Please use this identifier to cite or link to this item: https://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505
Full metadata record
DC FieldValueLanguage
dc.rights.licensePor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.spa
dc.contributor.advisorGiraldo, Sobeida Margarita-
dc.contributor.authorMolina Marulanda, Verónica-
dc.date.accessioned2020-10-02T13:48:52Z-
dc.date.available2020-10-02T13:48:52Z-
dc.date.issued2016-
dc.identifier.urihttp://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/505-
dc.format.extent73 p.en_ES
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rightsinfo:eu-repo/semantics/openAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.otherComestibles Dan S.A.-
dc.subject.otherSoftware-
dc.subject.otherSoporte técnico-
dc.titleImplementación de políticas de seguridad general y de punto final para Comestibles Dan S.Aen_ES
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.publisher.placeEnvigado, Colombiaspa
dc.rights.creativecommonshttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.source.bibliographicCitationREFERENCIAS BIBLIOGRÁFICAS Anomymous. (2015, 10 de Enero). Antivirus. Recuerado el 26, Marzo de 2016, Obtenido de http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf Avast! (20 de 04 de 2016). Proteccion en la que puede confiar. Obtenido de https://www.avast.com/es-ww/index AVG. (20 de 04 de 2016). AVG Antivirus Protection Free. Obtenido de http://www.avg.com/ww-es/free-antivirus-download Canal TIC Educación. (24 de 04 de 2016). Contenidos inapropiados. Obtenido de http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html ClamAV. (20 de 04 de 2016). ClamAV. Obtenido de http://www.clamav.net/about#overview de Pablos, C., López, J. J., Martín, S., & Medina, S. (2004). Seguridad Informática: Los virus. Cómo protegernos y combatirles. En C. d. Heredero, Informática y comunicaciones en la empresa (pág. 125). madrid: ESIC. ESET. (14 de 04 de 2016). ESET. Obtenido de ¿Tu antivirus protege contra el robo de identidad?: http://www.eset.es/particulares/anti-phishing/ Eset. (22 de 03 de 2016). Eset NOD32 Endpoint Antivirus: Seguridad para empresas. Obtenido de http://www.eset.es/empresas/productos/endpoint-antivirus/ Eset. (19 de 05 de 2016). Soluciones Antivirus. Obtenido de Productos para empresas: http://www.eset-la.com/comprar/comprarnod32enlinea#/producto/nod32_antivirus INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 71 de 73 ESET. (14 de 04 de 2016). welivesecurity. Obtenido de http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/ Ferreira, M. M. (22 de 04 de 2016). Intranet. Obtenido de http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml Hoy.com, C. (01 de 04 de 2016). Antivirus gratuitos vs de pago ¿En qué se diferencian? Obtenido de http://computerhoy.com/noticias/software/branded--antivirus-gratuitos-vs-pago-que-diferencian-37507 Instituto Nacional de Tecnologías de la Comunicación (INTECO) . (01 de 05 de 2016). Catálogo de empresas y soluciones de seguridad TI. Obtenido de Protección del puesto de trabajo: Dispositivos y Usuarios: https://www.incibe.es/extfrontinteco/img/File/demostrador/monografico_catalogo_proteccion_puesto_trabajo.pdf KASPERSKY. (16 de 04 de 2016). KASPERSKY Lab. Obtenido de http://store.kaspersky.com/store/kasperla/custom/es_AR/pbPage.DR_LP_co20branded?affiliate=drppc_gbs_DR_LP_co20branded&ksid=8fb46871-262a-40d5-a8bf-38c5b78df38f&ksprof_id=36&ksdevice=c&ksaffcode=201114&gclid=CjwKEAjwyPW5BRCC3JaM7qfW_FwSJACM3jz9aBmlTSgYLgRg lab, K. (01 de 04 de 2016). Kaspersky Endpoint Security for Bussiness. Obtenido de Kaspersky_Endpoint_Security_for_Business_4_Tiers_Datasheet_ES_XL Malwarebytes. (17 de 04 de 2016). Endpoint Security. Obtenido de https://es.malwarebytes.org/business/endpointsecurity/ Malwarebytes. (17 de 04 de 2016). Malwarebytes Endpoint Security. Obtenido de Carro de compras: https://store.malwarebytes.org/342/purl-endpoint-security INFORME FINAL DE PRACTICA Código: F-PI-038 Versión: 02 Página 72 de 73 Nariño, E. d. (01 de 05 de 2016). Diseño del sistemas de gestión de la seguridad de la información en la empresa Bohórquez Metalmecánica Industrial Ltda. Basados en la norma ISO 27001. Obtenido de http://www.uan.edu.co/images/programas-posgrados/Esp_Auditoria_sistemas/documentos/2011_II/DISE%C3%91O_DEL_SISTEMA_DE_GESTI%C3%93N_DE_LA_SEGURIDAD_DE_LA_INFORMACI%C3%93N_EN_LA_EMPRESA_BOH%C3%93RQUEZ_METALMEC%C3%81NICA_INDUSTRIAL_LTDA._BASADOS_EN_LA_NORMA_ Norton Simactec. (16 de 04 de 2016). Norton Security Plus. Obtenido de https://mx.norton.com/norton-security-antivirus Panda. (16 de 04 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/ Panda. (20 de 05 de 2016). Endpoint Protection. Obtenido de http://www.pandasecurity.com/colombia/enterprise/solutions/cloud-office-protection/ SecurEnvoy. (17 de 04 de 2016). SecurEnvoy. Obtenido de ¿What is 2FA?: https://www.securenvoy.com/two-factor-authentication/what-is-2fa.shtm Silva, C. A. (01 de 05 de 2016). Diseño de un Sistema de gestión de seguridad de la información para una entidad financiera de segundo piso. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfen_ES
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis/Trabajo de grado - Monografía - Pregradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
thesis.degree.levelPregradospa
thesis.degree.disciplineFacultad de Ingeniería. Ingeniería en Sistemasspa
thesis.degree.grantorInstitución Universitaria de Envigadospa
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
iue_rep_pre_sist_molina_2016_seguridad_general.pdf
  Restricted Access
689.64 kBAdobe PDFView/Open Request a copy


This item is licensed under a Creative Commons License Creative Commons