• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Análisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows

    Thumbnail
    QRCode
    View/Open
    gaportillag.pdf (1.497Mb)
    Share
    Date
    2024-04-25
    Author
    Portilla González, German Arley
    Advisor
    Nuñez Alvarez, Yenny Stella

    Citación

           
    TY - GEN T1 - Análisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows AU - Portilla González, German Arley Y1 - 2024-04-25 UR - https://repository.unad.edu.co/handle/10596/40337 AB - La presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en muchos casos fenómenos aislados sin sus posibles estrategias de escudo ante cada una de las eventualidades que puedan llegar a presentarse, es labor del especialista en seguridad informática tener un repositorio con las herramientas necesarias ante los ataques o posibles casos de violación de la seguridad de cada uno de los entornos trabajados, en el mayor de los casos la información que se trabaja a través de estas plataformas tienen un valor no calculable debido a que la información personal que no se puede cualificar pero si establecer su grado de importancia. Este tipo de amenazas diferentes para cada uno de los entornos es una desventaja notable, debido a que en el mayor de los casos existe un atraso significativo en el control, lo que genera demoras y hasta la perdida de estos datos. Las vulnerabilidades presentes en las bases de datos son tan importantes como las presentes en los sistemas operativo, pero con la diferencia notable que en las bases de datos la inyección SQL ha estado presente desde hace mucho tiempo con estrategias que se han establecido pero que de una u otra forma no se implementan. ER - @misc{10596_40337, author = {Portilla González German Arley}, title = {Análisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows}, year = {2024-04-25}, abstract = {La presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en muchos casos fenómenos aislados sin sus posibles estrategias de escudo ante cada una de las eventualidades que puedan llegar a presentarse, es labor del especialista en seguridad informática tener un repositorio con las herramientas necesarias ante los ataques o posibles casos de violación de la seguridad de cada uno de los entornos trabajados, en el mayor de los casos la información que se trabaja a través de estas plataformas tienen un valor no calculable debido a que la información personal que no se puede cualificar pero si establecer su grado de importancia. Este tipo de amenazas diferentes para cada uno de los entornos es una desventaja notable, debido a que en el mayor de los casos existe un atraso significativo en el control, lo que genera demoras y hasta la perdida de estos datos. Las vulnerabilidades presentes en las bases de datos son tan importantes como las presentes en los sistemas operativo, pero con la diferencia notable que en las bases de datos la inyección SQL ha estado presente desde hace mucho tiempo con estrategias que se han establecido pero que de una u otra forma no se implementan.}, url = {https://repository.unad.edu.co/handle/10596/40337} }RT Generic T1 Análisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows A1 Portilla González, German Arley YR 2024-04-25 LK https://repository.unad.edu.co/handle/10596/40337 AB La presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en muchos casos fenómenos aislados sin sus posibles estrategias de escudo ante cada una de las eventualidades que puedan llegar a presentarse, es labor del especialista en seguridad informática tener un repositorio con las herramientas necesarias ante los ataques o posibles casos de violación de la seguridad de cada uno de los entornos trabajados, en el mayor de los casos la información que se trabaja a través de estas plataformas tienen un valor no calculable debido a que la información personal que no se puede cualificar pero si establecer su grado de importancia. Este tipo de amenazas diferentes para cada uno de los entornos es una desventaja notable, debido a que en el mayor de los casos existe un atraso significativo en el control, lo que genera demoras y hasta la perdida de estos datos. Las vulnerabilidades presentes en las bases de datos son tan importantes como las presentes en los sistemas operativo, pero con la diferencia notable que en las bases de datos la inyección SQL ha estado presente desde hace mucho tiempo con estrategias que se han establecido pero que de una u otra forma no se implementan. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Alerta, Amenazas Google Scholar
    Vulnerable Google Scholar
    Seguridad informática Google Scholar
    Regional / Country coverage
    cead_-_pamplona
    Metadata
    Show full item record
    PDF Document
    Description of the content
    La presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en muchos casos fenómenos aislados sin sus posibles estrategias de escudo ante cada una de las eventualidades que puedan llegar a presentarse, es labor del especialista en seguridad informática tener un repositorio con las herramientas necesarias ante los ataques o posibles casos de violación de la seguridad de cada uno de los entornos trabajados, en el mayor de los casos la información que se trabaja a través de estas plataformas tienen un valor no calculable debido a que la información personal que no se puede cualificar pero si establecer su grado de importancia. Este tipo de amenazas diferentes para cada uno de los entornos es una desventaja notable, debido a que en el mayor de los casos existe un atraso significativo en el control, lo que genera demoras y hasta la perdida de estos datos. Las vulnerabilidades presentes en las bases de datos son tan importantes como las presentes en los sistemas operativo, pero con la diferencia notable que en las bases de datos la inyección SQL ha estado presente desde hace mucho tiempo con estrategias que se han establecido pero que de una u otra forma no se implementan.
    Format
    pdf
    Type of digital resource
    Monografía
    URI
    https://repository.unad.edu.co/handle/10596/40337
    Collections
    • Especialización en Seguridad informática [724]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: