Análisis de seguridad informática de la empresa dotaciones Modadril

dc.contributor.advisorSanchez Medina, Irlesa Indira
dc.creatorCáceres Herrera, Gonzalo Hernán
dc.creatorLozada Oyuela, Edwin Alfonso
dc.date.accessioned2022-07-05T16:17:29Z
dc.date.available2022-07-05T16:17:29Z
dc.date.issued2017-02-17
dc.descriptionEste trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrumentos para determinar los diversos factores que intervienen como vulnerabilidades y amenazas, entre otros. Una vez obtenida la información, se construye un informe, tomando en consideración los procedimientos trazados, como también las recomendaciones y conclusiones finales. En el documento se presentan hallazgos y recomendaciones que servirán a la empresa para implementar procesos que permitan mejorar la seguridad informática.es
dc.description.abstractThis work presents the documentation on a computer security consultancy in the company "Dotaciones Modadril", which is located in Carrera 15 no 17 - 15 of the city of Ibagué (Tolima) and its economic activity is the preparation of endowments. A series of instruments was applied to determine the various factors involved such as vulnerabilities and threats, among others. Once the information is obtained, a report is built, taking into consideration the procedures outlined, as well as the recommendations and final conclusions. The document presents findings and recommendations that will help the company to implement processes that improve computer security.es
dc.description.tableOfContents1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación. -- 4.1. Delimitación temática. -- 4.2 delimitación temporal. -- 4.3. -- Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes. -- 5.2. Marco teórico. -- 5.2.1. Seguridad informática. -- 5.2.2. Seguridad en sistemas operacionales (Windows). -- 5.2.3. Red Lan (local área Newark, red de área local). – 6. Diseño metodológico. -- 6.1. Población y muestra. -- 6.2. Instrumentos y técnicas de recolección de información. – 7. Resultados. -- 7.1. Presentación de resultados. -- 7.2. Análisis e interpretación de resultado. -- 7.2.1. Gráficos estadísticos. -- 7.2.2. Análisis de gráficos estadísticos y entrevista. -- 7.3. Políticas de seguridad. -- 8. Conclusiones.es
dc.format.extent55 p.es
dc.identifier.bibliographicCitationCáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533es
dc.identifier.urihttps://repository.ucc.edu.co/handle/20.500.12494/45533
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neivaes
dc.publisher.departmentNeivaes
dc.publisher.programIngeniería de Sistemases
dc.rights.accessRightsopenAccesses
dc.rights.licenseAtribuciónes
dc.source.bibliographicCitationAguilera López, P. (2010). Seguridad informática. Madrid: Ed. Editex.es
dc.source.bibliographicCitationAguileria, P. (2011). Seguridad informatica. Editex.es
dc.source.bibliographicCitationAlbacete, J. F. (2015 ). Seguridad en equipos informáticos. malaga: IC Editorial.es
dc.source.bibliographicCitationAmat Salas, O., & Campa, F. (2014). Manual del controller. España: Profit.es
dc.source.bibliographicCitationArango, M. M. (01 de mayo de 2016). El 2015 fue un año de "altas y bajas" para la seguridad informatica. Obtenido de El 2015 fue un año de "altas y bajas" para la seguridad informatica.: http://www.dinero.com/pais/articulo/informe-certicamara-sobre-seguridad-informatica-colombia-para-2016/217635es
dc.source.bibliographicCitationArevalo Bernal, O. W., Escalante Solorzano, Katia Elizabeth, Guevara Ruano, Nancy Elizabeth, Jimenez Hernandez, Miguel Angel, Montoya Lopez, Ana Beatriz, & Orellan Melendez, Jose Hernan. (2009). Analisis de riesgo de la empresa la casa de las baterias S.A.S de C.V. El salvador.es
dc.source.bibliographicCitationBeekman, g. (1999). Indroducción a la computacion.es
dc.source.bibliographicCitationBjørner, N., & de Boer, F. (2015). FM 2015: Formal Methods: 20th International Symposium, Oslo, Norway, June 24 ... New York: Ed.Springer.es
dc.source.bibliographicCitationBoeguello, C. (2009). Seguridad de a información . Obtenido de Seguridad de a información : http://www.segu-info.com.ar/logica/seguridadlogica.htmes
dc.source.bibliographicCitationBreakwell, G. M. (2002). Como realizar entrevistas con exito. España: Limpergraf SL.es
