Seguridad informática
Descripción del Articulo
El presente trabajo tiene como objetivo, concientizar sobre la seguridad informática que se debe implementar tanto en las más grandes organizaciones o todo individuo en particular que maneja información de gran valor económico o personal, ya que en este mundo tecnológico que avanza a pasos agigantad...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2014 |
Institución: | Universidad Nacional De La Amazonía Peruana |
Repositorio: | UNAPIquitos-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/4635 |
Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4635 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Procedimiento de ejecución Herramientas http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UNAP_20f27a259a8f72094b8fe2a817f47d7f |
---|---|
oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/4635 |
network_acronym_str |
UNAP |
network_name_str |
UNAPIquitos-Institucional |
repository_id_str |
4362 |
dc.title.es_PE.fl_str_mv |
Seguridad informática |
title |
Seguridad informática |
spellingShingle |
Seguridad informática Taminchi Santillan, Jose David Seguridad informática Procedimiento de ejecución Herramientas http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Seguridad informática |
title_full |
Seguridad informática |
title_fullStr |
Seguridad informática |
title_full_unstemmed |
Seguridad informática |
title_sort |
Seguridad informática |
author |
Taminchi Santillan, Jose David |
author_facet |
Taminchi Santillan, Jose David |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Ruíz Hidalgo, Francisco Miguel |
dc.contributor.author.fl_str_mv |
Taminchi Santillan, Jose David |
dc.subject.es_PE.fl_str_mv |
Seguridad informática Procedimiento de ejecución Herramientas |
topic |
Seguridad informática Procedimiento de ejecución Herramientas http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El presente trabajo tiene como objetivo, concientizar sobre la seguridad informática que se debe implementar tanto en las más grandes organizaciones o todo individuo en particular que maneja información de gran valor económico o personal, ya que en este mundo tecnológico que avanza a pasos agigantados debemos protegernos de los intrusos que merodean las redes de información, tratando de vulnerar la seguridades que están implementadas en los sistemas ya sea por el simple modo de curiosidad con la finalidad de perjudicar a alguna institución u individuo. Para poder contrarrestar estos malos inconvenientes existen muchas soluciones en nuestra actualidad, con una gran cantidad de herramientas desarrolladas especialmente para cumplir con la función de proteger nuestra información, existe herramientas de con licencia propietario y otras que son software libre, cada una de ellas con sus diferentes características y valor económico. Dependerá mucho de las políticas de seguridad de la empresa que se ha planteado, y del funcionamiento que estas realicen para poder adquirir un software que se adapte a sus respectivas necesidades, ninguna institución pública o privada está libre de ataques por más que se utilice las más grandes herramientas de protección ya que los Hackers cada día se inventan métodos de infiltración para vulnerar los sistemas de seguridad. Por esta razón, y mediante el desarrollo de la presente trabajo se quiere apoyar con un pequeño estudio sobre una de las tantas herramientas, políticas, Estándares, procedimientos, que existen en nuestro medio, y al cual se ha rescatado la herramienta de seguridad informática “NESSUS”, “MAGERIT”, “COBIT”, el motivo de la selección de dicha herramienta es sencillo, pues nos ayuda a proteger nuestra red a grandes distancias y nos permite realizar auditorías remotas, y devolviéndonos resultados por si algún intruso está intentado vulnerar nuestra red. |
publishDate |
2014 |
dc.date.accessioned.none.fl_str_mv |
2017-06-01T15:43:10Z |
dc.date.available.none.fl_str_mv |
2017-06-01T15:43:10Z |
dc.date.issued.fl_str_mv |
2014 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4635 |
url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4635 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad de la Amazonía Peruana |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana Repositorio institucional - UNAP |
dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
instname_str |
Universidad Nacional De La Amazonía Peruana |
instacron_str |
UNAPIquitos |
institution |
UNAPIquitos |
reponame_str |
