Repository logo
Communities & Collections
All of DSpace
  • English
  • العربية
  • বাংলা
  • Català
  • Čeština
  • Deutsch
  • Ελληνικά
  • Español
  • Suomi
  • Français
  • Gàidhlig
  • हिंदी
  • Magyar
  • Italiano
  • Қазақ
  • Latviešu
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Српски
  • Svenska
  • Türkçe
  • Yкраї́нська
  • Tiếng Việt
Log In
New user? Click here to register. Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Rivas Jimenez, Luis Fernando"

Filter results by typing the first few letters
Now showing 1 - 1 of 1
  • Results Per Page
  • Sort Options
  • Loading...
    Thumbnail Image
    Item
    Modelo para diagnosticar el estado de seguridad en una PYME en Medellín
    (Fundación Universitaria Luis Amigó, 2012) Palacios Carvajal, José Hermes; Gómez Rivera, Julieth Patricia; Rivas Jimenez, Luis Fernando; Acevedo, Eder
    Los sistemas de información y los datos almacenados son uno de los recursos más valiosos con los que cuenta una organización. La necesidad vigente del flujo de información y el traslado de datos de un sitio a otro, hacen que aparezcan vulnerabilidades que ponen en riesgo la seguridad de la infraestructura tecnológica compuesta por cortafuegos, servidores, suiches, enrutadores y equipos de cómputo. Proteger la información y los recursos tecnológicos es una tarea continua y de vital importancia, que debe darse en la medida en que avanza la tecnología informática, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumenta y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mayores capacidades. Las amenazas que se pueden presentar provienen tanto de agentes externos como internos, por eso es importante que toda organización que quiera tener una menor probabilidad de pérdida de información por causa de los ataques a los que se expone, defina una estrategia de seguridad fundamentada en esquemas acordes a la cantidad de servicios a publicar, proteger y requerimientos de red que cada compañía tiene, la cual debe estar acompañada en políticas que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar los servidores, vulnerando las operaciones más importantes de la empresa y dejando expuesta a la iliquidez.

DSpace software copyright © 2002-2025 LYRASIS

  • Privacy policy
  • End User Agreement
  • Send Feedback