Mostrar el registro sencillo del ítem
Guía metodológica para la protección de datos en la utilización de la computación en la nube
dc.contributor.advisor | Montaño Ardila, Víctor Manuel | spa |
dc.contributor.author | Larios Olivos, Yair Josué | spa |
dc.date.accessioned | 2019-06-10T13:14:53Z | |
dc.date.available | 2019-06-10T13:14:53Z | |
dc.date.issued | 2014-10-15 | |
dc.identifier.uri | http://hdl.handle.net/11323/4831 | spa |
dc.description.abstract | En los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La protección de los datos es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo las empresas y personas deben tomar medidas que garanticen el control de su información y que minimicen los riesgos que en la que esta los pueda impactar. A partir de lo anterior se realiza la presente investigación que consiste en una guía metodológica para la protección de datos en la utilización de la computación en la nube. | spa |
dc.description.abstract | In recent years, there has been an increased use of cloud computing. It is expected that within the next 5-10 years, this further increase in its production stage and nonexclusive use of experts in information and communication technologies, but also academics, businessmen and ordinary people be attracted by the advantages offered by this model. The protection of data is one of the issues of concern to IT managers to migrate their applications and data to the cloud, because they are entrusting their private data to a third party. For this reason, companies and individuals must take steps to ensure the control of information and minimize the risks in which this may impact the. From the above, the present research is a methodological guide for data protection in the use of cloud computing is performed. | spa |
dc.language.iso | spa | |
dc.publisher | Universidad de la Costa | spa |
dc.rights | Attribution-NonCommercial-ShareAlike 4.0 International | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.subject | Virtualización | spa |
dc.subject | Computación en la nube | spa |
dc.subject | Protección de datos | spa |
dc.subject | Virtualization | spa |
dc.subject | Cloud computing | spa |
dc.subject | Data protection | spa |
dc.title | Guía metodológica para la protección de datos en la utilización de la computación en la nube | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.identifier.instname | Corporación Universidad de la Costa | spa |
dc.identifier.reponame | REDICUC - Repositorio CUC | spa |
dc.identifier.repourl | https://repositorio.cuc.edu.co/ | spa |
dc.publisher.program | Especialización en Auditoria a los Sistemas de Información | spa |
dc.relation.references | Portas V, FUENSANTA J. CLOUD COMPUTING, CLÁUSULAS CONTRACTUALES Y REGLAS CORPORATIVAS VINCULANTES. (Spanish). Revista De Derecho UNED [serial online]. January 2014;(14):247- 269. Available from: Fuente Académica Premier, Ipswich, MA. Accessed October 10, 2014 Riesgos y amenazas en el cloud computing/INTECO-CERT http://www8.hp.com/h20195/v2/GetPDF.aspx%2F4AA5-1360SPL.pdf http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica www.gobierno.pr/NR/rdonlyres/CC1286A8.../0/15confiabilidad.pdf http://www.tyncloud.com/376246-El-futuro-del-almacenamiento-en-lanube.note.aspx http://searchdatacenter.techtarget.com/es/cronica/Las-10-principalesamenazas-de-seguridad-para-2014-segun-Fortinet http://www.safenet-inc.com/data-protection/cloudsecurity/#sthash.aA9K8RtF.dpuf http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/ http://wikithink.wordpress.com/2012/10/22/la-nube-que-es-y-cuales-sonsus-caracteristicas/ Guía para clientes que contraten servicios de Cloud Computing http://cuidatusdatos.com/infoprotecciondedatos.html http://www.safenet-inc.com/data-protection/cloud-security/ http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) http://es.wikipedia.org/wiki/Red_de_computadoras http://es.wikipedia.org/wiki/Software http://es.wikipedia.org/wiki/Web_2.0 http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n http://es.wikipedia.org/wiki/Inteligencia_artificial http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n http://es.wikipedia.org/wiki/Usuario_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_inform%C3%A1tica http://es.wikipedia.org/wiki/Servidor http://es.wikipedia.org/wiki/M%C3%A9todo_justo_a_tiempo http://es.wikipedia.org/wiki/Subcontrataci%C3%B3n http://es.wikipedia.org/wiki/Riesgo http://es.wikipedia.org/wiki/Recurso http://es.wikipedia.org/wiki/Celular http://es.wikipedia.org/wiki/Computadora_port%C3%A1til http://es.wikipedia.org/wiki/Tableta http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos http://es.wikipedia.org/wiki/Flujo_de_trabajo http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_d e_Datos_de_Car%C3%A1cterr_Personal_de_Espa%C3%B1a http://es.wikipedia.org/wiki/Dato http://legalconsultors.blogspot.es/1346762520/los-contratos-clickwrap-yshrinkwrap/ | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Posgrado [1187]