Ciberseguridad
Descripción del Articulo
El presente informe de examen profesional tiene como propósito el poder desarrollar la definición, los antecedentes históricos, de ciberseguridad. Además, se extiende información acerca del comportamiento de la ciberseguridad dentro de una empresa y las recomendaciones que se deben de seguir para po...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Nacional de Moquegua |
Repositorio: | UNAM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unam.edu.pe:UNAM/420 |
Enlace del recurso: | https://repositorio.unam.edu.pe/handle/UNAM/420 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberseguridad Evitar vulnerabilidades Proteger la información http://purl.org/pe-repo/ocde/ford#2.00.00 |
id |
UNAM_d695ea8f00037a71330e0d4f6c2ea266 |
---|---|
oai_identifier_str |
oai:repositorio.unam.edu.pe:UNAM/420 |
network_acronym_str |
UNAM |
network_name_str |
UNAM-Institucional |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Ciberseguridad |
title |
Ciberseguridad |
spellingShingle |
Ciberseguridad Bojorquez Huanca, Jeymi Shirley Ciberseguridad Evitar vulnerabilidades Proteger la información http://purl.org/pe-repo/ocde/ford#2.00.00 |
title_short |
Ciberseguridad |
title_full |
Ciberseguridad |
title_fullStr |
Ciberseguridad |
title_full_unstemmed |
Ciberseguridad |
title_sort |
Ciberseguridad |
author |
Bojorquez Huanca, Jeymi Shirley |
author_facet |
Bojorquez Huanca, Jeymi Shirley |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Tito Chura, Hugo Euler |
dc.contributor.author.fl_str_mv |
Bojorquez Huanca, Jeymi Shirley |
dc.subject.es_ES.fl_str_mv |
Ciberseguridad Evitar vulnerabilidades Proteger la información |
topic |
Ciberseguridad Evitar vulnerabilidades Proteger la información http://purl.org/pe-repo/ocde/ford#2.00.00 |
dc.subject.ocde.es_ES.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.00.00 |
description |
El presente informe de examen profesional tiene como propósito el poder desarrollar la definición, los antecedentes históricos, de ciberseguridad. Además, se extiende información acerca del comportamiento de la ciberseguridad dentro de una empresa y las recomendaciones que se deben de seguir para poder proteger los datos y evitar vulnerabilidades dentro del sistema. La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos (IBM, 2022) La ciberseguridad constituye una condición para permitir que los ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del ciberespacio como dimensión en la cual las relaciones sociales pueden efectuarse en forma más rápida y económica en comparación con otras formas conocidas de intercambio de información. (Hirare, 2017). |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-12-14T21:37:24Z |
dc.date.available.none.fl_str_mv |
2022-12-14T21:37:24Z |
dc.date.issued.fl_str_mv |
2022-10-24 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
bachelorThesis |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unam.edu.pe/handle/UNAM/420 |
url |
https://repositorio.unam.edu.pe/handle/UNAM/420 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Nacional de Moquegua |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Repositorio institucional - UNAM |
dc.source.none.fl_str_mv |
reponame:UNAM-Institucional instname:Universidad Nacional de Moquegua instacron:UNAM |
instname_str |
Universidad Nacional de Moquegua |
instacron_str |
UNAM |
institution |
UNAM |
reponame_str |
UNAM-Institucional |
collection |
UNAM-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unam.edu.pe/bitstreams/6179a55e-2d27-4ae2-a62c-1bd71a83c587/download https://repositorio.unam.edu.pe/bitstreams/364fbda7-4977-4153-ad61-68344689bd6f/download https://repositorio.unam.edu.pe/bitstreams/65c5a145-dce3-4f3f-bdf9-25972751b167/download https://repositorio.unam.edu.pe/bitstreams/a0f3e178-6371-4c1e-b259-0c421080ab72/download https://repositorio.unam.edu.pe/bitstreams/9290325e-0ca8-4603-8a3f-c50a651ad6f3/download https://repositorio.unam.edu.pe/bitstreams/dfab7eb3-fffd-4394-bfd3-c870b11ab437/download |
