Reutilización de software para la construcción de aplicaciones en el componente de seguridad, autenticación y administración de usuarios en la Universidad Mariana
Resumo
Hoy en día la mayoría de la información personal o de una empresa tiene mucho valor y es necesario almacenarla en un lugar seguro y confiable, debido a que el manejo de esta puede establecer la diferencia entre el éxito y el fracaso; en muchas ocasiones la información de las empresas es manipulada o tratada por sistemas de información o aplicativos software, los cuales son confiables y seguros pero no en su totalidad. Como lo expresa Ramírez (2014), la mayoría de empresas tienen presencia en internet y esto las hace más vulnerables, porque con el avance de la tecnología también surgen nuevas formas y nuevas técnicas para vulnerar sistemas de seguridad; para Team (2008) la seguridad informática no tiene una definición única, puesto que abarca diferentes áreas con respecto a los sistemas informáticos, estas áreas van desde la protección física de uno o varios ordenadores, hasta la protección de la información que está manejada por redes que lo comunican con el exterior. Sin embargo en el entorno web, la seguridad es un elemento resultante del equilibrio conseguido entre el riesgo y las medidas establecidas para mitigarlas, con el objetivo de mantener la integridad de los datos, ya que pueden corresponder a números de tarjeta de crédito, datos de cuentas bancarias, o en otros casos, información personal como fecha de nacimiento, datos de inicio de sesión, claves, contraseñas privadas, registros médicos, códigos fuente, secretos comerciales, entre otros, que no pueden caer en manos inadecuadas porque pueden provocar daños irreparables en algunos casos.Biografia do Autor
Franklin Eduardo Jiménez Giraldo, Universidad Mariana
Docente del Programa de Ingeniería de Sistemas Universidad Mariana
Robinson Andrés Jiménez Toledo, Universidad Mariana
Docente del Programa de Ingeniería de Sistemas Universidad Mariana
Jamilton Fernando Meneses Hernández, Universidad Mariana
Estudiante del Programa de Ingeniería de Sistemas Universidad Mariana
Julián Rodríguez Valenzuela, Universidad Mariana
Estudiante del Programa de Ingeniería de Sistemas Universidad Mariana
Referências
Apolonio, J. (2015). ¿Aún vale la pena comprar computadores con Windows 7 para la empresa?. Recuperado de http://www.apolodata.cl/blog/?cat=3&paged=2
Blackboard. (2004). Administración de usuarios. Recuperado de https://es-es.help.blackboard.com/Learn/9.1_2014_04/Administrator/060_Application_Management_and_Support/User_Management
Borghello, C. (2002). Seguridad Lógica - Administración de Seguridad. Recuperado de http://www.segu-info.com.ar/logica/administracion.htm
Cole, E. (2013). Copias de seguridad y recuperación personal. Recuperado de https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201309_sp.pdf
Facil, B. (2011). Recuperar la contraseña de Twitter. Recuperado de https://basicoyfacil.wordpress.com/2011/11/27/recupe-rar-la-contrasena-de-twitter/
FreeBSD. (1999). Manual de FreeBSD. Recuperado de https://www.freebsd.org/doc/es/books/handbook/index.html
Hernández, P. (1993). Hablemos de Biometría. Recuperado de https://s3.amazonaws.com/umanick.public.docs/es/uma-nick_cuaderno01_introduccionbiometria.pdf
IBM Knowledge Center. (2006). Roles & permissions. Recuperado de http://www.ibm.com/support/knowledgecenter/STFS69_3.3.0/ts7740_ua_roles_permissions.html?lang=es
Juaquin, J. (2012). Administración de los recursos y función informática. Recuperado de http://es.slideshare.net/cotorrito/roles-y-funciones-12849484
Maldonado, G. (2015). Análisis y diseño de Sistemas. Recuperado de http://analistasdsistemas.blogspot.com.co/2015_05_01_archive.html
Martínez, Á. (2002). MANUAL PRÁCTICO DE HTML. Recuperado de http://bioinf.ibun.unal.edu.co/servicios/electiva/man-htlm/HTML.pdf
Optimbyte. (2015). Monitorear la actividad de los usuarios en wordpress. Recuperado de http://www.optimbyte.com/actividad-de-los-usuarios-en-wordpress/
Pardo, M. (2013). CMS - Gestores de Contenidos. Recuperado de http://cmsgestoresuned.blogspot.com.co/2013/06/mas-terredes-sociales-y-aprendizaje.html
Pinales, M. (2007). LOGS. Recuperado de http://www.ur.mx/Default.aspx?tabid=3804&language=en-US
Quintero, J. (2010). Recomendaciones de uso de contraseñas seguras. Recuperado de http://secorreo.impsat.net.co/documentos/RecomendacionesUsoContrasenas.pdf
Saorín, T. (2009). Guía básica de gestión de contenidos web con Drupal: instalación, configuración y extensión. Recuperado de https://digitum.um.es/xmlui/bitstream/10201/3300/6/digitum_2009_guiabasicaDrupal.pdf
Team, H. (2008). SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN. Recuperado de http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdf
UNAM-CERT. (2013). Aspectos Básicos de la Seguridad en Aplicaciones Web. Recuperado de http://www.seguridad.unam.mx/descarga.dsc?arch=2430
Ventanilla, U. (2011). RECUPERACIÓN DE CONTRASEÑA PARA SERVICIOS WEB. Recuperado de https://www.ventanillaunica.gob.mx/cs/groups/public/documents/contenidovu/mdaw/mdex/~edisp/vucem012981.pdf
wikibooks. (2015). Recuperado de https://es.wikibooks.org/wiki/Aprende_de_Windows/Cambia_las_extensiones_de_los_archivos
Como Citar
Downloads
Downloads
Publicado
Edição
Seção
Licença
Copyright (c) 2017 Boletín

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
A CEI Newsletter da Universidad Mariana é distribuída sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivativos 4.0 Internacional.