Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS
RESUMEN : La seguridad informática es una disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas que están orientados a ejercer las mejores prácticas de confidencialidad, integridad y disponibilidad. Debido al incremento constante de internet cada vez más empresas crean se...
- Autores:
-
Agudelo Roldan, Edwin Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/45494
- Acceso en línea:
- https://hdl.handle.net/10495/45494
- Palabra clave:
- Seguridad en computadores
Computer security
Privacidad de los datos
Data privacy
Información confidencial
Classified information
Protección de programas para computador
Software protection
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-sa/4.0/
| id |
UDEA2_c47c3031fafa6988f329fed11669c9d4 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/45494 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS |
| title |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS |
| spellingShingle |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS Seguridad en computadores Computer security Privacidad de los datos Data privacy Información confidencial Classified information Protección de programas para computador Software protection |
| title_short |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS |
| title_full |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS |
| title_fullStr |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS |
| title_full_unstemmed |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS |
| title_sort |
Auditoria de seguridad de redes para la empresa OPTIMALSOFT SAS |
| dc.creator.fl_str_mv |
Agudelo Roldan, Edwin Alejandro |
| dc.contributor.advisor.none.fl_str_mv |
Pérez, Jeysson Agudelo Roldan, Jaime Andrés |
| dc.contributor.author.none.fl_str_mv |
Agudelo Roldan, Edwin Alejandro |
| dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Computer security Privacidad de los datos Data privacy Información confidencial Classified information Protección de programas para computador Software protection |
| topic |
Seguridad en computadores Computer security Privacidad de los datos Data privacy Información confidencial Classified information Protección de programas para computador Software protection |
| description |
RESUMEN : La seguridad informática es una disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas que están orientados a ejercer las mejores prácticas de confidencialidad, integridad y disponibilidad. Debido al incremento constante de internet cada vez más empresas crean servicios disponibles en la web, por lo tanto es necesario tomar medidas de seguridad para la protección de la información. Es de gran importancia que las empresas tengan el conocimiento de ciertas métricas de seguridad, y además las empresas donde contienen código fuente en repositorios, estas deben tener un cuidado aún más especial. En el proceso que se llevó a cabo en la empresa Optimalsoft se intervinieron credenciales de autenticación, certificados de seguridad a sitios web, restricción de accesos, mantenimiento y control de repositorios de código fuente, actualización y versionamiento de sistemas operativos, control y gestión de inventarios de aplicativos, configuración de alarmas de acceso físico, control e inventario de sistema virtualizados, configuración de puntos de acceso a internet. Con la auditoría a las redes de la empresa se estandariza y fortalece la seguridad de la información, y se logra métricas de confidencialidad, integridad y disponibilidad de la información. |
| publishDate |
2016 |
| dc.date.issued.none.fl_str_mv |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2025-03-12T19:48:24Z |
| dc.date.available.none.fl_str_mv |
2025-03-12T19:48:24Z |
| dc.type.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/draft |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
draft |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10495/45494 |
| url |
https://hdl.handle.net/10495/45494 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
19 páginas |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad de Antioquia |
| dc.publisher.place.spa.fl_str_mv |
Medellín, Colombia |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería. Ingeniería de Sistemas |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/b894b353-e950-4846-ba02-d45df9625a56/download https://bibliotecadigital.udea.edu.co/bitstreams/7def32dd-e75f-421f-9025-acbe27df8166/download https://bibliotecadigital.udea.edu.co/bitstreams/12f1d56d-817d-48ed-89b7-a74ee44230c9/download https://bibliotecadigital.udea.edu.co/bitstreams/354bb40d-5820-47ce-8d46-b9d0692446c8/download |
| bitstream.checksum.fl_str_mv |
be0a1c0099fad88cad4ce36989827674 8a4605be74aa9ea9d79846c1fba20a33 847a9f717d71c5c61a4478460610efad a902ebb2f4d79f7620286ab38f0f959f |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052270384316416 |
| spelling |
Pérez, JeyssonAgudelo Roldan, Jaime AndrésAgudelo Roldan, Edwin Alejandro2025-03-12T19:48:24Z2025-03-12T19:48:24Z2016https://hdl.handle.net/10495/45494RESUMEN : La seguridad informática es una disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas que están orientados a ejercer las mejores prácticas de confidencialidad, integridad y disponibilidad. Debido al incremento constante de internet cada vez más empresas crean servicios disponibles en la web, por lo tanto es necesario tomar medidas de seguridad para la protección de la información. Es de gran importancia que las empresas tengan el conocimiento de ciertas métricas de seguridad, y además las empresas donde contienen código fuente en repositorios, estas deben tener un cuidado aún más especial. En el proceso que se llevó a cabo en la empresa Optimalsoft se intervinieron credenciales de autenticación, certificados de seguridad a sitios web, restricción de accesos, mantenimiento y control de repositorios de código fuente, actualización y versionamiento de sistemas operativos, control y gestión de inventarios de aplicativos, configuración de alarmas de acceso físico, control e inventario de sistema virtualizados, configuración de puntos de acceso a internet. Con la auditoría a las redes de la empresa se estandariza y fortalece la seguridad de la información, y se logra métricas de confidencialidad, integridad y disponibilidad de la información.PregradoIngeniero de Sistemas19 páginasapplication/pdfspaUniversidad de AntioquiaMedellín, ColombiaFacultad de Ingeniería. Ingeniería de Sistemashttps://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Auditoria de seguridad de redes para la empresa OPTIMALSOFT SASTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftSeguridad en computadoresComputer securityPrivacidad de los datosData privacyInformación confidencialClassified informationProtección de programas para computadorSoftware protectionPublicationORIGINALAgudeloEdwin_2016_AuditoriaSeguridadRedes.pdfAgudeloEdwin_2016_AuditoriaSeguridadRedes.pdfTrabajo de grado de pregradoapplication/pdf726224https://bibliotecadigital.udea.edu.co/bitstreams/b894b353-e950-4846-ba02-d45df9625a56/downloadbe0a1c0099fad88cad4ce36989827674MD51trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/7def32dd-e75f-421f-9025-acbe27df8166/download8a4605be74aa9ea9d79846c1fba20a33MD52falseAnonymousREADTEXTAgudeloEdwin_2016_AuditoriaSeguridadRedes.pdf.txtAgudeloEdwin_2016_AuditoriaSeguridadRedes.pdf.txtExtracted texttext/plain33634https://bibliotecadigital.udea.edu.co/bitstreams/12f1d56d-817d-48ed-89b7-a74ee44230c9/download847a9f717d71c5c61a4478460610efadMD53falseAnonymousREADTHUMBNAILAgudeloEdwin_2016_AuditoriaSeguridadRedes.pdf.jpgAgudeloEdwin_2016_AuditoriaSeguridadRedes.pdf.jpgGenerated Thumbnailimage/jpeg10628https://bibliotecadigital.udea.edu.co/bitstreams/354bb40d-5820-47ce-8d46-b9d0692446c8/downloada902ebb2f4d79f7620286ab38f0f959fMD54falseAnonymousREAD10495/45494oai:bibliotecadigital.udea.edu.co:10495/454942025-03-26 19:39:07.796https://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
