dc.rights.license | Por medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano | |
dc.contributor.author | Hurtado Cruz, Martha Liliana | |
dc.date.accessioned | 2018-08-06T04:56:17Z | |
dc.date.available | 2018-08-06T04:56:17Z | |
dc.date.issued | 2018-05-15 | |
dc.identifier.uri | http://repository.unipiloto.edu.co/handle/20.500.12277/2965 | |
dc.description.abstract | Por los múltiples acontecimientos en la
actualidad de los llamados delitos informáticos es por lo que
existen diversas herramientas destinadas a ayudar a cientos de
compañías que existen en el mundo a proteger su activo más
importante: la información. El término HACKER muy
conocido hoy día, corresponde o hace referencia a una persona
que ingresa de manera indebida a los sistemas de información
y sin autorización, para provocar daños en los millones de
datos que estén almacenados, el ingreso ilegal por así llamarlo
es lo que se conoce como una amenaza a la organización y/o
empresa.
Es por esta razón, que con los avances tecnológicos se han
ido creando de igual forma procedimientos o métodos que
ayuden a descubrir con antelación esas vulnerabilidades,
conocidas como debilidades dentro de los sistemas, que
existen tanto a nivel físico, en el personal que administra los
equipos; como a nivel lógico, en lo equipos de seguridad. De
esta manera, surgen las llamadas metodologías de los
sistemas de información, destinadas a trabajar conjuntamente
con los integrantes de una empresa para determinar qué tipos
de debilidades poseen, a qué tipo de amenazas están
expuestos y como combatirlas o como evitarlas. | es |
dc.description.abstract | By multiple events of so called computer
related crime is now, so there are varios tools to assist the
hundreds of companies that exist in the world to protect your
most important asset: information. The term HACKER
known today, i sor refers to a person who enters, information
systems inappropriately and without authorization to caused
amage in the millions of data that are stored, the ilegal entry
so call it what referred to as a threat to the organization or
company.
This is why, that with the technological advances you have
established similarly procedures or methods that help to
discover these vulnerabilities, known as weaknesses with in
systems, which exist both on the physical level, on the staff in
advance It manages the equipment; as a logical level, in the
safety equipment. In this way, arise the so-called information
systems methodologies, intended to work together with
members of a company to determine what types of
weaknesses have, what kinds of threats they are exposed and
as combat them or as avoid it. | en |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.language.iso | spa | |
dc.publisher | Universidad Piloto de Colombia | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.source | instname:Universidad Piloto de Colombia | |
dc.source | reponame:Repositorio Institucional RE-pilo | |
dc.subject | Administración de riesgo | es |
dc.subject | Seguridad en computadores | es |
dc.subject | Informática | es |
dc.subject | Risk management | en |
dc.subject | Computer security | en |
dc.subject | Computing | en |
dc.title | Gestión de riesgo, metodologías Octave y Magerit | |
dc.type.spa | Trabajo de grado | |
dc.type | bachelorThesis | |
dc.rights.acceso | Abierto (Texto Completo) | |
dc.type.hasVersion | info:eu-repo/semantics/acceptedVersion | |
dc.creator.degree | | |
dc.publisher.program | Especialización en Seguridad Informática | |
dc.publisher.department | Facultad de Ingenierías. | |