Show simple item record

dc.rights.licensePor medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano
dc.contributor.authorParedes Corredor, Omar Ricardo
dc.date.accessioned2018-08-06T04:55:12Z
dc.date.available2018-08-06T04:55:12Z
dc.date.issued2014-09-27
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/2813
dc.description.abstractHoy en día, existen personas con malas intenciones -y que diariamente va en aumento- las cuales pretenden acceder a la información que mantenemos en nuestros computadores y a los sistemas informáticos de las empresas sin ser autorizados. Una de las posibles consecuencias de ser víctima de una intrusión, es la pérdida de datos. Este hecho es frecuente y ocasiona muchos problemas, sobre todo si no contamos con copias de respaldo. Y aun así contemos con dichas copias, no siempre se puede lograr recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes o sus activos puede acarrear demandas millonarias. En el caso de una persona normal, el robo de la contraseña de la cuenta de correo puede ser riesgoso debido a que por allí, la mayoría de las personas intercambiamos información importante con otros. No hay un pc 100% seguro ni tampoco una red. No es necesario tener configurado el mismo nivel de seguridad en un computador de hogar como en un computador de una empresa y que maneje la información de los empleados. Por lo tanto, es importante entender y saber que “Seguridad Informática” es la implementación de un conjunto de normas, medidas, procedimientos, instrucciones y herramientas, destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información y logrando darle propiedades como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. Lo anterior asegura que los sistemas de información y la información contenida allí, se utilizará de la forma como fue acordad y que solamente las personas autorizadas puedan acceder y modificar la información. brindan las comunicaciones y la tecnología, enfocados únicamente en la información. En este artículo quiero dar alcance a las empresas y la poca atención que le están prestando al tema de la seguridad informática, poniendo en peligro sus activos, su capital y en sí la empresa misma al no implementar el mínimo nivel de seguridad y descargando toda la responsabilidad en una fresa ya muy utilizada por todos nosotros como es: “Eso no me va a pasar a mí”.
dc.description.abstractNowadays, there is a high number of ill-intentioned people who try to get unauthorised access to our computers information and the business information systems. This number is increasing and one of the possible consequences of being a victim of them is the data loss. This situation is frequent and creates many problems especially if we does not have backups. Even having them, it is not always sure that all the information could be recovered. Other of the most harmful problems is the sensitive and confidential information theft. Release the customers and goods information of a company can result in huge demands. In the case of a normal person, the email password theft can be dangerous taking into account that the email is used by most of the people to swap their personal information with others. There is not a 100% safe computer nor a red. It is not necessary set up a home computer in the same level of a company computer which has all employee's information. Therefore, it is important understand and know that "IT Security" is the implementation of standards, policies, procedures, instructions and tools created to preserve the information's integrity, confidentiality and availability; giving to the concept properties such as authenticity, accountability, reliability and non-repudiation. The previous ensures that all the information systems and the information on it are used under the company terms and conditions and just the authorised people can access and modify it.
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.language.isospa
dc.publisherUniversidad Piloto de Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceinstname:Universidad Piloto de Colombia
dc.sourcereponame:Repositorio Institucional RE-pilo
dc.subjectSeguridad informaticaes
dc.subjectInstrucciones y herramientases
dc.subjectCostoses
dc.subjectRiesgoes
dc.subjectAtaqueses
dc.subjectIntegridades
dc.subjectInformatic securityen
dc.subjectInstructions and toolsen
dc.subjectCostsen
dc.subjectRisken
dc.subjectAttacksen
dc.subjectIntegrityen
dc.titleSeguridad informática - un tema para no dejar en el olvido
dc.type.spaTrabajo de grado
dc.typebachelorThesis
dc.rights.accesoAbierto (Texto Completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.publisher.programEspecialización en Seguridad Informática
dc.publisher.departmentFacultad de Ingenierías.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record