Show simple item record

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_guajira
dc.creatorZarate Vergara Jamer Jose
dc.date.accessioned2021-04-19T15:56:18Z
dc.date.available2021-04-19T15:56:18Z
dc.date.created2021-02-27
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/40229
dc.description.abstractLa tecnología va de la mano con los acontecimientos en la industria, ciencia, educación entre otros. Esto ha llevado a que las aplicaciones permiten la simplificación de los procesos, pero esto lleva un riesgo a que los datos personales o de proceso sea afectado y la seguridad quede en duda generando la duda de las aplicaciones creadas. Los sistemas de información presentan riegos en las sesiones de los usuarios donde los delincuentes cibernéticos se aprovechan de este para suplantar y realizar gestiones que el usuario registrado no hace, ocasionando pérdida de información confidencial de las organizaciones públicas y/o privadas en donde se presentan denuncias de robo de información. La ciberseguridad es la buena práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito. En los últimos años la seguridad de las redes computacionales han sido el blanco preferido de hackers y de los ataques de seguridad en el medio informático. La información que viaja cada día por este medio representa un valor más alto y es conveniente darle prioridad para conocer y prevenir las vulnerabilidades de estos medios de acceso y de manejo de la información y darle un ambiente seguro para su tratamiento. De lo expresado anteriormente surge la necesidad de lograr que las empresas conozcan que la ventaja de instalar aplicaciones en los servidores de red, radican en el mejoramiento de los diferentes procesos, pero de igual manera son esta empresa debe implementar políticas de seguridad necesarias que garanticen el cuidado de la información, la confiabilidad del cliente y la sostenibilidad de la empresa al momento de manipular los datos sensibles de cada uno de los usuarios que de una u otra manera han confiado en el servicio que se está ofertando. Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.
dc.formatpdf
dc.titleCapacidades Técnicas, Legales y de Gestión Para Equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.description.abstractenglishTechnology goes hand in hand with events in industry, science, education, among others. This has led to the applications allowing the simplification of the processes, but this carries a risk that personal or process data is affected and the security remains in doubt, generating doubt about the applications created. Information systems present risks in user sessions where cyber criminals take advantage of it to impersonate and carry out actions that the registered user does not do, causing loss of confidential information of public and / or private organizations where complaints are filed. of information theft. Cybersecurity is the best practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks. Information security protects the integrity and privacy of data, both in storage and in transit. In recent years, the security of computer networks has been the preferred target of hackers and security attacks on the computer environment. The information that travels every day by this means represents a higher value and it is convenient to give it priority to know and prevent the vulnerabilities of these means of access and information management and to provide a safe environment for its treatment. From the above, the need arises to ensure that companies know that the advantage of installing applications on network servers lies in the improvement of the different processes, but in the same way, this company must implement the necessary security policies that guarantee the care of the information, the reliability of the client and the sustainability of the company at the time of manipulating the sensitive data of each of the users who in one way or another have trusted the service that is being offered. Consequently, many international governmental and non-governmental organizations have developed documents and guidelines that guide the proper use of these technological skills and recommendations in order to obtain the maximum benefit from these advantages, and avoid their misuse. This can cause serious problems in the goods and services of companies in the world.
dc.subject.categoryCiberseguridad


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record