Mostrar el registro sencillo del ítem

dc.contributor.advisorPuentes Pinto, Carlos Alberto
dc.contributor.authorAlonso Torres, David Hernando
dc.date.accessioned2015-04-29T21:57:05Z
dc.date.available2015-04-29T21:57:05Z
dc.date.created2014
dc.date.issued2015-04-29
dc.identifier.citationPCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php
dc.identifier.citation27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/
dc.identifier.citationAguilera López, P. (2010). Seguridad informática. Madrid.
dc.identifier.citationAlmanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica
dc.identifier.citationÁlvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/
dc.identifier.citationArias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode
dc.identifier.citationBalanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/
dc.identifier.citationBenjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002
dc.identifier.citationBloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation.
dc.identifier.citationCERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/
dc.identifier.citationCLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf
dc.identifier.citationCRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf
dc.identifier.citationDISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work
dc.identifier.citationEl Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933
dc.identifier.citationEnter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito
dc.identifier.citationGallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22.
dc.identifier.citationGonzález Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.
dc.identifier.citationGonzález Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.
dc.identifier.citationHernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html
dc.identifier.citationISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx
dc.identifier.citationLozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q
dc.identifier.citationMarcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097
dc.identifier.citationMartínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053
dc.identifier.citationMifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf
dc.identifier.citationMinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
dc.identifier.citationOWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP
dc.identifier.citationOWASP, F. (2013). OWASP Project Top 10 - 2013.
dc.identifier.citationPacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/
dc.identifier.citationPacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS.
dc.identifier.citationPiraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109.
dc.identifier.citationRAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker
dc.identifier.urihttp://hdl.handle.net/10818/15761
dc.description92 páginas incluye ilustraciones y diagramas
dc.description.abstractLa Seguridad de la Información tiene un valor importante en las organizaciones, como bandera en la imagen corporativa y reputación de la misma, así mismo es la confianza que esperan los clientes a los que se hace manejo de información crítica y confidencial, canalizada a través de medios de acceso público; por consiguiente, para las empresas es necesario tener un nivel de aseguramiento alto con respecto a intrusión y ataques externos para la evaluación del riesgo en este campo, motivado por esto, se hará una investigación de acuerdo a tendencias, documentación, recursos especializados, herramientas y estadísticas referentes a los ataques informáticos maliciosos en la actualidad, que comprometan la confidencialidad, disponibilidad e integridad de la información.es_CO
dc.language.isoeses_CO
dc.publisherUniversidad de La Sabana
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.sourceUniversidad de La Sabana
dc.sourceIntellectum Repositorio Universidad de La Sabana
dc.subjectSeguridad en computadores
dc.subjectIngeniería de software -- Colombia
dc.subjectSoftware de aplicación
dc.titleEvaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.es_CO
dc.typebachelorThesis
dc.publisher.programIngeniería informática
dc.publisher.departmentFacultad de ingeniería.
dc.identifier.local260415
dc.identifier.localTE07294
dc.type.localTesis de pregrado
dc.type.hasVersionpublishedVersion
dc.rights.accessRightsopenAccess
dc.creator.degreeIngeniero informático.


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivatives 4.0 InternationalExcepto si se señala otra cosa, la licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 International