Show simple item record

dc.rights.licensePor medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano
dc.contributor.advisorAriza Garzón, Miller Janny / Director
dc.contributor.advisorVelosa Gaitán, Francisco / Codirector
dc.contributor.authorPineda Méndez, Yecica Patricia
dc.contributor.authorBarón Sabogal, Wilson Fernando
dc.date.accessioned2018-07-27T05:22:56Z
dc.date.available2018-07-27T05:22:56Z
dc.date.issued2012-01-23
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/1197
dc.description.abstractSe presenta una gran oportunidad de dar aplicabilidad tanto a nivel de conocimiento como a nivel tecnológico, la implementación de una metodología basada en el recorrido de los análisis y detección de riesgos que se presentan en medios de consulta de información como lo son una VPN o bien consultas a nivel web. Dado que las tecnologías avanzan, a nivel interno de las compañías quedan áreas por aplicar la mayor cantidad de recursos tecnológico como procedimentales y creer que estamos cuidando la información al tener lo último en estos recursos, dejamos de ver paradigmas que realmente rodea y están latentes, tal así que no tenemos en cuenta, que las mejores armas y herramientas para controlar y mitigar son aquellas que nos da la enseñanza y aprendidas por gente que nos aporta esta misma, como lo es el conocimiento. Es por eso, que la aplicabilidad de una metodología como la que se quiere implementar, entrega herramientas y recursos que puede aportar al buen uso así como también construir y blindar la parte tecnológica, al igual que nuestra información (que es el objetivo), la cual viene siendo el bien preciado por una empresa a cualquier nivel. Del mismo modo, tener una conceptualización junto con una experiencia en la solución de proyectos de seguridad informática, hacen un conjunto robusto para poder implementar y aplicar métodos más actualizados, los cuales van de la mano con lo que existe y arroja el mercado informático. Ahora bien, como complemento de ella, la implementación de una herramienta que viene prometiendo grandes cambios a nivel de seguridad informática como lo es el token de seguridad o token de autenticación, ha tomado fuerza en lo que refiera a la autenticación ante portales web o inclusive en desarrollos de intranet, que por el alto contenido de confidencialidad e integridad de la información, su interés lo hace funcional como complemento y aplicabilidad del proyecto. Es por ello, que la compañía de telecomunicaciones de la cual se toma la presenta propuesta, se forma una metodología practica y robusta sobre un proceso que requiere gran atención, para que un ente judicial y un ente privado, pueda contar con la elementos tan simples a la vista, pero tan seguros en lo que un solo administrador será propio y dueño del sistema (que de acuerdo a la ley colombiano es lo que se requiere) asegurando la responsabilidad en el manejo de la información, así como la confidencialidad de la misma.es
dc.description.abstractIt presents a great opportunity to give applicability both at the level of knowledge and at the technological level, the implementation of a methodology based on the course of the analysis and detection of risks that are presented in means of information consultation such as a VPN or web-level queries. As technologies advance, within companies there are areas to apply the greatest amount of technological resources as procedural and believe that we are taking care of information by having the latest in these resources, we stop seeing paradigms that really surround and are latent, such that we do not take into account that the best weapons and tools to control and mitigate are those that are taught by us and learned by people who contribute this, such as knowledge. That is why, the applicability of a methodology such as the one you want to implement, provides tools and resources that can contribute to good use as well as build and shield the technological part, as well as our information (which is the objective), the which has been the valued asset by a company at any level. In the same way, having a conceptualization together with an experience in the solution of computer security projects, make a robust set to be able to implement and apply more updated methods, which go hand in hand with what exists and throws the computer market. Now, as a complement to it, the implementation of a tool that has been promising great changes at the computer security level, such as the security token or authentication token, has taken force in what refers to authentication before web portals or even in intranet developments, which due to the high content of confidentiality and integrity of the information, its interest makes it functional as a complement and applicability of the project. That is why, the telecommunications company from which the present proposal is taken, forms a practical and robust methodology on a process that requires great attention, so that a judicial entity and a private entity can count on such simple elements. in sight, but so sure that a single administrator will own and own the system (which according to Colombian law is what is required) ensuring responsibility in the handling of information, as well as the confidentiality of it .en
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.language.isospa
dc.publisherUniversidad Piloto de Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceinstname:Universidad Piloto de Colombia
dc.sourcereponame:Repositorio Institucional RE-pilo
dc.subjectCréditoes
dc.subjectRedes neuronaleses
dc.subjectMicrocréditoes
dc.subjectCrediten
dc.subjectNeural Networksen
dc.subjectMicrocrediten
dc.titlePropuesta de modelo de selección de riesgo, aplicado al otorgamiento de microcrédito en un intermediario financiero de crédito colombiano, apoyada en redes neuronales artificialeses
dc.type.spaTrabajo de grado
dc.typebachelorThesis
dc.rights.accesoAbierto (Texto Completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.creator.degree
dc.publisher.programIngeniería Financiera
dc.publisher.departmentFacultad de Ingenierías.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record