Show simple item record

dc.rights.licensePor medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano
dc.contributor.authorHurtado Cruz, Martha Liliana
dc.date.accessioned2018-08-06T04:56:17Z
dc.date.available2018-08-06T04:56:17Z
dc.date.issued2018-05-15
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/2965
dc.description.abstractPor los múltiples acontecimientos en la actualidad de los llamados delitos informáticos es por lo que existen diversas herramientas destinadas a ayudar a cientos de compañías que existen en el mundo a proteger su activo más importante: la información. El término HACKER muy conocido hoy día, corresponde o hace referencia a una persona que ingresa de manera indebida a los sistemas de información y sin autorización, para provocar daños en los millones de datos que estén almacenados, el ingreso ilegal por así llamarlo es lo que se conoce como una amenaza a la organización y/o empresa. Es por esta razón, que con los avances tecnológicos se han ido creando de igual forma procedimientos o métodos que ayuden a descubrir con antelación esas vulnerabilidades, conocidas como debilidades dentro de los sistemas, que existen tanto a nivel físico, en el personal que administra los equipos; como a nivel lógico, en lo equipos de seguridad. De esta manera, surgen las llamadas metodologías de los sistemas de información, destinadas a trabajar conjuntamente con los integrantes de una empresa para determinar qué tipos de debilidades poseen, a qué tipo de amenazas están expuestos y como combatirlas o como evitarlas.es
dc.description.abstractBy multiple events of so called computer related crime is now, so there are varios tools to assist the hundreds of companies that exist in the world to protect your most important asset: information. The term HACKER known today, i sor refers to a person who enters, information systems inappropriately and without authorization to caused amage in the millions of data that are stored, the ilegal entry so call it what referred to as a threat to the organization or company. This is why, that with the technological advances you have established similarly procedures or methods that help to discover these vulnerabilities, known as weaknesses with in systems, which exist both on the physical level, on the staff in advance It manages the equipment; as a logical level, in the safety equipment. In this way, arise the so-called information systems methodologies, intended to work together with members of a company to determine what types of weaknesses have, what kinds of threats they are exposed and as combat them or as avoid it.en
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.language.isospa
dc.publisherUniversidad Piloto de Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceinstname:Universidad Piloto de Colombia
dc.sourcereponame:Repositorio Institucional RE-pilo
dc.subjectAdministración de riesgoes
dc.subjectSeguridad en computadoreses
dc.subjectInformáticaes
dc.subjectRisk managementen
dc.subjectComputer securityen
dc.subjectComputingen
dc.titleGestión de riesgo, metodologías Octave y Magerit
dc.type.spaTrabajo de grado
dc.typebachelorThesis
dc.rights.accesoAbierto (Texto Completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.creator.degree
dc.publisher.programEspecialización en Seguridad Informática
dc.publisher.departmentFacultad de Ingenierías.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record