Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/40337
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorNuñez Alvarez, Yenny Stella
dc.coverage.spatialcead_-_pamplona
dc.creatorPortilla González, German Arley
dc.date.accessioned2024-04-26T21:48:05Z
dc.date.available2024-04-26T21:48:05Z
dc.date.created2024-04-25
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/40337
dc.description.abstractLa presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en muchos casos fenómenos aislados sin sus posibles estrategias de escudo ante cada una de las eventualidades que puedan llegar a presentarse, es labor del especialista en seguridad informática tener un repositorio con las herramientas necesarias ante los ataques o posibles casos de violación de la seguridad de cada uno de los entornos trabajados, en el mayor de los casos la información que se trabaja a través de estas plataformas tienen un valor no calculable debido a que la información personal que no se puede cualificar pero si establecer su grado de importancia. Este tipo de amenazas diferentes para cada uno de los entornos es una desventaja notable, debido a que en el mayor de los casos existe un atraso significativo en el control, lo que genera demoras y hasta la perdida de estos datos. Las vulnerabilidades presentes en las bases de datos son tan importantes como las presentes en los sistemas operativo, pero con la diferencia notable que en las bases de datos la inyección SQL ha estado presente desde hace mucho tiempo con estrategias que se han establecido pero que de una u otra forma no se implementan.
dc.formatpdf
dc.titleAnálisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows
dc.typeMonografía
dc.subject.keywordsAlerta, Amenazas
dc.subject.keywordsVulnerable
dc.subject.keywordsSeguridad informática
dc.description.abstractenglishThe present monographic proposal within the area of study of computer security is based on the need that exists in the computational environment of companies and governmental organizations to offer a complete description of the most important threats that threaten data sets, networks and operating systems. Which are found in several documents in a particular way emphasizing in many cases isolated phenomena without their possible strategies of shield before each one of the eventualities that can come to appear, it is work of the specialist in computer security to have a repository with the necessary tools before the attacks or possible cases of violation of the security of each one of the worked environments, in the greater of the cases the information that is worked through these platforms have a not calculable value due to the personal information that cannot be qualified but if to establish its degree of importance. This type of different threats for each of the environments is a notable disadvantage, due to the fact that in most cases there is a significant delay in the control, which generates delays and even the loss of this data. The vulnerabilities present in databases are as important as those present in operating systems, but with the notable difference that in databases SQL injection has been present for a long time with strategies that have been established but are not implemented in one way or another.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
gaportillag.pdf1.53 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.