UNAPIquitos-Institucional |
collection |
UNAPIquitos-Institucional |
bitstream.url.fl_str_mv |
https://demo7-repo.unapiquitos.edu.pe/bitstreams/91990048-b056-441c-b579-2841efb30415/download https://demo7-repo.unapiquitos.edu.pe/bitstreams/9cc7a7c4-cdbe-45df-ba28-a3d541832ebf/download https://demo7-repo.unapiquitos.edu.pe/bitstreams/45894897-e447-4227-8b7a-10bc538275d6/download https://demo7-repo.unapiquitos.edu.pe/bitstreams/955a0e6d-bbd9-4e56-83c9-7e1d6fe331c3/download https://demo7-repo.unapiquitos.edu.pe/bitstreams/caa06985-fc6f-40c2-9d4f-bf481427b1ba/download |
bitstream.checksum.fl_str_mv |
0f1a422005c23d062f287c207eb7dcf0 30a4ac8971fe1114b7e37b3db4bfc53d 92f1a0f17967c023a24779f8017fece8 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital UNAP |
repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
_version_ |
1844710789476253696 |
spelling |
Ruíz Hidalgo, Francisco MiguelTaminchi Santillan, Jose David2017-06-01T15:43:10Z2017-06-01T15:43:10Z2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4635El presente trabajo tiene como objetivo, concientizar sobre la seguridad informática que se debe implementar tanto en las más grandes organizaciones o todo individuo en particular que maneja información de gran valor económico o personal, ya que en este mundo tecnológico que avanza a pasos agigantados debemos protegernos de los intrusos que merodean las redes de información, tratando de vulnerar la seguridades que están implementadas en los sistemas ya sea por el simple modo de curiosidad con la finalidad de perjudicar a alguna institución u individuo. Para poder contrarrestar estos malos inconvenientes existen muchas soluciones en nuestra actualidad, con una gran cantidad de herramientas desarrolladas especialmente para cumplir con la función de proteger nuestra información, existe herramientas de con licencia propietario y otras que son software libre, cada una de ellas con sus diferentes características y valor económico. Dependerá mucho de las políticas de seguridad de la empresa que se ha planteado, y del funcionamiento que estas realicen para poder adquirir un software que se adapte a sus respectivas necesidades, ninguna institución pública o privada está libre de ataques por más que se utilice las más grandes herramientas de protección ya que los Hackers cada día se inventan métodos de infiltración para vulnerar los sistemas de seguridad. Por esta razón, y mediante el desarrollo de la presente trabajo se quiere apoyar con un pequeño estudio sobre una de las tantas herramientas, políticas, Estándares, procedimientos, que existen en nuestro medio, y al cual se ha rescatado la herramienta de seguridad informática “NESSUS”, “MAGERIT”, “COBIT”, el motivo de la selección de dicha herramienta es sencillo, pues nos ayuda a proteger nuestra red a grandes distancias y nos permite realizar auditorías remotas, y devolviéndonos resultados por si algún intruso está intentado vulnerar nuestra red.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSeguridad informáticaProcedimiento de ejecuciónHerramientashttp://purl.org/pe-repo/ocde/ford#2.02.04Seguridad informáticainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILJose_Tesis_Titulo_2014.pdf.jpgJose_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4037https://demo7-repo.unapiquitos.edu.pe/bitstreams/91990048-b056-441c-b579-2841efb30415/download0f1a422005c23d062f287c207eb7dcf0MD59falseAnonymousREADTEXTJose_Tesis_Titulo_2014.pdf.txtJose_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain130458https://demo7-repo.unapiquitos.edu.pe/bitstreams/9cc7a7c4-cdbe-45df-ba28-a3d541832ebf/download30a4ac8971fe1114b7e37b3db4bfc53dMD58falseAnonymousREADORIGINALJose_Tesis_Titulo_2014.pdfJose_Tesis_Titulo_2014.pdfTexto Completoapplication/pdf945992https://demo7-repo.unapiquitos.edu.pe/bitstreams/45894897-e447-4227-8b7a-10bc538275d6/download92f1a0f17967c023a24779f8017fece8MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://demo7-repo.unapiquitos.edu.pe/bitstreams/955a0e6d-bbd9-4e56-83c9-7e1d6fe331c3/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://demo7-repo.unapiquitos.edu.pe/bitstreams/caa06985-fc6f-40c2-9d4f-bf481427b1ba/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREAD20.500.12737/4635oai:demo7-repo.unapiquitos.edu.pe:20.500.12737/46352022-01-23T00:12:24.646Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://demo7-repo.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
score |
13.2911825 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).