Mostrar el registro sencillo del ítem
Protección de la información mediante el encriptado de datos
dc.contributor.advisor | Palma Ceron, Juan Guillermo | |
dc.contributor.author | Patiño Úsuga, Isaías | |
dc.date.accessioned | 2023-03-21T19:29:08Z | |
dc.date.available | 2023-03-21T19:29:08Z | |
dc.date.issued | 2021-11-09 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/2651 | |
dc.description | ilustraciones | |
dc.description.abstract | En el presente informe pretendo dar a conocer más a fondo la experiencia a lo largo de mi práctica formativa en la modalidad presencial en la Corporación Interactuar ubicada en el municipio de Bello Antioquia, que estoy llevando a cabo desde el 06/06/2021 hasta el 05/01/2022, como requisito para la respectiva titulación de la carrera, en la cual espero adquirir más conocimiento, desarrollando mis habilidades y aplicando lo aprendido durante los 3 años de estudio en la carrera Tecnología en Sistemas del Tecnológico de Antioquia. | |
dc.description.tableofcontents | INTRODUCCIÓN ............................................................................................................... 5 Generalidades .................................................................................................................. 5 Justificación y problema abordado .................................................................................. 5 Organización del informe ................................................................................................ 5 MARCO TEÓRICO ............................................................................................................ 6 CONSIDERACIONES GENERALES Y JUSTIFICACIÓN ......................................... 6 ANTECEDENTES .......................................................................................................... 7 RESEÑA ORGANIZACIONAL ..................................................................................... 8 BASES TEÓRICAS ...................................................................................................... 10 Mesa de ayuda ........................................................................................................... 10 Comunicación ............................................................................................................ 11 Sincronía .................................................................................................................... 11 Agilidad ..................................................................................................................... 11 Trabajo en equipo ...................................................................................................... 11 Habilidad ................................................................................................................... 11 Conocimiento ............................................................................................................. 12 Encriptación ............................................................................................................... 12 Evidencia ................................................................................................................... 12 Reporte ....................................................................................................................... 12 Jefe inmediato ............................................................................................................ 13 Estado ........................................................................................................................ 13 Tarea .......................................................................................................................... 13 DEFINICIONES ............................................................................................................ 13 La información .......................................................................................................... 13 Seguridad de la información ...................................................................................... 13 Encriptación o cifrado de la información .................................................................. 14 DESCRIPCIÓN DEL LUGAR DE PRÁCTICA .............................................................. 16 Descripción de la empresa ............................................................................................. 16 Información del cooperador ........................................................................................... 16 Misión ............................................................................................................................ 16 Visión ...PRINCIPIOS Y/O VALORES CORPORATIVOS .......................................................... 17 PRINCIPIOS: ................................................................................................................ 17 VALORES INSTITUCIONALES: ............................................................................... 