detailed information about some Microsoft tools that helps, in a business environment, to battle the insecurity that might affect business networks, to protect computers from malicious software, to set schedules and limit the bandwidth consumption, that way trying to offer a safe environment and optimize employee performance.es
dc.format.extent14 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencioes
dc.subjectSeguridades
dc.subjectInformaciónes
dc.subjectWebes
dc.subjectProxyes
dc.subjectVirtualizaciónes
dc.subject.otherSecurityes
dc.subject.otherInformationes
dc.subject.otherWebes
dc.subject.otherProxyes
dc.subject.otherVirtualizationes
dc.titleImplementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.es
dc.typeTrabajos de grado - Pregrado-
dc.rights.licenseAtribuciónes
dc.publisher.departmentVillavicencioes
dc.publisher.programIngeniería de Sistemases
dc.creator.mailestrella.florez@campusucc.edu.coes
dc.creator.mailsandra.bohorquezc@campusucc.edu.coes
dc.creator.mailmartha.cabrera@campusucc.edu.coes
dc.identifier.bibliographicCitationFlórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743es
dc.rights.accessRightsopenAccesses
dc.source.bibliographicCitationUna de cada dos empresas colombianas fue hackeada en el 2015 (Revista Semana, 2016). http://www.semana.com/tecnologia/articulo/cibercrimen-en-colombia-una-de-cada-dos-empresas-fue-hackeada/474110es
dc.source.bibliographicCitationCorporation Intel Security McAfee Web Gateway (Corporativo Intel Security, 2016) http://www.mcafee.com/es/products/web-gateway.aspx#overviewes
dc.source.bibliographicCitationSymantec Corporation US Symantec Web Gateway (Symantec Corporation US, 2016) https://www.symantec.com/es/mx/web-gateway/es
dc.source.bibliographicCitationUbuntu Documentation (Community Ubuntu, 2016) https://help.ubuntu.com/community/DansGuardianes
dc.source.bibliographicCitationDelta asesores de servicios e información (DELTA Asesores, 2015) http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaes
dc.source.bibliographicCitationGuía de instalación GFI WebMonitor (GFI WebMonitor, 2016) http://www.gfi.com/webmon/webmon_installation_guide_es.pdfes
dc.source.bibliographicCitationVMware (VMware, Inc, 2016) http://www.vmware.com/coes
dc.source.bibliographicCitationGoogle (Google, 2016) https://www.google.es/chrome/browser/desktop/es
dc.source.bibliographicCitationMozilla Firefox (Mozilla Foundation US, 2016) https://www.mozilla.org/es-ES/firefox/products/es
dc.source.bibliographicCitationOpera (Opera, 2016) http://www.opera.com/es-419es
dc.source.bibliographicCitationMicrosoft (Microsoft, 2016) http://windows.microsoft.com/es-es/internet-explorer/download-iees
dc.source.bibliographicCitationYoutube (Youtube, 2013) https://www.youtube.com/watch?v=xz12tcTdk_4es
dc.source.bibliographicCitationPrezi (Prezi, 2016) http://prezi.com/3xa4a7d2mzoj/?utm_campaign=share&utm_medium=copy&rc=ex0sharees
dc.source.bibliographicCitationAprende Informatica Conmigo (Oscar Abad Folgueira y Dinapyme, 2016) aprendeinformaticaconmigo.comes
dc.source.bibliographicCitationGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-modify-the-whitelist-and-the-blacklist.asp?adv=29089&loc=104&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-modify-the-whitelist-and-the-blacklistes
dc.source.bibliographicCitationGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-to-enable-authentication-and-reporting.asp?adv=29089&loc=105&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-enable-authentication-and-reportinges
dc.source.bibliographicCitationYoutube (Youtube, 2015) https://www.youtube.com/watch?v=rMLa3rx1SFQes
dc.source.bibliographicCitationGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf#page=13&zoom=auto,51,305.64es
dc.source.bibliographicCitationSquidGuard (SquidGuard, 2007) http://www.squidguard.orges
dc.source.bibliographicCitationGoogle Drive (Google Drive, 2015) https://drive.google.com/folderview?id=0B1elNDlnGsHyQnBRUW56SEl2NnM&usp=sharing_eid&ts=57571257es
dc.source.bibliographicCitationCCM Servidores Proxy (CCM, 2016) http://es.ccm.net/contents/297-servidores-proxy-y-servidores-de-proxy-inversoses
dc.source.bibliographicCitationJohnson, A. D., Handsaker, R. E., Pulit, S. L., Nizzari, M. M., O'Donnell, C. J., & De Bakker, P. I. (2008). SNAP: a web-based tool for identification and annotation of proxy SNPs using HapMap. Bioinformatics, 24(24), 2938-2939. http://scholar.google.com.co/scholar_url?url=https%3A%2F%2Fbioinformatics.oxfordjournals.org%2Fcontent%2F24%2F24%2F2938.full&hl=es&sa=T&oi=ggp&ct=res&cd=0&ei=1L1XV8v7B8aUmAHz_7WwBA&scisig=AAGBfm3axMQhlsVkk8cgpzAPNYOXkPK09g&nossl=1&ws=849x592es
dc.source.bibliographicCitationWu, K. L., & Philip, S. Y. (2003). Replication for load balancing and hot-spot relief on proxy web caches with hash routing. Distributed and Parallel Databases, 13(2), 203-220. http://link.springer.com/article/10.1023/A:1021519509203#page-1es
dc.source.bibliographicCitationWu, K. L., & Yu, P. S. (1999, November). Local replication for proxy web caches with hash routing. In Proceedings of the eighth international conference on Information and knowledge management (pp. 69-76). ACM. http://dl.acm.org/citation.cfm?id=319959es
dc.source.bibliographicCitationACM Digital Library (ACM Digital Library, 2016) http://dl.acm.org/citation.cfm?id=319959es
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2016_implementacion_herramienta_administrar_.pdfTrabajo de grado1.03 MBAdobe PDFView/Open
2016_implementacion_herramienta_administrar.pdfAutorización publicación web317.56 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.