Mostrar el registro sencillo del ítem
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
dc.contributor.advisor | Puentes Pinto, Carlos Alberto | |
dc.contributor.author | Alonso Torres, David Hernando | |
dc.date.accessioned | 2015-04-29T21:57:05Z | |
dc.date.available | 2015-04-29T21:57:05Z | |
dc.date.created | 2014 | |
dc.date.issued | 2015-04-29 | |
dc.identifier.citation | PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php | |
dc.identifier.citation | 27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ | |
dc.identifier.citation | Aguilera López, P. (2010). Seguridad informática. Madrid. | |
dc.identifier.citation | Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica | |
dc.identifier.citation | Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/ | |
dc.identifier.citation | Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode | |
dc.identifier.citation | Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/ | |
dc.identifier.citation | Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002 | |
dc.identifier.citation | Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation. | |
dc.identifier.citation | CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/ | |
dc.identifier.citation | CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf | |
dc.identifier.citation | CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf | |
dc.identifier.citation | DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work | |
dc.identifier.citation | El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933 | |
dc.identifier.citation | Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito | |
dc.identifier.citation | Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22. | |
dc.identifier.citation | González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. | |
dc.identifier.citation | González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. | |
dc.identifier.citation | Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html | |
dc.identifier.citation | ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx | |
dc.identifier.citation | Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q | |
dc.identifier.citation | Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097 | |
dc.identifier.citation | Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053 | |
dc.identifier.citation | Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf | |
dc.identifier.citation | MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf | |
dc.identifier.citation | OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP | |
dc.identifier.citation | OWASP, F. (2013). OWASP Project Top 10 - 2013. | |
dc.identifier.citation | Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/ | |
dc.identifier.citation | Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS. | |
dc.identifier.citation | Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109. | |
dc.identifier.citation | RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker | |
dc.identifier.uri | http://hdl.handle.net/10818/15761 | |
dc.description | 92 páginas incluye ilustraciones y diagramas | |
dc.description.abstract | La Seguridad de la Información tiene un valor importante en las organizaciones, como bandera en la imagen corporativa y reputación de la misma, así mismo es la confianza que esperan los clientes a los que se hace manejo de información crítica y confidencial, canalizada a través de medios de acceso público; por consiguiente, para las empresas es necesario tener un nivel de aseguramiento alto con respecto a intrusión y ataques externos para la evaluación del riesgo en este campo, motivado por esto, se hará una investigación de acuerdo a tendencias, documentación, recursos especializados, herramientas y estadísticas referentes a los ataques informáticos maliciosos en la actualidad, que comprometan la confidencialidad, disponibilidad e integridad de la información. | es_CO |
dc.language.iso | es | es_CO |
dc.publisher | Universidad de La Sabana | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.source | Universidad de La Sabana | |
dc.source | Intellectum Repositorio Universidad de La Sabana | |
dc.subject | Seguridad en computadores | |
dc.subject | Ingeniería de software -- Colombia | |
dc.subject | Software de aplicación | |
dc.title | Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. | es_CO |
dc.type | bachelorThesis | |
dc.publisher.program | Ingeniería informática | |
dc.publisher.department | Facultad de ingeniería. | |
dc.identifier.local | 260415 | |
dc.identifier.local | TE07294 | |
dc.type.local | Tesis de pregrado | |
dc.type.hasVersion | publishedVersion | |
dc.rights.accessRights | openAccess | |
dc.creator.degree | Ingeniero informático. |