Mostrar el registro sencillo del ítem
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
dc.contributor.advisor | Ospina, Victoria Eugenia (dir) | spa |
dc.contributor.author | Mayorga García, Gerardo | spa |
dc.date.accessioned | 2017-04-25T13:20:48Z | spa |
dc.date.accessioned | 2021-10-01T16:08:39Z | |
dc.date.available | 2017-04-25T13:20:48Z | spa |
dc.date.available | 2021-10-01T16:08:39Z | |
dc.date.issued | 2017 | spa |
dc.identifier.uri | http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid= | spa |
dc.identifier.uri | https://repositorio.escuelaing.edu.co/handle/001/565 | |
dc.description.abstract | Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecanismos son las herramientas de seguridad informáticas diseñadas para ofrecer la seguridad digital contra diferentes tipos de ataques informáticos, siendo el más representativo el malware o software maligno, término utilizado para hacer referencia cualquier programa informático diseñado para realizar acciones no autorizados con la finalidad de cometer un fraude informático, a través de diferentes vectores de ataques. A pesar que las organizaciones disponen de herramientas tradicionales de seguridad informáticas, en algunos casos las funcionalidades no son efectivas debido a que los ataques informáticos son más sofisticados con el pasar de los días, permanentemente se generan datos estructurados y no estructurados que crecen de forma incremental, intentando comprometer los sistemas informáticos en el momento menos esperado, no se presenta un patrón de comportamiento, las intromisiones se pueden presentar períodos cortos de tiempo o a largo plazo para intentar pasar desapercibidos y estudiar el comportamiento del usuario. Estas herramientas de seguridad enfocan sus funcionalidades en realizar análisis para la detección y diagnóstico. | spa |
dc.description.abstract | The Information and Knowledge Societies are supported by computer data that are considered strategic assets in all companies worldwide. The data represent money and for this reason it is necessary to provide different levels of protection; One of these mechanisms are computer security tools designed to offer digital security against different types of computer attacks, the most representative being malware or software, a term used to refer any computer program designed to perform actions not authorized for the purpose Of committing a computer fraud, through different vectors of attacks. Although organizations have traditional computer security tools, in some cases the functionalities are not effective because computer attacks are more sophisticated as the days go by, steadily generating structured and unstructured data that grow incrementally , Trying to compromise computer systems at the least expected time, there is no pattern of behavior, intrusions can be presented short periods of time or long term to try to go unnoticed and study the behavior of the user. These security tools focus their functionality on performing analysis for detection and diagnosis. | eng |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.rights | Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.subject | Seguridad informática | spa |
dc.subject | Malware | spa |
dc.subject | Datos estructurados | spa |
dc.subject | Datos no estructurados | spa |
dc.subject | Prueba de concepto | spa |
dc.subject | Analytics | spa |
dc.subject | Big Data | spa |
dc.subject | Business Intelligence | spa |
dc.title | Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 | spa |
dc.type | Trabajo de grado - Maestría | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magíster en Gestión de Información | spa |
dc.publisher.program | Maestría en Gestión de Información | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TM | spa |
dc.subject.keywords | Malware | spa |
dc.subject.keywords | Analytics | spa |
dc.subject.keywords | Big Data | spa |
dc.subject.keywords | Business Intelligence | spa |
dc.subject.keywords | Informatic security | spa |
dc.subject.keywords | Structured data | spa |
dc.subject.keywords | Proof of concept | spa |
dc.subject.keywords | Unstructured data | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
FC - Trabajos de Grado Maestría en Gestión de Información [86]
Trabajos de Grado de la Maestría en Gestión de información de la Escuela Colombiana de Ingeniería Julio Garavito