Mostrar el registro sencillo del ítem
Análisis de rendimiento, vulnerabilidades y prevención de fallas de seguridad en la información de la ETITC.
dc.contributor.author | Trejos Motato, José Alfredo | |
dc.contributor.author | García Ruiz, Darío | |
dc.contributor.author | Beltrán Parra, Diego Andrés | |
dc.contributor.author | Chaves, Juan Camilo | |
dc.date.accessioned | 2023-01-30T17:40:55Z | |
dc.date.available | 2023-01-30T17:40:55Z | |
dc.date.issued | 2015 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/457 | |
dc.description.abstract | Una definición acertada de seguridad informática es: "conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información". Y, es que no podemos ser ajenos a que cada dia más y más personas mal intencionadas intentan tener acceso a los datos de nuestros computadores. Lo cual puede ocasionar en la mayoría de los casos, graves problemas; trayendo como consecuencia : la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día con las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos, es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, siendo lo más cercano a cada uno de nosotros, el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Además de lo anterior. hoy por hoy nos encontramos con una serie de diferentes herramientas tecnológicas forenses que surgen desestabilizando diferentes áreas informáticas debido a su gran crecimiento y el número de candidatos que optan por usarlas. Estos aspirantes que pueden ser personas de poco nivel ético. pueden ingresar a ser parte de un grupo que genera daños y problemas en la sociedad, esto relacionándolos con los aspectos de computación y más enfocado a la seguridad informática. Como consecuencia, las herramientas convencionales de prevención se ven afectadas y en muchos casos los sistemas se ven franqueados por dichos delincuentes informáticos. Medir la cantidad de información perdida, los planes de contingencia ante ataques y/o solucionar penetraciones al sistema, sería muy costoso y tedioso para la organización; es por esto que bajo el tema principal de este proyecto que son las vulnerabilidades de los sistemas universitarios nuestros. y el modo como se aplican soluciones idóneas para diferentes tipos de acceso contemplado, planteamos buscar soluciones idóneas. no costosas que permitan antes que solucionar penetraciones. evitar que se presenten o prevenirlas utilizando diferentes alternativas de detección. Para ello nuestro proyecto plantea diferentes alternativas, partiendo de un marco de prevención y concientización del personal a cargo. Por esto. hemos integrado un grupo de inquietos de la seguridad informática, para aportar nuestro grano de arena en un planteamiento donde nuestra universidad sea un ejemplo de una infraestructura que maneja recursos en uso de una manera eficiente mediante conexiones tipo SWITCH con TIER. con balanceos de carga, privilegios de conexión, segmentación de zonas para uso de recursos grupales regidos individualmente por políticas, manejar un QOS para mantener transferencia de información administrativa en un alto rendimiento tipo nodo, asegurar la información a dominios en línea viva, hacer solicitudes de cambio de piezas para incrementar la velocidad de proceso y transferencia, bajar costos anuales y re invertir presupuestos en labores de actualización de hardware de comunicaciones, ganar rendimiento, seguridad y capacidad. | spa |
dc.description.sponsorship | Colciencias | spa |
dc.format.extent | 20 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Análisis de rendimiento, vulnerabilidades y prevención de fallas de seguridad en la información de la ETITC. | spa |
dc.type | Informe de investigación | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_18ws | spa |
dc.type.driver | info:eu-repo/semantics/report | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.contributor.researchgroup | SAPIENTIAM | spa |
dc.description.researcharea | Seguridad informática | spa |
dc.publisher.place | Colombia | spa |
dc.relation.references | http://www.itc.edu.co/es/nosotros/estructura-orqanizacional | spa |
dc.relation.references | http://www.itc.edu.co/archivos/acuedo-08-2012 .pdf | spa |
dc.relation.references | http.//www.portafolio.co/colombia-el-tercer-pais-mas-atacado-vi rus-informáticos | spa |
dc.relation.references | https: //www.colombiadigi tal .net/012inion/columnistas/los-numeros-de-las- tic/itemlist/tag/ataques%20i nform%C3%A 1ticos.html | spa |
dc.relation.references | http://www.eltiempo.com/noticias/atagues-informaticos | spa |
dc.relation.references | http: //www . sarlaft . com/html/RESUMEM%20NORMA%20TECNICA%20COLOMBI ANA%20NTC%20 52541.doc | spa |
dc.relation.references | Ley 30 del 28.12.1992, Educación Superior | spa |
dc.relation.references | Ley 87 del 29.11.1993, Control !nterno | spa |
dc.relation.references | CONPES 3072 de 2000, Las Tecnologías una evolución económica | spa |
dc.relation.references | Acuerdo 05 de 2013, Estatuto General de la ETITC | spa |
dc.relation.references | Decreto 902 del 08.05.2013, Control Interno en la ETITC | spa |
dc.relation.references | Acuerdo 08-A- del 23.05.2012, Código de Buen Gobierno de la ETITC | spa |
dc.subject.unesco | Seguridad | |
dc.subject.unesco | Sistema de información | |
dc.subject.unesco | Datos | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/INF | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |
oaire.awardnumber | COL0143759 | spa |