Seguridad Informática

Descripción del Articulo

El presente trabajo tiene como objetivo, concientizar sobre la seguridad informática que se debe implementar tanto en las más grandes organizaciones o todo individuo en particular que maneja información de gran valor económico o personal, ya que en este mundo tecnológico que avanza a pasos agigantad...

Descripción completa

Detalles Bibliográficos
Autor: Dioppe Arellano, Norman Karlson Friedich
Formato: tesis de grado
Fecha de Publicación:2015
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/4898
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4898
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Sistemas de información
Organizaciones
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_44e79c554bcd3e52e34ddfa076a32ce1
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/4898
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Seguridad Informática
title Seguridad Informática
spellingShingle Seguridad Informática
Dioppe Arellano, Norman Karlson Friedich
Seguridad informática
Sistemas de información
Organizaciones
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Seguridad Informática
title_full Seguridad Informática
title_fullStr Seguridad Informática
title_full_unstemmed Seguridad Informática
title_sort Seguridad Informática
author Dioppe Arellano, Norman Karlson Friedich
author_facet Dioppe Arellano, Norman Karlson Friedich
author_role author
dc.contributor.advisor.fl_str_mv Pita Astengo, Luis Honorato
dc.contributor.author.fl_str_mv Dioppe Arellano, Norman Karlson Friedich
dc.subject.es_PE.fl_str_mv Seguridad informática
Sistemas de información
Organizaciones
topic Seguridad informática
Sistemas de información
Organizaciones
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description El presente trabajo tiene como objetivo, concientizar sobre la seguridad informática que se debe implementar tanto en las más grandes organizaciones o todo individuo en particular que maneja información de gran valor económico o personal, ya que en este mundo tecnológico que avanza a pasos agigantados debemos protegernos de los intrusos que merodean las redes de información, tratando de vulnerar la seguridades que están implementadas en los sistemas ya sea por el simple modo de curiosidad con la finalidad de perjudicar a alguna institución u individuo. Para poder contrarrestar estos malos inconvenientes existen muchas soluciones en nuestra actualidad, con una gran cantidad de herramientas desarrolladas especialmente para cumplir con la función de proteger nuestra información, existe herramientas de con licencia propietario y otras que son software libre, cada una de ellas con sus diferentes características y valor económico. Dependerá mucho de las políticas de seguridad de la empresa que se ha planteado, y del funcionamiento que estas realicen para poder adquirir un software que se adapte a sus respectivas necesidades, ninguna institución pública o privada está libre de ataques por más que se utilice las más grandes herramientas de protección ya que los Hackers cada día se inventan métodos de infiltración para vulnerar los sistemas de seguridad. Por esta razón, y mediante el desarrollo de la presente trabajo se quiere apoyar con un pequeño estudio sobre una de las tantas herramientas, políticas, Estándares, procedimientos, que existen en nuestro medio, y al cual se ha rescatado la herramienta de seguridad informática “NESSUS”, “MAGERIT”, “COBIT”, el motivo de la selección de dicha herramienta es sencillo, pues nos ayuda a proteger nuestra red a grandes distancias y nos permite realizar auditorías remotas, y devolviéndonos resultados por si algún intruso está intentado vulnerar nuestra red.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2017-09-05T14:37:19Z
dc.date.available.none.fl_str_mv 2017-09-05T14:37:19Z
dc.date.issued.fl_str_mv 2015
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.other.es_PE.fl_str_mv 005.8 D71 2015
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4898
identifier_str_mv 005.8 D71 2015
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4898
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio Institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://demo7-repo.unapiquitos.edu.pe/bitstreams/5ea0defc-b550-40b7-94d1-c41c3d7ea39b/download
https://demo7-repo.unapiquitos.edu.pe/bitstreams/0e41c5cf-da8a-45ba-99a7-b0b39f737c8a/download