dc.source.bibliographicCitationDe pablos Heredero, C. (Enero de 2004). Obtenido de CCM: http://es.ccm.net/contents/256-topologia-de-redes
dc.source.bibliographicCitationGOBIERNO DE ESPAÑA. (s.f.). Ministerio de Educación, cultura y deporte. Obtenido de AULA MENTOR: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.htmles
dc.source.bibliographicCitationInstituto nacional de tecnologias de la comunicación. (Enero de 2007). Política de contraseñas y seguridad de la información. Obtenido de UniRioja: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdfes
dc.source.bibliographicCitation44 Jonson, R., & Kuby, P. (2005). Estadistica elemental. Mexico: Limusa.es
dc.source.bibliographicCitationKomar, b., & SMITH, b. (2016). the microsoft security team. Obtenido de http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfmes
dc.source.bibliographicCitationLangenbach, R. G. (1976). Introducciòn al proceso de datos. Barcelona: Editores tecnicos sociados S.A.es
dc.source.bibliographicCitationLlagua, A. (9 de 12 de 2012). INTRODUCCION A LAS REDES DE COMPUTADORAS. Obtenido de http://alejollagua.blogspot.com.co/2012/12/direccion-ip-clase-b-c-d-y-e.htmles
dc.source.bibliographicCitationMaehle, E., Römer, K., Karl, W., & Tovar, E. (2016). Architecture of Computing Systems -- ARCS 2014: 27th International ... Germany: Ed. Springer.es
dc.source.bibliographicCitationMIFSUD, E. (26 de 3 de 2012). Introducción a la seguridad informática. Obtenido de Introducción a la seguridad informática: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informaticaes
dc.source.bibliographicCitationMIFSUD, e. (26 de 03 de 2012). Ministerio de educacion, cultura y deporte. Obtenido de Ministerio de educacion, cultura y deporte.: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informaticaes
dc.source.bibliographicCitationMoral, L. G. (2014). Curso de Ciberseguridad y Hacking Ético 2013.es
dc.source.bibliographicCitationNorton, P. (2006). Introducción a la Computación. España.es
dc.source.bibliographicCitationObis Joan, A. (2014). DISEÑO DE UNA RED CORPORTIVA. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28625/6/aobisTFC0114memoria.pdfes
dc.source.bibliographicCitationPardo Clemente, E. (1993). Microinformática de gestión. Oviedo: Servicio de publicciones. Universidad de Oviedo.es
dc.source.bibliographicCitationReal academia española. (2001). Diccionrio de la real academia española.es
dc.source.bibliographicCitationRivas, g. a. (1088). AUDITORIA INFORMATICA. Madrid: DIAZ DE SANTOS.es
dc.source.bibliographicCitationSena, L., & Tenzer, S. M. (2004). Introduccion a riesgo informatico.es
dc.source.bibliographicCitationSerrahima, J. (2009). La Amenaza digital. Barcelona, España: Profit Editorial.es
dc.source.bibliographicCitationSthel, e. (2014). SEGURIDAD Y DEFENSA DEL CIBERESPACIO. Ayacucho: Editorial Dunken.es
dc.source.bibliographicCitationUNIVERSIDAD NACIONAL AUTONOMA DE MEXICO. (2 de 10 de 2016). FACULTAD DE INGENIERIA. Obtenido de Laboratirio de Redes y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.phpes
dc.source.bibliographicCitationVALDERRAMA, R. E. (Septiembre de 2016). Inventario de equipo.es
dc.source.bibliographicCitationValdés, J. T. (1988). Contratos, riesgos y seguros informáticos. Mexico DF: universidad nacional autonoma de mexico.es
dc.subjectSeguridad informáticaes
dc.subjectIdentificar las fortalezas y debilidadeses
dc.subjectGestión de procesos informáticoses
dc.subject.otherComputer securityes
dc.subject.otherIdentify strengths and weaknesseses
dc.subject.otherComputer process managementes
dc.titleAnálisis de seguridad informática de la empresa dotaciones Modadriles
dc.typeTrabajos de grado - Pregradoes
Archivos
Bloque original
Mostrando1 - 2 de 2
Cargando...
Miniatura
Nombre:
TGS.Análisis_Informatica_Dotaciones.pdf
Tamaño:
1.16 MB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
TGS.Análisis_Informatica_Dotaciones_Permiso.pdf
Tamaño:
491 KB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Bloque de licencias
Mostrando1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
4.23 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
Autorización de publicación en la web