Seguridad en aplicaciones informáticas
Descripción del Articulo
Este informe inicia con una serie de argumentos sobre la planificación de la seguridad en redes, indicando cada una de las variables a tener en cuenta al momento de la implementación de la misma, haciendo un énfasis en la planeación y las políticas a aplicar. Otro punto importante en esta parte, es...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2015 |
| Institución: | Universidad Nacional De La Amazonía Peruana |
| Repositorio: | UNAPIquitos-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/5034 |
| Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034 |
| Nivel de acceso: | acceso abierto |
| Materia: | Software de aplicaciones Seguridad de los sistemas informáticos Informes técnicos http://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNAP_2837d87cf43a8e7ee65166ae13db4ff3 |
|---|---|
| oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/5034 |
| network_acronym_str |
UNAP |
| network_name_str |
UNAPIquitos-Institucional |
| repository_id_str |
4362 |
| dc.title.es_PE.fl_str_mv |
Seguridad en aplicaciones informáticas |
| title |
Seguridad en aplicaciones informáticas |
| spellingShingle |
Seguridad en aplicaciones informáticas Amasifuen Shupingahua, Juanito Software de aplicaciones Seguridad de los sistemas informáticos Informes técnicos http://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Seguridad en aplicaciones informáticas |
| title_full |
Seguridad en aplicaciones informáticas |
| title_fullStr |
Seguridad en aplicaciones informáticas |
| title_full_unstemmed |
Seguridad en aplicaciones informáticas |
| title_sort |
Seguridad en aplicaciones informáticas |
| author |
Amasifuen Shupingahua, Juanito |
| author_facet |
Amasifuen Shupingahua, Juanito |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Vilca Barbarán, Rafael |
| dc.contributor.author.fl_str_mv |
Amasifuen Shupingahua, Juanito |
| dc.subject.es_PE.fl_str_mv |
Software de aplicaciones Seguridad de los sistemas informáticos Informes técnicos |
| topic |
Software de aplicaciones Seguridad de los sistemas informáticos Informes técnicos http://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Este informe inicia con una serie de argumentos sobre la planificación de la seguridad en redes, indicando cada una de las variables a tener en cuenta al momento de la implementación de la misma, haciendo un énfasis en la planeación y las políticas a aplicar. Otro punto importante en esta parte, es que sintetiza los análisis de riesgo en la seguridad de una organización, los puntos importantes a tener en cuenta y que acciones tomar ante una vulnerabilidad. La seguridad en aplicaciones no solo implica las estrategias de resguardo lógico de la información sino también del resguardo físico, por lo que se muestra una serie de conceptos de seguridad orientado a la seguridad de los activos informáticos y la política de uso para con los usuarios finales, así como su orientación y acuerdo de uso de los mismos. La planeación estratégica y operativa de las Tecnologías de información y Comunicación es un factor muy puntual en el desarrollo del presente informe, abarcando desde la planificación del uso de los sistemas informáticos hasta establecer un plan de acción cuando se violen las políticas de seguridad. Mostrando un claro concepto de prevención. Finalmente, como proceso de autocontrol, se establece parámetros muy definidos y claros sobre la importancia de llevar una auditoría sobre las TIC’s en las organizaciones, mostrando una serie de pautas para desarrollar y planear la auditoría. |
| publishDate |
2015 |
| dc.date.accessioned.none.fl_str_mv |
2017-10-16T15:49:06Z |
| dc.date.available.none.fl_str_mv |
2017-10-16T15:49:06Z |
| dc.date.issued.fl_str_mv |
2015 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034 |
| url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad de la Amazonía Peruana |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana Repositorio institucional - UNAP |
| dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
