Manual de auditoría y seguridad de las bases de datos /

Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC

Autores:
Henao Pérez, Jeison
Porras Montoya, Diego
Velásquez ClAUDIA eUGENIA Asesora
García Mira, Pedro Asesor
Tipo de recurso:
Fecha de publicación:
2009
Institución:
Politécnico Colombiano Jaime Izasa Cadavid
Repositorio:
ICARUS
Idioma:
spa
OAI Identifier:
oai:repositorio.elpoli.edu.co:123456789/6008
Acceso en línea:
https://repositorio.elpoli.edu.co/handle/123456789/6008
Palabra clave:
Politécnico Colombiano Jaime Isaza Cadavidn
Bases de datos Web
Procesamiento electrónico de datos
Rights
License
acceso restringido
id ICARUS2_7121dc19103f8a19aef39682499a2cf3
oai_identifier_str oai:repositorio.elpoli.edu.co:123456789/6008
network_acronym_str ICARUS2
network_name_str ICARUS
repository_id_str
spelling Henao Pérez, JeisonPorras Montoya, DiegoVelásquez ClAUDIA eUGENIA AsesoraGarcía Mira, Pedro Asesor2023-08-25T15:38:51Z2023-08-25T15:38:51Z2009(Aleph)000026136POL01alma:57PJIC_INST/bibs/990000261360108196https://repositorio.elpoli.edu.co/handle/123456789/6008Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICIncluye bibliografíaIncluye cibergrafíaIncluye AnexosIncluye lista de tablasIncluye lista de figurasIncluye lista de anexosIncluye glosarioWord 2003 PDFLa mayor problemática que puede sufrir una empresa es ser accesada y vulnerada por usuarios malintencionados, que intenten leer, manipular o destruir información privilegiada; o simplemente ante las malas funciones que se le otorgan por desconocimiento a algún usuario autorizado, pero sin el perfil adecuado. Con el fin de solucionar de manera ágil y económica un problema de acceso indebido a la información vital de las empresas, se opto por construir un manual de auditorias y seguridad de las bases de datos, encontrando como esta la opción mas viable, pues permite la estandarización de los procesos a la hora de realizar un manejo adecuado de la información sensible, permite establecer políticas ideales de seguridad (Establecer niveles de prioridad e importancia sobre esta información, las amenazas, así como los niveles de vulnerabilidad de la red, realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla, realización del respaldo periódico de datos, revisión de vulnerabilidades informáticas en el nivel de la validación de las entradas a la base de datos de una aplicación “Inyecciones SQL”) y una interacción amigable con los usuarios (DBA).spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecPolitécnico Colombiano Jaime Isaza CadavidnBases de datos WebProcesamiento electrónico de datosManual de auditoría y seguridad de las bases de datos /http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6008oai:repositorio.elpoli.edu.co:123456789/60082026-02-18T16:26:30.631608Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com
dc.title.none.fl_str_mv Manual de auditoría y seguridad de las bases de datos /
title Manual de auditoría y seguridad de las bases de datos /
spellingShingle Manual de auditoría y seguridad de las bases de datos /
Politécnico Colombiano Jaime Isaza Cadavidn
Bases de datos Web
Procesamiento electrónico de datos
title_short Manual de auditoría y seguridad de las bases de datos /
title_full Manual de auditoría y seguridad de las bases de datos /
title_fullStr Manual de auditoría y seguridad de las bases de datos /
title_full_unstemmed Manual de auditoría y seguridad de las bases de datos /
title_sort Manual de auditoría y seguridad de las bases de datos /
dc.creator.fl_str_mv Henao Pérez, Jeison
Porras Montoya, Diego
Velásquez ClAUDIA eUGENIA Asesora
García Mira, Pedro Asesor
dc.contributor.author.none.fl_str_mv Henao Pérez, Jeison
Porras Montoya, Diego
Velásquez ClAUDIA eUGENIA Asesora
García Mira, Pedro Asesor
dc.subject.none.fl_str_mv Politécnico Colombiano Jaime Isaza Cadavidn
Bases de datos Web
Procesamiento electrónico de datos
topic Politécnico Colombiano Jaime Isaza Cadavidn
Bases de datos Web
Procesamiento electrónico de datos
description Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
publishDate 2009
dc.date.issued.none.fl_str_mv 2009
dc.date.accessioned.none.fl_str_mv 2023-08-25T15:38:51Z
dc.date.available.none.fl_str_mv 2023-08-25T15:38:51Z
dc.type.none.fl_str_mv http://purl.org/coar/resource_type/c_5ce6
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.none.fl_str_mv (Aleph)000026136POL01
alma:57PJIC_INST/bibs/990000261360108196
dc.identifier.uri.none.fl_str_mv https://repositorio.elpoli.edu.co/handle/123456789/6008
identifier_str_mv (Aleph)000026136POL01
alma:57PJIC_INST/bibs/990000261360108196
url https://repositorio.elpoli.edu.co/handle/123456789/6008
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv acceso restringido
dc.rights.accessRights.none.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv acceso restringido
http://purl.org/coar/access_right/c_16ec
dc.publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
institution Politécnico Colombiano Jaime Izasa Cadavid
repository.name.fl_str_mv Repositorio Institucional POLIJIC
repository.mail.fl_str_mv repositorio.polijic@gmail.com
_version_ 1860649453862518784