Análisis de seguridad informática de la empresa dotaciones Modadril
dc.contributor.advisor | Sanchez Medina, Irlesa Indira | |
dc.creator | Cáceres Herrera, Gonzalo Hernán | |
dc.creator | Lozada Oyuela, Edwin Alfonso | |
dc.date.accessioned | 2022-07-05T16:17:29Z | |
dc.date.available | 2022-07-05T16:17:29Z | |
dc.date.issued | 2017-02-17 | |
dc.description | Este trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrumentos para determinar los diversos factores que intervienen como vulnerabilidades y amenazas, entre otros. Una vez obtenida la información, se construye un informe, tomando en consideración los procedimientos trazados, como también las recomendaciones y conclusiones finales. En el documento se presentan hallazgos y recomendaciones que servirán a la empresa para implementar procesos que permitan mejorar la seguridad informática. | es |
dc.description.abstract | This work presents the documentation on a computer security consultancy in the company "Dotaciones Modadril", which is located in Carrera 15 no 17 - 15 of the city of Ibagué (Tolima) and its economic activity is the preparation of endowments. A series of instruments was applied to determine the various factors involved such as vulnerabilities and threats, among others. Once the information is obtained, a report is built, taking into consideration the procedures outlined, as well as the recommendations and final conclusions. The document presents findings and recommendations that will help the company to implement processes that improve computer security. | es |
dc.description.tableOfContents | 1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación. -- 4.1. Delimitación temática. -- 4.2 delimitación temporal. -- 4.3. -- Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes. -- 5.2. Marco teórico. -- 5.2.1. Seguridad informática. -- 5.2.2. Seguridad en sistemas operacionales (Windows). -- 5.2.3. Red Lan (local área Newark, red de área local). – 6. Diseño metodológico. -- 6.1. Población y muestra. -- 6.2. Instrumentos y técnicas de recolección de información. – 7. Resultados. -- 7.1. Presentación de resultados. -- 7.2. Análisis e interpretación de resultado. -- 7.2.1. Gráficos estadísticos. -- 7.2.2. Análisis de gráficos estadísticos y entrevista. -- 7.3. Políticas de seguridad. -- 8. Conclusiones. | es |
dc.format.extent | 55 p. | es |
dc.identifier.bibliographicCitation | Cáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533 | es |
dc.identifier.uri | https://repository.ucc.edu.co/handle/20.500.12494/45533 | |
dc.publisher | Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva | es |
dc.publisher.department | Neiva | es |
dc.publisher.program | Ingeniería de Sistemas | es |
dc.rights.accessRights | openAccess | es |
dc.rights.license | Atribución | es |
dc.source.bibliographicCitation | Aguilera López, P. (2010). Seguridad informática. Madrid: Ed. Editex. | es |
dc.source.bibliographicCitation | Aguileria, P. (2011). Seguridad informatica. Editex. | es |
dc.source.bibliographicCitation | Albacete, J. F. (2015 ). Seguridad en equipos informáticos. malaga: IC Editorial. | es |
dc.source.bibliographicCitation | Amat Salas, O., & Campa, F. (2014). Manual del controller. España: Profit. | es |
dc.source.bibliographicCitation | Arango, M. M. (01 de mayo de 2016). El 2015 fue un año de "altas y bajas" para la seguridad informatica. Obtenido de El 2015 fue un año de "altas y bajas" para la seguridad informatica.: http://www.dinero.com/pais/articulo/informe-certicamara-sobre-seguridad-informatica-colombia-para-2016/217635 | es |
dc.source.bibliographicCitation | Arevalo Bernal, O. W., Escalante Solorzano, Katia Elizabeth, Guevara Ruano, Nancy Elizabeth, Jimenez Hernandez, Miguel Angel, Montoya Lopez, Ana Beatriz, & Orellan Melendez, Jose Hernan. (2009). Analisis de riesgo de la empresa la casa de las baterias S.A.S de C.V. El salvador. | es |
dc.source.bibliographicCitation | Beekman, g. (1999). Indroducción a la computacion. | es |
dc.source.bibliographicCitation | Bjørner, N., & de Boer, F. (2015). FM 2015: Formal Methods: 20th International Symposium, Oslo, Norway, June 24 ... New York: Ed.Springer. | es |
dc.source.bibliographicCitation | Boeguello, C. (2009). Seguridad de a información . Obtenido de Seguridad de a información : http://www.segu-info.com.ar/logica/seguridadlogica.htm | es |
