Reutilización de software para la construcción de aplicaciones en el componente de seguridad, autenticación y administración de usuarios en la Universidad Mariana

Autores/as

  • Franklin Eduardo Jiménez Giraldo Universidad Mariana
  • Robinson Andrés Jiménez Toledo Universidad Mariana
  • Jamilton Fernando Meneses Hernández Universidad Mariana
  • Julián Rodrí­guez Valenzuela Universidad Mariana

Resumen

Hoy en dí­a la mayorí­a de la información personal o de una empresa tiene mucho valor y es necesario almacenarla en un lugar seguro y confiable, debido a que el manejo de esta puede establecer la diferencia entre el éxito y el fracaso; en muchas ocasiones la información de las empresas es manipulada o tratada por sistemas de información o aplicativos software, los cuales son confiables y seguros pero no en su totalidad. Como lo expresa Ramí­rez (2014), la mayorí­a de empresas tienen presencia en internet y esto las hace más vulnerables, porque con el avance de la tecnologí­a también surgen nuevas formas y nuevas técnicas para vulnerar sistemas de seguridad; para Team (2008) la seguridad informática no tiene una definición única, puesto que abarca diferentes áreas con respecto a los sistemas informáticos, estas áreas van desde la protección fí­sica de uno o varios ordenadores, hasta la protección de la información que está manejada por redes que lo comunican con el exterior. Sin embargo en el entorno web, la seguridad es un elemento resultante del equilibrio conseguido entre el riesgo y las medidas establecidas para mitigarlas, con el objetivo de mantener la integridad de los datos, ya que pueden corresponder a números de tarjeta de crédito, datos de cuentas bancarias, o en otros casos, información personal como fecha de nacimiento, datos de inicio de sesión, claves, contraseñas privadas, registros médicos, códigos fuente, secretos comerciales, entre otros, que no pueden caer en manos inadecuadas porque pueden provocar daños irreparables en algunos casos.

Biografía del autor/a

Franklin Eduardo Jiménez Giraldo, Universidad Mariana

Docente del Programa de Ingeniería de Sistemas Universidad Mariana

Robinson Andrés Jiménez Toledo, Universidad Mariana

Docente del Programa de Ingeniería de Sistemas Universidad Mariana

Jamilton Fernando Meneses Hernández, Universidad Mariana

Estudiante del Programa de Ingeniería de Sistemas Universidad Mariana

Julián Rodrí­guez Valenzuela, Universidad Mariana

Estudiante del Programa de Ingeniería de Sistemas Universidad Mariana

Referencias bibliográficas

Apolonio, J. (2015). ¿Aún vale la pena comprar computadores con Windows 7 para la empresa?. Recuperado de http://www.apolodata.cl/blog/?cat=3&paged=2

Blackboard. (2004). Administración de usuarios. Recuperado de https://es-es.help.blackboard.com/Learn/9.1_2014_04/Administrator/060_Application_Management_and_Support/User_Management

Borghello, C. (2002). Seguridad Lógica - Administración de Seguridad. Recuperado de http://www.segu-info.com.ar/logica/administracion.htm

Cole, E. (2013). Copias de seguridad y recuperación personal. Recuperado de https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201309_sp.pdf

Facil, B. (2011). Recuperar la contraseña de Twitter. Recuperado de https://basicoyfacil.wordpress.com/2011/11/27/recupe-rar-la-contrasena-de-twitter/

FreeBSD. (1999). Manual de FreeBSD. Recuperado de https://www.freebsd.org/doc/es/books/handbook/index.html

Hernández, P. (1993). Hablemos de Biometría. Recuperado de https://s3.amazonaws.com/umanick.public.docs/es/uma-nick_cuaderno01_introduccionbiometria.pdf

IBM Knowledge Center. (2006). Roles & permissions. Recuperado de http://www.ibm.com/support/knowledgecenter/STFS69_3.3.0/ts7740_ua_roles_permissions.html?lang=es

Juaquin, J. (2012). Administración de los recursos y función informática. Recuperado de http://es.slideshare.net/cotorrito/roles-y-funciones-12849484

Maldonado, G. (2015). Análisis y diseño de Sistemas. Recuperado de http://analistasdsistemas.blogspot.com.co/2015_05_01_archive.html

Martínez, Á. (2002). MANUAL PRÁCTICO DE HTML. Recuperado de http://bioinf.ibun.unal.edu.co/servicios/electiva/man-htlm/HTML.pdf

Optimbyte. (2015). Monitorear la actividad de los usuarios en wordpress. Recuperado de http://www.optimbyte.com/actividad-de-los-usuarios-en-wordpress/

Pardo, M. (2013). CMS - Gestores de Contenidos. Recuperado de http://cmsgestoresuned.blogspot.com.co/2013/06/mas-terredes-sociales-y-aprendizaje.html

Pinales, M. (2007). LOGS. Recuperado de http://www.ur.mx/Default.aspx?tabid=3804&language=en-US

Quintero, J. (2010). Recomendaciones de uso de contraseñas seguras. Recuperado de http://secorreo.impsat.net.co/documentos/RecomendacionesUsoContrasenas.pdf

Saorín, T. (2009). Guía básica de gestión de contenidos web con Drupal: instalación, configuración y extensión. Recuperado de https://digitum.um.es/xmlui/bitstream/10201/3300/6/digitum_2009_guiabasicaDrupal.pdf

Team, H. (2008). SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN. Recuperado de http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdf

UNAM-CERT. (2013). Aspectos Básicos de la Seguridad en Aplicaciones Web. Recuperado de http://www.seguridad.unam.mx/descarga.dsc?arch=2430

Ventanilla, U. (2011). RECUPERACIÓN DE CONTRASEÑA PARA SERVICIOS WEB. Recuperado de https://www.ventanillaunica.gob.mx/cs/groups/public/documents/contenidovu/mdaw/mdex/~edisp/vucem012981.pdf

wikibooks. (2015). Recuperado de https://es.wikibooks.org/wiki/Aprende_de_Windows/Cambia_las_extensiones_de_los_archivos

Cómo citar

Jiménez Giraldo, F. E., Jiménez Toledo, R. A., Meneses Hernández, J. F., & Rodrí­guez Valenzuela, J. (2017). Reutilización de software para la construcción de aplicaciones en el componente de seguridad, autenticación y administración de usuarios en la Universidad Mariana. Boletí­n Informativo CEI, 4(1), 137–140. Recuperado a partir de https://revistas.umariana.edu.co/index.php/BoletinInformativoCEI/article/view/1294

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2017-06-28