dc.contributorSAPIENTIAM
dc.creatorTrejos Motato, José Alfredo
dc.creatorGarcía Ruiz, Darío
dc.creatorBeltrán Parra, Diego Andrés
dc.creatorChaves, Juan Camilo
dc.date.accessioned2023-01-30T17:40:55Z
dc.date.accessioned2023-09-06T19:32:03Z
dc.date.available2023-01-30T17:40:55Z
dc.date.available2023-09-06T19:32:03Z
dc.date.created2023-01-30T17:40:55Z
dc.date.issued2015
dc.identifierhttps://repositorio.itc.edu.co/handle/001/457
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8702372
dc.description.abstractUna definición acertada de seguridad informática es: "conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información". Y, es que no podemos ser ajenos a que cada dia más y más personas mal intencionadas intentan tener acceso a los datos de nuestros computadores. Lo cual puede ocasionar en la mayoría de los casos, graves problemas; trayendo como consecuencia : la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día con las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos, es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, siendo lo más cercano a cada uno de nosotros, el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Además de lo anterior. hoy por hoy nos encontramos con una serie de diferentes herramientas tecnológicas forenses que surgen desestabilizando diferentes áreas informáticas debido a su gran crecimiento y el número de candidatos que optan por usarlas. Estos aspirantes que pueden ser personas de poco nivel ético. pueden ingresar a ser parte de un grupo que genera daños y problemas en la sociedad, esto relacionándolos con los aspectos de computación y más enfocado a la seguridad informática. Como consecuencia, las herramientas convencionales de prevención se ven afectadas y en muchos casos los sistemas se ven franqueados por dichos delincuentes informáticos. Medir la cantidad de información perdida, los planes de contingencia ante ataques y/o solucionar penetraciones al sistema, sería muy costoso y tedioso para la organización; es por esto que bajo el tema principal de este proyecto que son las vulnerabilidades de los sistemas universitarios nuestros. y el modo como se aplican soluciones idóneas para diferentes tipos de acceso contemplado, planteamos buscar soluciones idóneas. no costosas que permitan antes que solucionar penetraciones. evitar que se presenten o prevenirlas utilizando diferentes alternativas de detección. Para ello nuestro proyecto plantea diferentes alternativas, partiendo de un marco de prevención y concientización del personal a cargo. Por esto. hemos integrado un grupo de inquietos de la seguridad informática, para aportar nuestro grano de arena en un planteamiento donde nuestra universidad sea un ejemplo de una infraestructura que maneja recursos en uso de una manera eficiente mediante conexiones tipo SWITCH con TIER. con balanceos de carga, privilegios de conexión, segmentación de zonas para uso de recursos grupales regidos individualmente por políticas, manejar un QOS para mantener transferencia de información administrativa en un alto rendimiento tipo nodo, asegurar la información a dominios en línea viva, hacer solicitudes de cambio de piezas para incrementar la velocidad de proceso y transferencia, bajar costos anuales y re invertir presupuestos en labores de actualización de hardware de comunicaciones, ganar rendimiento, seguridad y capacidad.
dc.languagespa
dc.publisherEscuela Tecnológica Instituto Técnico Central
dc.publisherColombia
dc.relationhttp://www.itc.edu.co/es/nosotros/estructura-orqanizacional
dc.relationhttp://www.itc.edu.co/archivos/acuedo-08-2012 .pdf
dc.relationhttp.//www.portafolio.co/colombia-el-tercer-pais-mas-atacado-vi rus-informáticos
dc.relationhttps: //www.colombiadigi tal .net/012inion/columnistas/los-numeros-de-las- tic/itemlist/tag/ataques%20i nform%C3%A 1ticos.html
dc.relationhttp://www.eltiempo.com/noticias/atagues-informaticos
dc.relationhttp: //www . sarlaft . com/html/RESUMEM%20NORMA%20TECNICA%20COLOMBI ANA%20NTC%20 52541.doc
dc.relationLey 30 del 28.12.1992, Educación Superior
dc.relationLey 87 del 29.11.1993, Control !nterno
dc.relationCONPES 3072 de 2000, Las Tecnologías una evolución económica
dc.relationAcuerdo 05 de 2013, Estatuto General de la ETITC
dc.relationDecreto 902 del 08.05.2013, Control Interno en la ETITC
dc.relationAcuerdo 08-A- del 23.05.2012, Código de Buen Gobierno de la ETITC
dc.rightshttps://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_14cb
dc.titleAnálisis de rendimiento, vulnerabilidades y prevención de fallas de seguridad en la información de la ETITC.
dc.typeInforme de investigación


Este ítem pertenece a la siguiente institución