18 RESEÑA HISTÓRICA DE LA EMPRESA ..................................................................... 18 DESCRIPCIÓN DE LA PRÁCTICA ............................................................................... 20 OBJETIVOS DE LA PRÁCTICA .................................................................................... 21 OBJETIVO GENERAL ................................................................................................ 21 OBJETIVOS ESPECÍFICOS ........................................................................................ 21 FUNCIONES REALIZADAS ........................................................................................... 22 DESARROLLO METODOLÓGICO DE LA PRÁCTICA .............................................. 24 RESULTADOS OBTENIDOS ......................................................................................... 27 CONCLUSIONES ............................................................................................................. 32 BIBLIOGRAFÍA ............................................................................................................... 34 | |
dc.format.extent | 36 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2021 | |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Protección de la información mediante el encriptado de datos | |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Tecnología en Sistemas | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Tecnólogo(a) en Sistemas | spa |
dc.publisher.place | Medellín | spa |
dc.relation.references | biblioteca.ciess.org. (10 de 2021). biblioteca.ciess.org. Obtenido de http://biblioteca.ciess.org/glosario/content/jefe-inmediato | spa |
dc.relation.references | cgrw01.cgr.go.cr. (11 de 2021). cgrw01.cgr.go.cr. Obtenido de https://cgrw01.cgr.go.cr/rup/RUP.es/LargeProjects/core.base_concepts/guidances/concep ts/task_86A4917F.html | spa |
dc.relation.references | conceptodefinicion.de. (12 de Febrero de 2021). conceptodefinicion.de. Obtenido de https://conceptodefinicion.de/evidencia/ | spa |
dc.relation.references | conceptodefinicion.de. (8 de Marzo de 2021). conceptodefinicion.de. Obtenido de https://conceptodefinicion.de/tarea/ | spa |
dc.relation.references | Corporación Interactuar. (2020). interactuar.org.co. Obtenido de https://interactuar.org.co/quienes-somos/ | spa |
dc.relation.references | Corporación Interactuar. (s.f.). interactuar.sharepoint.com. Obtenido de https://interactuar.sharepoint.com/sites/P/Documentos%20Procesos/Forms/AllItems.aspx ?id=%2Fsites%2FP%2FDocumentos%20Procesos%2FA%2DGDO%2D01%20Esquema %20Colaborativo%2Epdf&parent=%2Fsites%2FP%2FDocumentos%20Procesos&p=tru e&wdLOR=c9DB39E9E%2DC265%2D4C13%2D8 Peiró, R. (08 de Abril de 2021). economipedia.com. Obtenido de https://economipedia.com/definiciones/comunicacion.html Pérez, M. (4 de Agosto de 2021). conceptodefinicion.de. Obtenido de https://conceptodefinicion.de/habilidad/ Porto, J. P., & Gardey, A. (2008). definicion.de. Obtenido de https://definicion.de/informacion/ redhat. (2021). redhat.com. Obtenido de https://www.redhat.com/es/topics/cloudcomputing/ what-is-itinfrastructure#:~: text=La%20infraestructura%20de%20tecnolog%C3%ADa%20de,las% 20instalaciones%20de%20la%20empresa. | spa |
dc.relation.references | dle.rae.es. (2020). dle.rae.es. Obtenido de https://dle.rae.es/estado economipedia.com. (7 de Mayo de 2020). Obtenido de https://economipedia.com/definiciones/trabajo-en-equipo.html | spa |
dc.relation.references | Fernández, Y. (6 de Marzo de 2020). xataka.com. Obtenido de https://www.xataka.com/basics/encriptar-que-sirve-como-cifrar-tus-archivos | spa |
dc.relation.references | Ferrer, J. (Enero de 2015). definicion.mx. Obtenido de https://definicion.mx/agilidad/ | spa |
dc.relation.references | Gardey, J. P. (2021). definicion.de. Obtenido de https://definicion.de/conocimiento/ Grace E. Molina, D. O. (14 de Noviembre de 2019). jovenesenlaciencia.ugto.mx. Obtenido de https://www.jovenesenlaciencia.ugto.mx/index.php/jovenesenlaciencia/article/view/3024/ 2488 iso27000. (2005). iso27000.es. Obtenido de https://www.iso27000.es/iso27000.html Oblitas Vera, L. (27 de 11 de 2019). repositorio.unprg.edu.pe. Obtenido de https://repositorio.unprg.edu.pe/handle/20.500.12893/5938 | spa |
dc.relation.references | Grace E. Molina, D. O. (14 de Noviembre de 2019). jovenesenlaciencia.ugto.mx. Obtenido de https://www.jovenesenlaciencia.ugto.mx/index.php/jovenesenlaciencia/article/view/3024/ 2488 | spa |
dc.relation.references | iso27000. (2005). iso27000.es. Obtenido de https://www.iso27000.es/iso27000.html | spa |
dc.relation.references | Oblitas Vera, L. (27 de 11 de 2019). repositorio.unprg.edu.pe. Obtenido de https://repositorio.unprg.edu.pe/handle/20.500.12893/5938 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.subject.lemb | Practicas industriales | |
dc.subject.lemb | Seguridad en computadores | |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Tecnología en Sistemas [208]