dc.source.bibliographicCitation | Breakwell, G. M. (2002). Como realizar entrevistas con exito. España: Limpergraf SL. | es |
dc.source.bibliographicCitation | De pablos Heredero, C. (Enero de 2004). Obtenido de CCM: http://es.ccm.net/contents/256-topologia-de-red | es |
dc.source.bibliographicCitation | GOBIERNO DE ESPAÑA. (s.f.). Ministerio de Educación, cultura y deporte. Obtenido de AULA MENTOR: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.html | es |
dc.source.bibliographicCitation | Instituto nacional de tecnologias de la comunicación. (Enero de 2007). Política de contraseñas y seguridad de la información. Obtenido de UniRioja: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf | es |
dc.source.bibliographicCitation | 44 Jonson, R., & Kuby, P. (2005). Estadistica elemental. Mexico: Limusa. | es |
dc.source.bibliographicCitation | Komar, b., & SMITH, b. (2016). the microsoft security team. Obtenido de http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfm | es |
dc.source.bibliographicCitation | Langenbach, R. G. (1976). Introducciòn al proceso de datos. Barcelona: Editores tecnicos sociados S.A. | es |
dc.source.bibliographicCitation | Llagua, A. (9 de 12 de 2012). INTRODUCCION A LAS REDES DE COMPUTADORAS. Obtenido de http://alejollagua.blogspot.com.co/2012/12/direccion-ip-clase-b-c-d-y-e.html | es |
dc.source.bibliographicCitation | Maehle, E., Römer, K., Karl, W., & Tovar, E. (2016). Architecture of Computing Systems -- ARCS 2014: 27th International ... Germany: Ed. Springer. | es |
dc.source.bibliographicCitation | MIFSUD, E. (26 de 3 de 2012). Introducción a la seguridad informática. Obtenido de Introducción a la seguridad informática: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica | es |
dc.source.bibliographicCitation | MIFSUD, e. (26 de 03 de 2012). Ministerio de educacion, cultura y deporte. Obtenido de Ministerio de educacion, cultura y deporte.: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica | es |
dc.source.bibliographicCitation | Moral, L. G. (2014). Curso de Ciberseguridad y Hacking Ético 2013. | es |
dc.source.bibliographicCitation | Norton, P. (2006). Introducción a la Computación. España. | es |
dc.source.bibliographicCitation | Obis Joan, A. (2014). DISEÑO DE UNA RED CORPORTIVA. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28625/6/aobisTFC0114memoria.pdf | es |
dc.source.bibliographicCitation | Pardo Clemente, E. (1993). Microinformática de gestión. Oviedo: Servicio de publicciones. Universidad de Oviedo. | es |
dc.source.bibliographicCitation | Real academia española. (2001). Diccionrio de la real academia española. | es |
dc.source.bibliographicCitation | Rivas, g. a. (1088). AUDITORIA INFORMATICA. Madrid: DIAZ DE SANTOS. | es |
dc.source.bibliographicCitation | Sena, L., & Tenzer, S. M. (2004). Introduccion a riesgo informatico. | es |
dc.source.bibliographicCitation | Serrahima, J. (2009). La Amenaza digital. Barcelona, España: Profit Editorial. | es |
dc.source.bibliographicCitation | Sthel, e. (2014). SEGURIDAD Y DEFENSA DEL CIBERESPACIO. Ayacucho: Editorial Dunken. | es |
dc.source.bibliographicCitation | UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO. (2 de 10 de 2016). FACULTAD DE INGENIERIA. Obtenido de Laboratirio de Redes y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php | es |
dc.source.bibliographicCitation | VALDERRAMA, R. E. (Septiembre de 2016). Inventario de equipo. | es |
dc.source.bibliographicCitation | Valdés, J. T. (1988). Contratos, riesgos y seguros informáticos. Mexico DF: universidad nacional autonoma de mexico. | es |
dc.subject | Seguridad informática | es |
dc.subject | Identificar las fortalezas y debilidades | es |
dc.subject | Gestión de procesos informáticos | es |
dc.subject.other | Computer security | es |
dc.subject.other | Identify strengths and weaknesses | es |
dc.subject.other | Computer process management | es |
dc.title | Análisis de seguridad informática de la empresa dotaciones Modadril | es |
dc.type | Trabajos de grado - Pregrado | es |
Archivos
Bloque original
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 4.23 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
- Autorización de publicación en la web