bitstream.checksum.fl_str_mv |
b4faad43d0f98dc482299f98a948eb3b 4460e5956bc1d1639be9ae6146a50347 8a4605be74aa9ea9d79846c1fba20a33 cd580814cd5d3fe2e476ce274f724e7a 4a02aa43f3de7f84f9b5d424e57f3ba3 af6246ad3a6aa0aa015f2633f3e5e7ee |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio - Universidad Nacional de Moquegua |
repository.mail.fl_str_mv |
dspace-help@myu.edu |
_version_ |
1816264107853086720 |
spelling |
Tito Chura, Hugo EulerBojorquez Huanca, Jeymi Shirley2022-12-14T21:37:24Z2022-12-14T21:37:24Z2022-10-24https://repositorio.unam.edu.pe/handle/UNAM/420El presente informe de examen profesional tiene como propósito el poder desarrollar la definición, los antecedentes históricos, de ciberseguridad. Además, se extiende información acerca del comportamiento de la ciberseguridad dentro de una empresa y las recomendaciones que se deben de seguir para poder proteger los datos y evitar vulnerabilidades dentro del sistema. La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos (IBM, 2022) La ciberseguridad constituye una condición para permitir que los ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del ciberespacio como dimensión en la cual las relaciones sociales pueden efectuarse en forma más rápida y económica en comparación con otras formas conocidas de intercambio de información. (Hirare, 2017).application/pdfspaUniversidad Nacional de MoqueguaPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio institucional - UNAMreponame:UNAM-Institucionalinstname:Universidad Nacional de Moqueguainstacron:UNAMCiberseguridadEvitar vulnerabilidadesProteger la informaciónhttp://purl.org/pe-repo/ocde/ford#2.00.00Ciberseguridadinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Nacional de Moquegua . Escuela Profesional de Ingeniería de Sistemas e InformáticaIngeniería de Sistemas e Informática01315850https://orcid.org/0000-0001-8269-0655http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttp://purl.org/pe-repo/renati/nivel#bachiller61215646951754ORIGINALD095_46951754_EP.pdfD095_46951754_EP.pdfD095_46951754_EPapplication/octet_stream1729317https://repositorio.unam.edu.pe/bitstreams/6179a55e-2d27-4ae2-a62c-1bd71a83c587/downloadb4faad43d0f98dc482299f98a948eb3bMD51CC-LICENSElicense_rdflicense_rdfapplication/octet_stream805https://repositorio.unam.edu.pe/bitstreams/364fbda7-4977-4153-ad61-68344689bd6f/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txtapplication/octet_stream1748https://repositorio.unam.edu.pe/bitstreams/65c5a145-dce3-4f3f-bdf9-25972751b167/download8a4605be74aa9ea9d79846c1fba20a33MD53THUMBNAILD095_46951754_EPI.jpgD095_46951754_EPI.jpgD095_46951754_EPIapplication/octet_stream4024https://repositorio.unam.edu.pe/bitstreams/a0f3e178-6371-4c1e-b259-0c421080ab72/downloadcd580814cd5d3fe2e476ce274f724e7aMD54D095_46951754_EP.pdf.jpgD095_46951754_EP.pdf.jpgGenerated Thumbnailapplication/octet_stream3835https://repositorio.unam.edu.pe/bitstreams/9290325e-0ca8-4603-8a3f-c50a651ad6f3/download4a02aa43f3de7f84f9b5d424e57f3ba3MD56TEXTD095_46951754_EP.pdf.txtD095_46951754_EP.pdf.txtExtracted textapplication/octet_stream35324https://repositorio.unam.edu.pe/bitstreams/dfab7eb3-fffd-4394-bfd3-c870b11ab437/downloadaf6246ad3a6aa0aa015f2633f3e5e7eeMD55UNAM/420oai:repositorio.unam.edu.pe:UNAM/4202024-11-11 21:22:57.649http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unam.edu.peRepositorio - Universidad Nacional de Moqueguadspace-help@myu.eduTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.887938 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).