Mostrar el registro sencillo del ítem

dc.contributor.advisorOspina, Victoria Eugenia (dir)spa
dc.contributor.authorMayorga García, Gerardospa
dc.date.accessioned2017-04-25T13:20:48Zspa
dc.date.accessioned2021-10-01T16:08:39Z
dc.date.available2017-04-25T13:20:48Zspa
dc.date.available2021-10-01T16:08:39Z
dc.date.issued2017spa
dc.identifier.urihttp://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid=spa
dc.identifier.urihttps://repositorio.escuelaing.edu.co/handle/001/565
dc.description.abstractLas Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecanismos son las herramientas de seguridad informáticas diseñadas para ofrecer la seguridad digital contra diferentes tipos de ataques informáticos, siendo el más representativo el malware o software maligno, término utilizado para hacer referencia cualquier programa informático diseñado para realizar acciones no autorizados con la finalidad de cometer un fraude informático, a través de diferentes vectores de ataques. A pesar que las organizaciones disponen de herramientas tradicionales de seguridad informáticas, en algunos casos las funcionalidades no son efectivas debido a que los ataques informáticos son más sofisticados con el pasar de los días, permanentemente se generan datos estructurados y no estructurados que crecen de forma incremental, intentando comprometer los sistemas informáticos en el momento menos esperado, no se presenta un patrón de comportamiento, las intromisiones se pueden presentar períodos cortos de tiempo o a largo plazo para intentar pasar desapercibidos y estudiar el comportamiento del usuario. Estas herramientas de seguridad enfocan sus funcionalidades en realizar análisis para la detección y diagnóstico.spa
dc.description.abstractThe Information and Knowledge Societies are supported by computer data that are considered strategic assets in all companies worldwide. The data represent money and for this reason it is necessary to provide different levels of protection; One of these mechanisms are computer security tools designed to offer digital security against different types of computer attacks, the most representative being malware or software, a term used to refer any computer program designed to perform actions not authorized for the purpose Of committing a computer fraud, through different vectors of attacks. Although organizations have traditional computer security tools, in some cases the functionalities are not effective because computer attacks are more sophisticated as the days go by, steadily generating structured and unstructured data that grow incrementally , Trying to compromise computer systems at the least expected time, there is no pattern of behavior, intrusions can be presented short periods of time or long term to try to go unnoticed and study the behavior of the user. These security tools focus their functionality on performing analysis for detection and diagnosis.eng
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rightsDerechos Reservados - Escuela Colombiana de Ingeniería Julio Garavitospa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.subjectSeguridad informáticaspa
dc.subjectMalwarespa
dc.subjectDatos estructuradosspa
dc.subjectDatos no estructuradosspa
dc.subjectPrueba de conceptospa
dc.subjectAnalyticsspa
dc.subjectBig Dataspa
dc.subjectBusiness Intelligencespa
dc.titleUso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017spa
dc.typeTrabajo de grado - Maestríaspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagíster en Gestión de Informaciónspa
dc.publisher.programMaestría en Gestión de Informaciónspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TMspa
dc.subject.keywordsMalwarespa
dc.subject.keywordsAnalyticsspa
dc.subject.keywordsBig Dataspa
dc.subject.keywordsBusiness Intelligencespa
dc.subject.keywordsInformatic securityspa
dc.subject.keywordsStructured dataspa
dc.subject.keywordsProof of conceptspa
dc.subject.keywordsUnstructured dataspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
Excepto si se señala otra cosa, la licencia del ítem se describe como Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito