Examinando por Tema "Seguridad en computadores - Administración"
Resultados por página
Opciones de clasificación
-
DocumentoComparative analysis of the main business hacking techniques(Pereira : Universidad Tecnológica de Pereira, 2011) Silva Castro, Larry Andrés ; Rentería Córdoba, Edys Daliza ; Duque Blandón, Jhon FreddySe presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas.
-
DocumentoDefinición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's(Pereira : Universidad Tecnológica de Pereira, 2011) Villa Sánchez, Paula AndreaEl amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento.
-
DocumentoMitigación de riesgo de delitos informáticos en el contexto empresarial(Pereira : Universidad Tecnológica de Pereira, 2014) Tovar Yepes, Carlos Fernando ; Amariles Bedoya, KevinColombia es un país en vías de desarrollo, esto hace que se sigan unos niveles altos de Avance en el campo de la informática cambiando con ello un entorno cultural y social, Cuando las sociedades sufren cambios significativos en sus estructuras, hacen que El comportamiento humano también se vea afectado, lo que origina nuevos Comportamientos, estos pueden ser buenos y malos. para tener un control sobre estos Comportamientos individuales es necesario sacar normas, leyes que los puedan mantener de una forma controlados. Podemos establecer que un comportamiento calificado como Ilícito es el que va en contra vía de la ley, lo que origina la conformación de un deLITO Entonces cuando el entorno de las sociedades cambia , también se originan nuevos delitos para este caso de estudio cuando la sociedad Colombiana inicia un proceso de evolución En los sistemas de información empiezan a generarse nuevas formas de cometer actos Que van en contra del bienestar de las sociedades para cual Colombia crea la ley 1273 de 2009 con el fin de controlar evitar la generación de delitos informáticos “con esta ley se Modifica el Código Penal y se crea un nuevo bien jurídico Tutelado denominado “ de la Protección de la información y de los datos “ y se preservan integralmente los sistemas que Utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
-
DocumentoReference guide: the antivirus and future trends(Pereira : Universidad Tecnológica de Pereira, 2011) Mosquera Quinto, Angélica ; Restrepo Zulúaga, Arley GuillermoWith the creation of information systems, is generated the need for them to take preventive measures to protect its integrity, as well as there are systems that ensure the reliability of the data, there are programs (called virus) whose purpose is to destroy or alter the operation of applications. The Anti-virus are programs that prevent and avoid infection by viruses, preventing their spread, hence the importance of knowing the nature or scope, by the effect they may give users, in this work will find everything related to antivirus and future trends.
-
DocumentoVulnerabilities, types of attack and ways to mitigate it on OSI layer model applied to the data networks of organizations.(Pereira : Universidad Tecnológica de Pereira, 2012) Ramírez Galvis, Nini Johana ; Rivera Cardona, Juan Sebastián ; Mejía Londoño, César AugustoTodo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un montón de vulnerabilidades, las cuales se han intentado disminuir, pero muchas veces no se tiene los conocimientos suficientes, por lo tanto las medidas que se toman pueden ser superficiales. Esto hace que se incurra en costos financieros y en el tiempo que una organización debe invertir para evitar los ataques o intrusiones de terceros. Es importante reconocer que existen diferentes amenazas, riesgos y vulnerabilidades a las que están expuestas las organizaciones en sus sistemas de comunicaciones y se debe encontrar la forma más profunda de reducir dichas vulnerabilidades, además de diferenciar los tipos de ataque y la forma en que operan.