Manual de auditoría y seguridad de las bases de datos /
Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
- Autores:
-
Henao Pérez, Jeison
Porras Montoya, Diego
Velásquez ClAUDIA eUGENIA Asesora
García Mira, Pedro Asesor
- Tipo de recurso:
- Fecha de publicación:
- 2009
- Institución:
- Politécnico Colombiano Jaime Izasa Cadavid
- Repositorio:
- ICARUS
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.elpoli.edu.co:123456789/6008
- Acceso en línea:
- https://repositorio.elpoli.edu.co/handle/123456789/6008
- Palabra clave:
- Politécnico Colombiano Jaime Isaza Cadavidn
Bases de datos Web
Procesamiento electrónico de datos
- Rights
- License
- acceso restringido
| id |
ICARUS2_7121dc19103f8a19aef39682499a2cf3 |
|---|---|
| oai_identifier_str |
oai:repositorio.elpoli.edu.co:123456789/6008 |
| network_acronym_str |
ICARUS2 |
| network_name_str |
ICARUS |
| repository_id_str |
|
| spelling |
Henao Pérez, JeisonPorras Montoya, DiegoVelásquez ClAUDIA eUGENIA AsesoraGarcía Mira, Pedro Asesor2023-08-25T15:38:51Z2023-08-25T15:38:51Z2009(Aleph)000026136POL01alma:57PJIC_INST/bibs/990000261360108196https://repositorio.elpoli.edu.co/handle/123456789/6008Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICIncluye bibliografíaIncluye cibergrafíaIncluye AnexosIncluye lista de tablasIncluye lista de figurasIncluye lista de anexosIncluye glosarioWord 2003 PDFLa mayor problemática que puede sufrir una empresa es ser accesada y vulnerada por usuarios malintencionados, que intenten leer, manipular o destruir información privilegiada; o simplemente ante las malas funciones que se le otorgan por desconocimiento a algún usuario autorizado, pero sin el perfil adecuado. Con el fin de solucionar de manera ágil y económica un problema de acceso indebido a la información vital de las empresas, se opto por construir un manual de auditorias y seguridad de las bases de datos, encontrando como esta la opción mas viable, pues permite la estandarización de los procesos a la hora de realizar un manejo adecuado de la información sensible, permite establecer políticas ideales de seguridad (Establecer niveles de prioridad e importancia sobre esta información, las amenazas, así como los niveles de vulnerabilidad de la red, realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla, realización del respaldo periódico de datos, revisión de vulnerabilidades informáticas en el nivel de la validación de las entradas a la base de datos de una aplicación “Inyecciones SQL”) y una interacción amigable con los usuarios (DBA).spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecPolitécnico Colombiano Jaime Isaza CadavidnBases de datos WebProcesamiento electrónico de datosManual de auditoría y seguridad de las bases de datos /http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6008oai:repositorio.elpoli.edu.co:123456789/60082026-02-18T16:26:30.631608Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com |
| dc.title.none.fl_str_mv |
Manual de auditoría y seguridad de las bases de datos / |
| title |
Manual de auditoría y seguridad de las bases de datos / |
| spellingShingle |
Manual de auditoría y seguridad de las bases de datos / Politécnico Colombiano Jaime Isaza Cadavidn Bases de datos Web Procesamiento electrónico de datos |
| title_short |
Manual de auditoría y seguridad de las bases de datos / |
| title_full |
Manual de auditoría y seguridad de las bases de datos / |
| title_fullStr |
Manual de auditoría y seguridad de las bases de datos / |
| title_full_unstemmed |
Manual de auditoría y seguridad de las bases de datos / |
| title_sort |
Manual de auditoría y seguridad de las bases de datos / |
| dc.creator.fl_str_mv |
Henao Pérez, Jeison Porras Montoya, Diego Velásquez ClAUDIA eUGENIA Asesora García Mira, Pedro Asesor |
| dc.contributor.author.none.fl_str_mv |
Henao Pérez, Jeison Porras Montoya, Diego Velásquez ClAUDIA eUGENIA Asesora García Mira, Pedro Asesor |
| dc.subject.none.fl_str_mv |
Politécnico Colombiano Jaime Isaza Cadavidn Bases de datos Web Procesamiento electrónico de datos |
| topic |
Politécnico Colombiano Jaime Isaza Cadavidn Bases de datos Web Procesamiento electrónico de datos |
| description |
Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC |
| publishDate |
2009 |
| dc.date.issued.none.fl_str_mv |
2009 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-25T15:38:51Z |
| dc.date.available.none.fl_str_mv |
2023-08-25T15:38:51Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/resource_type/c_5ce6 |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.identifier.none.fl_str_mv |
(Aleph)000026136POL01 alma:57PJIC_INST/bibs/990000261360108196 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.elpoli.edu.co/handle/123456789/6008 |
| identifier_str_mv |
(Aleph)000026136POL01 alma:57PJIC_INST/bibs/990000261360108196 |
| url |
https://repositorio.elpoli.edu.co/handle/123456789/6008 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
acceso restringido |
| dc.rights.accessRights.none.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
| rights_invalid_str_mv |
acceso restringido http://purl.org/coar/access_right/c_16ec |
| dc.publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| institution |
Politécnico Colombiano Jaime Izasa Cadavid |
| repository.name.fl_str_mv |
Repositorio Institucional POLIJIC |
| repository.mail.fl_str_mv |
repositorio.polijic@gmail.com |
| _version_ |
1860649453862518784 |
