Mostrar el registro sencillo del ítem

dc.contributor.authorTrejos Motato, José Alfredo
dc.contributor.authorGarcía Ruiz, Darío
dc.contributor.authorBeltrán Parra, Diego Andrés
dc.contributor.authorChaves, Juan Camilo
dc.date.accessioned2023-01-30T17:40:55Z
dc.date.available2023-01-30T17:40:55Z
dc.date.issued2015
dc.identifier.urihttps://hdl.handle.net/20.500.14329/457
dc.description.abstractUna definición acertada de seguridad informática es: "conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información". Y, es que no podemos ser ajenos a que cada dia más y más personas mal intencionadas intentan tener acceso a los datos de nuestros computadores. Lo cual puede ocasionar en la mayoría de los casos, graves problemas; trayendo como consecuencia : la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día con las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos, es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, siendo lo más cercano a cada uno de nosotros, el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Además de lo anterior. hoy por hoy nos encontramos con una serie de diferentes herramientas tecnológicas forenses que surgen desestabilizando diferentes áreas informáticas debido a su gran crecimiento y el número de candidatos que optan por usarlas. Estos aspirantes que pueden ser personas de poco nivel ético. pueden ingresar a ser parte de un grupo que genera daños y problemas en la sociedad, esto relacionándolos con los aspectos de computación y más enfocado a la seguridad informática. Como consecuencia, las herramientas convencionales de prevención se ven afectadas y en muchos casos los sistemas se ven franqueados por dichos delincuentes informáticos. Medir la cantidad de información perdida, los planes de contingencia ante ataques y/o solucionar penetraciones al sistema, sería muy costoso y tedioso para la organización; es por esto que bajo el tema principal de este proyecto que son las vulnerabilidades de los sistemas universitarios nuestros. y el modo como se aplican soluciones idóneas para diferentes tipos de acceso contemplado, planteamos buscar soluciones idóneas. no costosas que permitan antes que solucionar penetraciones. evitar que se presenten o prevenirlas utilizando diferentes alternativas de detección. Para ello nuestro proyecto plantea diferentes alternativas, partiendo de un marco de prevención y concientización del personal a cargo. Por esto. hemos integrado un grupo de inquietos de la seguridad informática, para aportar nuestro grano de arena en un planteamiento donde nuestra universidad sea un ejemplo de una infraestructura que maneja recursos en uso de una manera eficiente mediante conexiones tipo SWITCH con TIER. con balanceos de carga, privilegios de conexión, segmentación de zonas para uso de recursos grupales regidos individualmente por políticas, manejar un QOS para mantener transferencia de información administrativa en un alto rendimiento tipo nodo, asegurar la información a dominios en línea viva, hacer solicitudes de cambio de piezas para incrementar la velocidad de proceso y transferencia, bajar costos anuales y re invertir presupuestos en labores de actualización de hardware de comunicaciones, ganar rendimiento, seguridad y capacidad.spa
dc.description.sponsorshipColcienciasspa
dc.format.extent20 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.titleAnálisis de rendimiento, vulnerabilidades y prevención de fallas de seguridad en la información de la ETITC.spa
dc.typeInforme de investigaciónspa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_18wsspa
dc.type.driverinfo:eu-repo/semantics/reportspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.contributor.researchgroupSAPIENTIAMspa
dc.description.researchareaSeguridad informáticaspa
dc.publisher.placeColombiaspa
dc.relation.referenceshttp://www.itc.edu.co/es/nosotros/estructura-orqanizacionalspa
dc.relation.referenceshttp://www.itc.edu.co/archivos/acuedo-08-2012 .pdfspa
dc.relation.referenceshttp.//www.portafolio.co/colombia-el-tercer-pais-mas-atacado-vi rus-informáticosspa
dc.relation.referenceshttps: //www.colombiadigi tal .net/012inion/columnistas/los-numeros-de-las- tic/itemlist/tag/ataques%20i nform%C3%A 1ticos.htmlspa
dc.relation.referenceshttp://www.eltiempo.com/noticias/atagues-informaticosspa
dc.relation.referenceshttp: //www . sarlaft . com/html/RESUMEM%20NORMA%20TECNICA%20COLOMBI ANA%20NTC%20 52541.docspa
dc.relation.referencesLey 30 del 28.12.1992, Educación Superiorspa
dc.relation.referencesLey 87 del 29.11.1993, Control !nternospa
dc.relation.referencesCONPES 3072 de 2000, Las Tecnologías una evolución económicaspa
dc.relation.referencesAcuerdo 05 de 2013, Estatuto General de la ETITCspa
dc.relation.referencesDecreto 902 del 08.05.2013, Control Interno en la ETITCspa
dc.relation.referencesAcuerdo 08-A- del 23.05.2012, Código de Buen Gobierno de la ETITCspa
dc.subject.unescoSeguridad
dc.subject.unescoSistema de información
dc.subject.unescoDatos
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.redcolhttp://purl.org/redcol/resource_type/INFspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa
oaire.awardnumberCOL0143759spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

https://creativecommons.org/licenses/by-nc-sa/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como https://creativecommons.org/licenses/by-nc-sa/4.0/