Librería para la autenticación de patrones de claves de usuarios ajustadas a las mejores prácticas / [archivo de computador]

dc.contributorMontoya Varela, Andrés Felipe
dc.contributorPatiño Santamaría, Luis Daniel asesor
dc.contributorRuíz Núñez, Maryem Aliria asesora
dc.date2014.
dc.date2014
dc.date.accessioned2023-08-25T15:40:18Z
dc.date.available2023-08-25T15:40:18Z
dc.descriptionEn el campo laboral se hace un esfuerzo permanente por todos los medios como profesionales del área informática en la protección de los sistemas de información que maneja la compañía, realizar parámetros claros, seguros y confiables para la información que allí se maneja es de vital importancia para que la empresa pueda subsistir en cuanto a sus relaciones de negocios. La seguridad de la que estamos hablando entonces abarca todo el proceso tanto a nivel administrativo como productivo la responsabilidad estará centrada en lograr que el manejo de todos los sistemas y las aplicaciones sea optimo y que a su vez la fuga de información sea nula. La seguridad en una empresa se define por el manejo de los niveles de accesos que se den las personas que pueden ingresar a sistemas de información importantes y que manejan información destacada de la compañía. En la mayoría de empresas de cualquier sector se tienen parámetros claros acerca de los accesos a personas según la información que puedan ver ya que la empresa siempre se esfuerza por asegurar su información. En cuanto a este aspecto entonces los esfuerzos se ven en muchas ocasiones direccionados a los requisitos que deben cumplir un usuario y una contraseña que tengan acceso a la información; en cuanto al usuario porque debe estar claramente definido en nuestra base de datos para saber quién es y que puede hacer y en cuanto a la contraseña porque del grado de dificultad de la misma, podemos asegurar que esta clave no será de manejo público y será utilizada solo por el usuario que debe usarla.
dc.descriptionIncluye bibliografía
dc.descriptionIncluye recomendaciones
dc.descriptionIncluye glosario
dc.descriptionIncluye anexos
dc.descriptionIncluye figuras
dc.descriptionIncluye tablas
dc.descriptionTrabajo presentado como requisito para optar el título de (Ingeniero Informático) Facultad de Ingenierías. Politécnico Colombiano Jaime Isaza Cadavid
dc.descriptionRequisitos no funcionales.__Documentación de casos de uso.__Buenas prácticas en el manejo de contraseñas.__Gestión de riesgos relacionados con el cliente
dc.descriptionWord 2003 PDF
dc.identifier(Aleph)000041138POL01
dc.identifieralma:57PJIC_INST/bibs/990000411380108196
dc.identifier.urihttps://repositorio.elpoli.edu.co/handle/123456789/6306
dc.languagespa
dc.languagespa
dc.publisherMedellín : Politécnico Colombiano Jaime Isaza Cadavid,
dc.subjectPolitécnico Colombiano Jaime Isaza Cadavid
dc.subjectSistemas de información
dc.subjectInformática
dc.subjectProyectos pedagógicos integrados
dc.titleLibrería para la autenticación de patrones de claves de usuarios ajustadas a las mejores prácticas / [archivo de computador]
dc.typesoftware, multimedia
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
TIIN-0774.pdf
Size:
1.01 MB
Format:
Adobe Portable Document Format
Description:
Descarga permitida
Loading...
Thumbnail Image
Name:
Autorizacion de uso.PNG
Size:
197.9 KB
Format:
Portable Network Graphics
Description: