Seguridad en aplicaciones informáticas

Descripción del Articulo

Este informe inicia con una serie de argumentos sobre la planificación de la seguridad en redes, indicando cada una de las variables a tener en cuenta al momento de la implementación de la misma, haciendo un énfasis en la planeación y las políticas a aplicar. Otro punto importante en esta parte, es...

Descripción completa

Detalles Bibliográficos
Autor: Amasifuen Shupingahua, Juanito
Formato: tesis de grado
Fecha de Publicación:2015
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/5034
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034
Nivel de acceso:acceso abierto
Materia:Software de aplicaciones
Seguridad de los sistemas informáticos
Informes técnicos
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_2837d87cf43a8e7ee65166ae13db4ff3
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/5034
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Seguridad en aplicaciones informáticas
title Seguridad en aplicaciones informáticas
spellingShingle Seguridad en aplicaciones informáticas
Amasifuen Shupingahua, Juanito
Software de aplicaciones
Seguridad de los sistemas informáticos
Informes técnicos
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Seguridad en aplicaciones informáticas
title_full Seguridad en aplicaciones informáticas
title_fullStr Seguridad en aplicaciones informáticas
title_full_unstemmed Seguridad en aplicaciones informáticas
title_sort Seguridad en aplicaciones informáticas
author Amasifuen Shupingahua, Juanito
author_facet Amasifuen Shupingahua, Juanito
author_role author
dc.contributor.advisor.fl_str_mv Vilca Barbarán, Rafael
dc.contributor.author.fl_str_mv Amasifuen Shupingahua, Juanito
dc.subject.es_PE.fl_str_mv Software de aplicaciones
Seguridad de los sistemas informáticos
Informes técnicos
topic Software de aplicaciones
Seguridad de los sistemas informáticos
Informes técnicos
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description Este informe inicia con una serie de argumentos sobre la planificación de la seguridad en redes, indicando cada una de las variables a tener en cuenta al momento de la implementación de la misma, haciendo un énfasis en la planeación y las políticas a aplicar. Otro punto importante en esta parte, es que sintetiza los análisis de riesgo en la seguridad de una organización, los puntos importantes a tener en cuenta y que acciones tomar ante una vulnerabilidad. La seguridad en aplicaciones no solo implica las estrategias de resguardo lógico de la información sino también del resguardo físico, por lo que se muestra una serie de conceptos de seguridad orientado a la seguridad de los activos informáticos y la política de uso para con los usuarios finales, así como su orientación y acuerdo de uso de los mismos. La planeación estratégica y operativa de las Tecnologías de información y Comunicación es un factor muy puntual en el desarrollo del presente informe, abarcando desde la planificación del uso de los sistemas informáticos hasta establecer un plan de acción cuando se violen las políticas de seguridad. Mostrando un claro concepto de prevención. Finalmente, como proceso de autocontrol, se establece parámetros muy definidos y claros sobre la importancia de llevar una auditoría sobre las TIC’s en las organizaciones, mostrando una serie de pautas para desarrollar y planear la auditoría.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2017-10-16T15:49:06Z
dc.date.available.none.fl_str_mv 2017-10-16T15:49:06Z
dc.date.issued.fl_str_mv 2015
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstreams/4dc033e3-bca2-4f31-a21f-c1f476430369/download
https://repositorio.unapiquitos.edu.pe/bitstreams/07b8e372-6e03-4049-ba8d-3aaa03c295a3/download
https://repositorio.unapiquitos.edu.pe/bitstreams/61d55275-0fba-4147-a56f-233b0d266bdf/download
https://repositorio.unapiquitos.edu.pe/bitstreams/d85426a9-a1e0-4cc5-a131-6fb48c0ced6c/download
https://repositorio.unapiquitos.edu.pe/bitstreams/792d0b37-0f84-4e75-a98d-a93544f3b9c1/download
bitstream.checksum.fl_str_mv 51f37a7659c1fa84b7f4d9d3ad0e4f92
42f2e5b9d42ddaba931d50da97c0fec3
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
5dc7f2beb1bf62ccef5d13de0a91eb2b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1846612771795369984
spelling Vilca Barbarán, RafaelAmasifuen Shupingahua, Juanito2017-10-16T15:49:06Z2017-10-16T15:49:06Z2015http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034Este informe inicia con una serie de argumentos sobre la planificación de la seguridad en redes, indicando cada una de las variables a tener en cuenta al momento de la implementación de la misma, haciendo un énfasis en la planeación y las políticas a aplicar. Otro punto importante en esta parte, es que sintetiza los análisis de riesgo en la seguridad de una organización, los puntos importantes a tener en cuenta y que acciones tomar ante una vulnerabilidad. La seguridad en aplicaciones no solo implica las estrategias de resguardo lógico de la información sino también del resguardo físico, por lo que se muestra una serie de conceptos de seguridad orientado a la seguridad de los activos informáticos y la política de uso para con los usuarios finales, así como su orientación y acuerdo de uso de los mismos. La planeación estratégica y operativa de las Tecnologías de información y Comunicación es un factor muy puntual en el desarrollo del presente informe, abarcando desde la planificación del uso de los sistemas informáticos hasta establecer un plan de acción cuando se violen las políticas de seguridad. Mostrando un claro concepto de prevención. Finalmente, como proceso de autocontrol, se establece parámetros muy definidos y claros sobre la importancia de llevar una auditoría sobre las TIC’s en las organizaciones, mostrando una serie de pautas para desarrollar y planear la auditoría.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSoftware de aplicacionesSeguridad de los sistemas informáticosInformes técnicoshttp://purl.org/pe-repo/ocde/ford#2.02.04Seguridad en aplicaciones informáticasinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILJuanito_Tesis_Titulo_2015.pdf.jpgJuanito_Tesis_Titulo_2015.pdf.jpgGenerated Thumbnailimage/jpeg4166https://repositorio.unapiquitos.edu.pe/bitstreams/4dc033e3-bca2-4f31-a21f-c1f476430369/download51f37a7659c1fa84b7f4d9d3ad0e4f92MD531falseAnonymousREADORIGINALJuanito_Tesis_Titulo_2015.pdfJuanito_Tesis_Titulo_2015.pdfTexto Completoapplication/pdf1853722https://repositorio.unapiquitos.edu.pe/bitstreams/07b8e372-6e03-4049-ba8d-3aaa03c295a3/download42f2e5b9d42ddaba931d50da97c0fec3MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/61d55275-0fba-4147-a56f-233b0d266bdf/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/d85426a9-a1e0-4cc5-a131-6fb48c0ced6c/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADTEXTJuanito_Tesis_Titulo_2015.pdf.txtJuanito_Tesis_Titulo_2015.pdf.txtExtracted texttext/plain101772https://repositorio.unapiquitos.edu.pe/bitstreams/792d0b37-0f84-4e75-a98d-a93544f3b9c1/download5dc7f2beb1bf62ccef5d13de0a91eb2bMD530falseAnonymousREAD20.500.12737/5034oai:repositorio.unapiquitos.edu.pe:20.500.12737/50342025-09-27T17:40:44.808307Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 13.806414
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).