Mostrar el registro sencillo del ítem

dc.contributor.advisorMontaño Ardila, Víctor Manuelspa
dc.contributor.authorLarios Olivos, Yair Josuéspa
dc.date.accessioned2019-06-10T13:14:53Z
dc.date.available2019-06-10T13:14:53Z
dc.date.issued2014-10-15
dc.identifier.urihttp://hdl.handle.net/11323/4831spa
dc.description.abstractEn los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La protección de los datos es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo las empresas y personas deben tomar medidas que garanticen el control de su información y que minimicen los riesgos que en la que esta los pueda impactar. A partir de lo anterior se realiza la presente investigación que consiste en una guía metodológica para la protección de datos en la utilización de la computación en la nube.spa
dc.description.abstractIn recent years, there has been an increased use of cloud computing. It is expected that within the next 5-10 years, this further increase in its production stage and nonexclusive use of experts in information and communication technologies, but also academics, businessmen and ordinary people be attracted by the advantages offered by this model. The protection of data is one of the issues of concern to IT managers to migrate their applications and data to the cloud, because they are entrusting their private data to a third party. For this reason, companies and individuals must take steps to ensure the control of information and minimize the risks in which this may impact the. From the above, the present research is a methodological guide for data protection in the use of cloud computing is performed.spa
dc.language.isospa
dc.publisherUniversidad de la Costaspa
dc.rightsAttribution-NonCommercial-ShareAlike 4.0 Internationalspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.subjectVirtualizaciónspa
dc.subjectComputación en la nubespa
dc.subjectProtección de datosspa
dc.subjectVirtualizationspa
dc.subjectCloud computingspa
dc.subjectData protectionspa
dc.titleGuía metodológica para la protección de datos en la utilización de la computación en la nubespa
dc.typeTrabajo de grado - Pregradospa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.identifier.instnameCorporación Universidad de la Costaspa
dc.identifier.reponameREDICUC - Repositorio CUCspa
dc.identifier.repourlhttps://repositorio.cuc.edu.co/spa
dc.publisher.programEspecialización en Auditoria a los Sistemas de Informaciónspa
dc.relation.referencesPortas V, FUENSANTA J. CLOUD COMPUTING, CLÁUSULAS CONTRACTUALES Y REGLAS CORPORATIVAS VINCULANTES. (Spanish). Revista De Derecho UNED [serial online]. January 2014;(14):247- 269. Available from: Fuente Académica Premier, Ipswich, MA. Accessed October 10, 2014  Riesgos y amenazas en el cloud computing/INTECO-CERT  http://www8.hp.com/h20195/v2/GetPDF.aspx%2F4AA5-1360SPL.pdf  http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica  www.gobierno.pr/NR/rdonlyres/CC1286A8.../0/15confiabilidad.pdf  http://www.tyncloud.com/376246-El-futuro-del-almacenamiento-en-lanube.note.aspx  http://searchdatacenter.techtarget.com/es/cronica/Las-10-principalesamenazas-de-seguridad-para-2014-segun-Fortinet  http://www.safenet-inc.com/data-protection/cloudsecurity/#sthash.aA9K8RtF.dpuf  http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube  http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/  http://wikithink.wordpress.com/2012/10/22/la-nube-que-es-y-cuales-sonsus-caracteristicas/  Guía para clientes que contraten servicios de Cloud Computing  http://cuidatusdatos.com/infoprotecciondedatos.html  http://www.safenet-inc.com/data-protection/cloud-security/  http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)  http://es.wikipedia.org/wiki/Red_de_computadoras  http://es.wikipedia.org/wiki/Software  http://es.wikipedia.org/wiki/Web_2.0 http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n  http://es.wikipedia.org/wiki/Inteligencia_artificial  http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n  http://es.wikipedia.org/wiki/Usuario_(inform%C3%A1tica)  http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_inform%C3%A1tica  http://es.wikipedia.org/wiki/Servidor  http://es.wikipedia.org/wiki/M%C3%A9todo_justo_a_tiempo  http://es.wikipedia.org/wiki/Subcontrataci%C3%B3n  http://es.wikipedia.org/wiki/Riesgo  http://es.wikipedia.org/wiki/Recurso  http://es.wikipedia.org/wiki/Celular  http://es.wikipedia.org/wiki/Computadora_port%C3%A1til  http://es.wikipedia.org/wiki/Tableta  http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos  http://es.wikipedia.org/wiki/Flujo_de_trabajo  http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_d e_Datos_de_Car%C3%A1cterr_Personal_de_Espa%C3%B1a  http://es.wikipedia.org/wiki/Dato  http://legalconsultors.blogspot.es/1346762520/los-contratos-clickwrap-yshrinkwrap/spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-ShareAlike 4.0 International
Excepto si se señala otra cosa, la licencia del ítem se describe como Attribution-NonCommercial-ShareAlike 4.0 International