Mostrar el registro sencillo del ítem
Reutilización de software para la construcción de aplicaciones en el componente de seguridad, autenticación y administración de usuarios en la Universidad Mariana
dc.creator | Jiménez Giraldo, Franklin Eduardo | |
dc.creator | Jiménez Toledo, Robinson Andrés | |
dc.creator | Meneses Hernández, Jamilton Fernando | |
dc.creator | Rodríguez Valenzuela, Julián | |
dc.date | 2017-06-28 | |
dc.identifier | https://revistas.umariana.edu.co/index.php/BoletinInformativoCEI/article/view/1294 | |
dc.description | Hoy en día la mayoría de la información personal o de una empresa tiene mucho valor y es necesario almacenarla en un lugar seguro y confiable, debido a que el manejo de esta puede establecer la diferencia entre el éxito y el fracaso; en muchas ocasiones la información de las empresas es manipulada o tratada por sistemas de información o aplicativos software, los cuales son confiables y seguros pero no en su totalidad. Como lo expresa Ramírez (2014), la mayoría de empresas tienen presencia en internet y esto las hace más vulnerables, porque con el avance de la tecnología también surgen nuevas formas y nuevas técnicas para vulnerar sistemas de seguridad; para Team (2008) la seguridad informática no tiene una definición única, puesto que abarca diferentes áreas con respecto a los sistemas informáticos, estas áreas van desde la protección física de uno o varios ordenadores, hasta la protección de la información que está manejada por redes que lo comunican con el exterior. Sin embargo en el entorno web, la seguridad es un elemento resultante del equilibrio conseguido entre el riesgo y las medidas establecidas para mitigarlas, con el objetivo de mantener la integridad de los datos, ya que pueden corresponder a números de tarjeta de crédito, datos de cuentas bancarias, o en otros casos, información personal como fecha de nacimiento, datos de inicio de sesión, claves, contraseñas privadas, registros médicos, códigos fuente, secretos comerciales, entre otros, que no pueden caer en manos inadecuadas porque pueden provocar daños irreparables en algunos casos. | es-ES |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Universidad Mariana | es-ES |
dc.relation | https://revistas.umariana.edu.co/index.php/BoletinInformativoCEI/article/view/1294/1235 | |
dc.relation | /*ref*/Apolonio, J. (2015). ¿Aún vale la pena comprar computadores con Windows 7 para la empresa?. Recuperado de http://www.apolodata.cl/blog/?cat=3&paged=2 | |
dc.relation | /*ref*/Blackboard. (2004). Administración de usuarios. Recuperado de https://es-es.help.blackboard.com/Learn/9.1_2014_04/Administrator/060_Application_Management_and_Support/User_Management | |
dc.relation | /*ref*/Borghello, C. (2002). Seguridad Lógica - Administración de Seguridad. Recuperado de http://www.segu-info.com.ar/logica/administracion.htm | |
dc.relation | /*ref*/Cole, E. (2013). Copias de seguridad y recuperación personal. Recuperado de https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201309_sp.pdf | |
dc.relation | /*ref*/Facil, B. (2011). Recuperar la contraseña de Twitter. Recuperado de https://basicoyfacil.wordpress.com/2011/11/27/recupe-rar-la-contrasena-de-twitter/ | |
dc.relation | /*ref*/FreeBSD. (1999). Manual de FreeBSD. Recuperado de https://www.freebsd.org/doc/es/books/handbook/index.html | |
dc.relation | /*ref*/Hernández, P. (1993). Hablemos de Biometría. Recuperado de https://s3.amazonaws.com/umanick.public.docs/es/uma-nick_cuaderno01_introduccionbiometria.pdf | |
dc.relation | /*ref*/IBM Knowledge Center. (2006). Roles & permissions. Recuperado de http://www.ibm.com/support/knowledgecenter/STFS69_3.3.0/ts7740_ua_roles_permissions.html?lang=es | |
dc.relation | /*ref*/Juaquin, J. (2012). Administración de los recursos y función informática. Recuperado de http://es.slideshare.net/cotorrito/roles-y-funciones-12849484 | |
dc.relation | /*ref*/Maldonado, G. (2015). Análisis y diseño de Sistemas. Recuperado de http://analistasdsistemas.blogspot.com.co/2015_05_01_archive.html | |
dc.relation | /*ref*/Martínez, Á. (2002). MANUAL PRÁCTICO DE HTML. Recuperado de http://bioinf.ibun.unal.edu.co/servicios/electiva/man-htlm/HTML.pdf | |
dc.relation | /*ref*/Optimbyte. (2015). Monitorear la actividad de los usuarios en wordpress. Recuperado de http://www.optimbyte.com/actividad-de-los-usuarios-en-wordpress/ | |
dc.relation | /*ref*/Pardo, M. (2013). CMS - Gestores de Contenidos. Recuperado de http://cmsgestoresuned.blogspot.com.co/2013/06/mas-terredes-sociales-y-aprendizaje.html | |
dc.relation | /*ref*/Pinales, M. (2007). LOGS. Recuperado de http://www.ur.mx/Default.aspx?tabid=3804&language=en-US | |
dc.relation | /*ref*/Quintero, J. (2010). Recomendaciones de uso de contraseñas seguras. Recuperado de http://secorreo.impsat.net.co/documentos/RecomendacionesUsoContrasenas.pdf | |
dc.relation | /*ref*/Saorín, T. (2009). Guía básica de gestión de contenidos web con Drupal: instalación, configuración y extensión. Recuperado de https://digitum.um.es/xmlui/bitstream/10201/3300/6/digitum_2009_guiabasicaDrupal.pdf | |
dc.relation | /*ref*/Team, H. (2008). SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN. Recuperado de http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdf | |
dc.relation | /*ref*/UNAM-CERT. (2013). Aspectos Básicos de la Seguridad en Aplicaciones Web. Recuperado de http://www.seguridad.unam.mx/descarga.dsc?arch=2430 | |
dc.relation | /*ref*/Ventanilla, U. (2011). RECUPERACIÓN DE CONTRASEÑA PARA SERVICIOS WEB. Recuperado de https://www.ventanillaunica.gob.mx/cs/groups/public/documents/contenidovu/mdaw/mdex/~edisp/vucem012981.pdf | |
dc.relation | /*ref*/wikibooks. (2015). Recuperado de https://es.wikibooks.org/wiki/Aprende_de_Windows/Cambia_las_extensiones_de_los_archivos | |
dc.relation | /*ref*/ | |
dc.rights | Derechos de autor 2017 Boletín | es-ES |
dc.rights | https://creativecommons.org/licenses/by/4.0 | es-ES |
dc.source | Boletín Informativo CEI; Vol. 4 No. 1 (2017): Boletín Informativo CEI; 137-140 | en-US |
dc.source | Boletín Informativo CEI; Vol. 4 Núm. 1 (2017): Boletín Informativo CEI; 137-140 | es-ES |
dc.source | Boletín Informativo CEI; v. 4 n. 1 (2017): Boletín Informativo CEI; 137-140 | pt-BR |
dc.source | 2389-8127 | |
dc.source | 2389-7910 | |
dc.title | Reutilización de software para la construcción de aplicaciones en el componente de seguridad, autenticación y administración de usuarios en la Universidad Mariana | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion | |
dc.type | Artículo revisado por pares | es-ES |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Boletín informativo CEI [1496]