https://demo7-repo.unapiquitos.edu.pe/bitstreams/8b078add-7461-4776-bf6f-c4eb7c7714a8/download
https://demo7-repo.unapiquitos.edu.pe/bitstreams/4f96e461-c4b7-4e04-984b-d1c15067dd87/download
https://demo7-repo.unapiquitos.edu.pe/bitstreams/bc7df9ce-db44-45a8-b0dd-fc96fc82c750/download
bitstream.checksum.fl_str_mv 7eb1540c295532c1a0eba27d1f80c0b6
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
f7331d38805166e35976294cfb36e23e
b635ae29328a7ad0a082d7fa2516d625
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1844710801916559360
spelling Pita Astengo, Luis HonoratoDioppe Arellano, Norman Karlson Friedich2017-09-05T14:37:19Z2017-09-05T14:37:19Z2015005.8 D71 2015http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4898El presente trabajo tiene como objetivo, concientizar sobre la seguridad informática que se debe implementar tanto en las más grandes organizaciones o todo individuo en particular que maneja información de gran valor económico o personal, ya que en este mundo tecnológico que avanza a pasos agigantados debemos protegernos de los intrusos que merodean las redes de información, tratando de vulnerar la seguridades que están implementadas en los sistemas ya sea por el simple modo de curiosidad con la finalidad de perjudicar a alguna institución u individuo. Para poder contrarrestar estos malos inconvenientes existen muchas soluciones en nuestra actualidad, con una gran cantidad de herramientas desarrolladas especialmente para cumplir con la función de proteger nuestra información, existe herramientas de con licencia propietario y otras que son software libre, cada una de ellas con sus diferentes características y valor económico. Dependerá mucho de las políticas de seguridad de la empresa que se ha planteado, y del funcionamiento que estas realicen para poder adquirir un software que se adapte a sus respectivas necesidades, ninguna institución pública o privada está libre de ataques por más que se utilice las más grandes herramientas de protección ya que los Hackers cada día se inventan métodos de infiltración para vulnerar los sistemas de seguridad. Por esta razón, y mediante el desarrollo de la presente trabajo se quiere apoyar con un pequeño estudio sobre una de las tantas herramientas, políticas, Estándares, procedimientos, que existen en nuestro medio, y al cual se ha rescatado la herramienta de seguridad informática “NESSUS”, “MAGERIT”, “COBIT”, el motivo de la selección de dicha herramienta es sencillo, pues nos ayuda a proteger nuestra red a grandes distancias y nos permite realizar auditorías remotas, y devolviéndonos resultados por si algún intruso está intentado vulnerar nuestra red.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Nacional de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio Institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSeguridad informáticaSistemas de informaciónOrganizacioneshttp://purl.org/pe-repo/ocde/ford#2.02.04Seguridad Informáticainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILNorman_Tesis_Titulo_2015.pdf.jpgNorman_Tesis_Titulo_2015.pdf.jpgGenerated Thumbnailimage/jpeg4161https://demo7-repo.unapiquitos.edu.pe/bitstreams/5ea0defc-b550-40b7-94d1-c41c3d7ea39b/download7eb1540c295532c1a0eba27d1f80c0b6MD510falseAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://demo7-repo.unapiquitos.edu.pe/bitstreams/0e41c5cf-da8a-45ba-99a7-b0b39f737c8a/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://demo7-repo.unapiquitos.edu.pe/bitstreams/8b078add-7461-4776-bf6f-c4eb7c7714a8/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADORIGINALNorman_Tesis_Titulo_2015.pdfNorman_Tesis_Titulo_2015.pdfTexto Completoapplication/pdf1070117https://demo7-repo.unapiquitos.edu.pe/bitstreams/4f96e461-c4b7-4e04-984b-d1c15067dd87/downloadf7331d38805166e35976294cfb36e23eMD54trueAnonymousREADTEXTNorman_Tesis_Titulo_2015.pdf.txtNorman_Tesis_Titulo_2015.pdf.txtExtracted texttext/plain120003https://demo7-repo.unapiquitos.edu.pe/bitstreams/bc7df9ce-db44-45a8-b0dd-fc96fc82c750/downloadb635ae29328a7ad0a082d7fa2516d625MD59falseAnonymousREAD20.500.12737/4898oai:demo7-repo.unapiquitos.edu.pe:20.500.12737/48982025-08-08T17:52:18.945099Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://demo7-repo.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 13.269328
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).