| instname_str |
Universidad Nacional De La Amazonía Peruana |
| instacron_str |
UNAPIquitos |
| institution |
UNAPIquitos |
| reponame_str |
UNAPIquitos-Institucional |
| collection |
UNAPIquitos-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstreams/4dc033e3-bca2-4f31-a21f-c1f476430369/download https://repositorio.unapiquitos.edu.pe/bitstreams/07b8e372-6e03-4049-ba8d-3aaa03c295a3/download https://repositorio.unapiquitos.edu.pe/bitstreams/61d55275-0fba-4147-a56f-233b0d266bdf/download https://repositorio.unapiquitos.edu.pe/bitstreams/d85426a9-a1e0-4cc5-a131-6fb48c0ced6c/download https://repositorio.unapiquitos.edu.pe/bitstreams/792d0b37-0f84-4e75-a98d-a93544f3b9c1/download |
| bitstream.checksum.fl_str_mv |
51f37a7659c1fa84b7f4d9d3ad0e4f92 42f2e5b9d42ddaba931d50da97c0fec3 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 5dc7f2beb1bf62ccef5d13de0a91eb2b |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Digital UNAP |
| repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
| _version_ |
1846612771795369984 |
| spelling |
Vilca Barbarán, RafaelAmasifuen Shupingahua, Juanito2017-10-16T15:49:06Z2017-10-16T15:49:06Z2015http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5034Este informe inicia con una serie de argumentos sobre la planificación de la seguridad en redes, indicando cada una de las variables a tener en cuenta al momento de la implementación de la misma, haciendo un énfasis en la planeación y las políticas a aplicar. Otro punto importante en esta parte, es que sintetiza los análisis de riesgo en la seguridad de una organización, los puntos importantes a tener en cuenta y que acciones tomar ante una vulnerabilidad. La seguridad en aplicaciones no solo implica las estrategias de resguardo lógico de la información sino también del resguardo físico, por lo que se muestra una serie de conceptos de seguridad orientado a la seguridad de los activos informáticos y la política de uso para con los usuarios finales, así como su orientación y acuerdo de uso de los mismos. La planeación estratégica y operativa de las Tecnologías de información y Comunicación es un factor muy puntual en el desarrollo del presente informe, abarcando desde la planificación del uso de los sistemas informáticos hasta establecer un plan de acción cuando se violen las políticas de seguridad. Mostrando un claro concepto de prevención. Finalmente, como proceso de autocontrol, se establece parámetros muy definidos y claros sobre la importancia de llevar una auditoría sobre las TIC’s en las organizaciones, mostrando una serie de pautas para desarrollar y planear la auditoría.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSoftware de aplicacionesSeguridad de los sistemas informáticosInformes técnicoshttp://purl.org/pe-repo/ocde/ford#2.02.04Seguridad en aplicaciones informáticasinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILJuanito_Tesis_Titulo_2015.pdf.jpgJuanito_Tesis_Titulo_2015.pdf.jpgGenerated Thumbnailimage/jpeg4166https://repositorio.unapiquitos.edu.pe/bitstreams/4dc033e3-bca2-4f31-a21f-c1f476430369/download51f37a7659c1fa84b7f4d9d3ad0e4f92MD531falseAnonymousREADORIGINALJuanito_Tesis_Titulo_2015.pdfJuanito_Tesis_Titulo_2015.pdfTexto Completoapplication/pdf1853722https://repositorio.unapiquitos.edu.pe/bitstreams/07b8e372-6e03-4049-ba8d-3aaa03c295a3/download42f2e5b9d42ddaba931d50da97c0fec3MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/61d55275-0fba-4147-a56f-233b0d266bdf/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/d85426a9-a1e0-4cc5-a131-6fb48c0ced6c/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADTEXTJuanito_Tesis_Titulo_2015.pdf.txtJuanito_Tesis_Titulo_2015.pdf.txtExtracted texttext/plain101772https://repositorio.unapiquitos.edu.pe/bitstreams/792d0b37-0f84-4e75-a98d-a93544f3b9c1/download5dc7f2beb1bf62ccef5d13de0a91eb2bMD530falseAnonymousREAD20.500.12737/5034oai:repositorio.unapiquitos.edu.pe:20.500.12737/50342025-09-27T17:40:44.808307Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
| score |
13.806414 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).