Show simple item record

dc.rights.licensePor medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano
dc.contributor.authorAlvarado Ordoñez, William Rene
dc.date.accessioned2018-08-06T04:54:38Z
dc.date.available2018-08-06T04:54:38Z
dc.date.issued2016-10-14
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/2705
dc.description.abstractEste artículo surge como una propuesta a partir de los conocimientos académicos adquiridos en las prácticas de seguridad realizadas en el desarrollo del seminario de investigación aplicada (SIA), de igual manera encuentra fundamento teórico, en la reflexión motivada desde las discusiones los diferentes módulos en dónde se profundizaron conceptos fundamentales para la seguridad y vulnerabilidad tecnológica Sustentado en lo anterior, se decide establecer una serie de pasos que permiten complementar las pruebas de vulnerabilidad, la identificación de amenazas y el seguimiento efectivo, así como la identificación de algunas herramientas que apoyan lo mencionado, muestra de indicadores de gestión, los cuales son importantes para ver cómo está el estado de la empresa en seguridad y de las gestión de remediación. Es pertinente mencionar entonces, que en los lineamientos de seguridad, las nuevas tecnologías de comunicaciones plantean la necesidad de mantener la confidencialidad; para ello, es especialmente importante diseñar e implantar sistemas y métodos de seguridad como los estudiados ampliamente en el seminario señalado anteriormente, en donde la identificación de vulnerabilidades, y exponer las mejores prácticas, de diseño y configuración para proporcionar un nivel de ingeniería de red y de seguridad de la información a una infraestructura y proteger las tecnologías y sistemas ante eventuales amenazas. A esto se añade que el núcleo del negocio no debe parar; dado que es la capacitación especializada, la que conforma profesionales especializados en seguridad para que identifiquen, implementen y gestionen de manera eficaz y segura un sistema de información. Aceptado lo anterior, lo que se pretende en este artículo, es conocer y mejorar las variables importantes de un sistema como son la confidencialidad, integridad y disponibilidad, acorde a las mejores prácticas de manera tal que se realice la gestión de vulnerabilidades acorde a los lineamientos establecidos en la norma ISO 27001-2013 y al conocimiento adquirido en toda la especialización y el seminario SIA. Por tanto, en los pasos se establecerán recomendaciones para evidenciar las fallas tecnológicas desde el punto de vista de vulnerabilidades, se describirá a su vez, el proceso completo relacionado a un tratamiento de vulnerabilidades tecnológicas, y que suelen estar asociados a temas tan importantes como el análisis de riesgos.es
dc.description.abstractThis article comes as a proposal from the academic knowledge acquired in safety practices conducted in the seminar of applied research (SIA), likewise is theoretical foundation, reflection motivated from the discussions the different modules where fundamental concepts for security and technological vulnerability deepened. Supported on the above, it decided to establish a series of steps that complement vulnerability testing, identifying threats and effective monitoring and identifying some tools that support the above, sample management indicators , which are important to see how the state enterprise security management and remediation. It is pertinent to mention then, that safety guidelines , new communications technologies pose the need to maintain confidentiality; for it is especially important to design and implement systems and security methods as widely studied in the seminar noted above, where the identification of vulnerabilities and expose best practices, design and configuration to provide a level of network engineering and security of information infrastructure and protect technologies and systems against possible threats. To this is added to the core business should not stop; since it is the specialized training, forming specialized security professionals to identify, implement and manage effective and safe information system. Accepted the above, what is intended in this article, it is to understand and improve the important variables of a system such as confidentiality, integrity and availability, according to the best practices so that vulnerability management is carried out according to the guidelines established in ISO 27001-2013 standard and knowledge acquired throughout specialization and SIA seminar. Therefore, in steps recommendations will be established to demonstrate the technological failures from the point of view of vulnerabilities, will be described in turn, the entire process related to treatment of technological vulnerabilities, and that are often associated with important issues such as the risk analysis.en
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.language.isospa
dc.publisherUniversidad Piloto de Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceinstname:Universidad Piloto de Colombia
dc.sourcereponame:Repositorio Institucional RE-pilo
dc.subjectSeguridad en computadoreses
dc.subjectTecnología de la informaciónes
dc.subjectRiesgo informático
dc.subjectHerramientas
dc.subjectRed e información
dc.subjectComputer security
dc.subjectInformation technology
dc.subjectComputer risk
dc.subjectTools
dc.subjectNetwork and information
dc.titlePasos para obtener seguridad tratando las vulnerabilidades; y cómo realizar un seguimiento efectivo a la solución de las vulnerabilidades tecnológicas
dc.type.spaTrabajo de grado
dc.typebachelorThesis
dc.rights.accesoAbierto (Texto Completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.publisher.programEspecialización en Seguridad Informática
dc.publisher.departmentFacultad de Ingenierías.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record