Mostrar el registro sencillo del ítem

dc.creatorJiménez Giraldo, Franklin Eduardo
dc.creatorJiménez Toledo, Robinson Andrés
dc.creatorMeneses Hernández, Jamilton Fernando
dc.creatorRodrí­guez Valenzuela, Julián
dc.date2017-06-28
dc.identifierhttps://revistas.umariana.edu.co/index.php/BoletinInformativoCEI/article/view/1294
dc.descriptionHoy en dí­a la mayorí­a de la información personal o de una empresa tiene mucho valor y es necesario almacenarla en un lugar seguro y confiable, debido a que el manejo de esta puede establecer la diferencia entre el éxito y el fracaso; en muchas ocasiones la información de las empresas es manipulada o tratada por sistemas de información o aplicativos software, los cuales son confiables y seguros pero no en su totalidad. Como lo expresa Ramí­rez (2014), la mayorí­a de empresas tienen presencia en internet y esto las hace más vulnerables, porque con el avance de la tecnologí­a también surgen nuevas formas y nuevas técnicas para vulnerar sistemas de seguridad; para Team (2008) la seguridad informática no tiene una definición única, puesto que abarca diferentes áreas con respecto a los sistemas informáticos, estas áreas van desde la protección fí­sica de uno o varios ordenadores, hasta la protección de la información que está manejada por redes que lo comunican con el exterior. Sin embargo en el entorno web, la seguridad es un elemento resultante del equilibrio conseguido entre el riesgo y las medidas establecidas para mitigarlas, con el objetivo de mantener la integridad de los datos, ya que pueden corresponder a números de tarjeta de crédito, datos de cuentas bancarias, o en otros casos, información personal como fecha de nacimiento, datos de inicio de sesión, claves, contraseñas privadas, registros médicos, códigos fuente, secretos comerciales, entre otros, que no pueden caer en manos inadecuadas porque pueden provocar daños irreparables en algunos casos.es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad Marianaes-ES
dc.relationhttps://revistas.umariana.edu.co/index.php/BoletinInformativoCEI/article/view/1294/1235
dc.relation/*ref*/Apolonio, J. (2015). ¿Aún vale la pena comprar computadores con Windows 7 para la empresa?. Recuperado de http://www.apolodata.cl/blog/?cat=3&paged=2
dc.relation/*ref*/Blackboard. (2004). Administración de usuarios. Recuperado de https://es-es.help.blackboard.com/Learn/9.1_2014_04/Administrator/060_Application_Management_and_Support/User_Management
dc.relation/*ref*/Borghello, C. (2002). Seguridad Lógica - Administración de Seguridad. Recuperado de http://www.segu-info.com.ar/logica/administracion.htm
dc.relation/*ref*/Cole, E. (2013). Copias de seguridad y recuperación personal. Recuperado de https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201309_sp.pdf
dc.relation/*ref*/Facil, B. (2011). Recuperar la contraseña de Twitter. Recuperado de https://basicoyfacil.wordpress.com/2011/11/27/recupe-rar-la-contrasena-de-twitter/
dc.relation/*ref*/FreeBSD. (1999). Manual de FreeBSD. Recuperado de https://www.freebsd.org/doc/es/books/handbook/index.html
dc.relation/*ref*/Hernández, P. (1993). Hablemos de Biometría. Recuperado de https://s3.amazonaws.com/umanick.public.docs/es/uma-nick_cuaderno01_introduccionbiometria.pdf
dc.relation/*ref*/IBM Knowledge Center. (2006). Roles & permissions. Recuperado de http://www.ibm.com/support/knowledgecenter/STFS69_3.3.0/ts7740_ua_roles_permissions.html?lang=es
dc.relation/*ref*/Juaquin, J. (2012). Administración de los recursos y función informática. Recuperado de http://es.slideshare.net/cotorrito/roles-y-funciones-12849484
dc.relation/*ref*/Maldonado, G. (2015). Análisis y diseño de Sistemas. Recuperado de http://analistasdsistemas.blogspot.com.co/2015_05_01_archive.html
dc.relation/*ref*/Martínez, Á. (2002). MANUAL PRÁCTICO DE HTML. Recuperado de http://bioinf.ibun.unal.edu.co/servicios/electiva/man-htlm/HTML.pdf
dc.relation/*ref*/Optimbyte. (2015). Monitorear la actividad de los usuarios en wordpress. Recuperado de http://www.optimbyte.com/actividad-de-los-usuarios-en-wordpress/
dc.relation/*ref*/Pardo, M. (2013). CMS - Gestores de Contenidos. Recuperado de http://cmsgestoresuned.blogspot.com.co/2013/06/mas-terredes-sociales-y-aprendizaje.html
dc.relation/*ref*/Pinales, M. (2007). LOGS. Recuperado de http://www.ur.mx/Default.aspx?tabid=3804&language=en-US
dc.relation/*ref*/Quintero, J. (2010). Recomendaciones de uso de contraseñas seguras. Recuperado de http://secorreo.impsat.net.co/documentos/RecomendacionesUsoContrasenas.pdf
dc.relation/*ref*/Saorín, T. (2009). Guía básica de gestión de contenidos web con Drupal: instalación, configuración y extensión. Recuperado de https://digitum.um.es/xmlui/bitstream/10201/3300/6/digitum_2009_guiabasicaDrupal.pdf
dc.relation/*ref*/Team, H. (2008). SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN. Recuperado de http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdf
dc.relation/*ref*/UNAM-CERT. (2013). Aspectos Básicos de la Seguridad en Aplicaciones Web. Recuperado de http://www.seguridad.unam.mx/descarga.dsc?arch=2430
dc.relation/*ref*/Ventanilla, U. (2011). RECUPERACIÓN DE CONTRASEÑA PARA SERVICIOS WEB. Recuperado de https://www.ventanillaunica.gob.mx/cs/groups/public/documents/contenidovu/mdaw/mdex/~edisp/vucem012981.pdf
dc.relation/*ref*/wikibooks. (2015). Recuperado de https://es.wikibooks.org/wiki/Aprende_de_Windows/Cambia_las_extensiones_de_los_archivos
dc.relation/*ref*/
dc.rightsDerechos de autor 2017 Boletí­nes-ES
dc.rightshttps://creativecommons.org/licenses/by/4.0es-ES
dc.sourceBoletí­n Informativo CEI; Vol. 4 No. 1 (2017): Boletí­n Informativo CEI; 137-140en-US
dc.sourceBoletí­n Informativo CEI; Vol. 4 Núm. 1 (2017): Boletí­n Informativo CEI; 137-140es-ES
dc.sourceBoletí­n Informativo CEI; v. 4 n. 1 (2017): Boletí­n Informativo CEI; 137-140pt-BR
dc.source2389-8127
dc.source2389-7910
dc.titleReutilización de software para la construcción de aplicaciones en el componente de seguridad, autenticación y administración de usuarios en la Universidad Marianaes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion
dc.typeArtículo revisado por pareses-ES


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem