99 research outputs found

    Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón.

    Get PDF
    Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes.El hotel Pipatón, para la protección de la información que recopila de sus clientes, huéspedes o proveedores que manipula en las diferentes áreas con que cuenta la organización para poder prestar y ofrecer sus servicios. Describiremos los diferentes pasos que se tomaron para la realización del diseño de los controles y políticas de calidad que servirán para minimizar las diferentes vulneraciones existentes en el hotel Pipatón con ayuda de la metodología Magerit. Se identificaron las diferentes fallas de seguridad de la información en las diferentes áreas con el apoyo de los funcionarios involucrados en el manejo de los sistemas de cómputo. Después e lograron identificar los activos de información y se realizó el respectivo análisis para determinar el grado de vulnerabilidad existente y plasmarlo en el mapa de calor diseñado para este fin. Después de haber identificado los activos informáticos y su respectiva valoración, pasamos a plantear controles para poder minimizar las falencias o debilidades presentadas y por último se presentan unas políticas a tomar para que la empresa implemente con todo sus funcionarios. Los Controles y políticas de seguridad, tendrán éxito si concientizamos a los usuarios que ellos son los encargados de salvaguardar los datos en el hotel Pipatón. Seguridad informática, seguridad de la información, seguridad en red LAN, Vulnerabilidades, controles y políticas de calidad.The Pipatón hotel, for the protection of the information it collects from its clients, guests or suppliers that it manipulates in the different areas that the organization has in order to provide and offer its services. We will describe the different steps that were taken to carry out the design of the quality controls and policies that will serve to minimize the different violations existing in the Pipatón hotel with the help of the Magerit methodology. The different information security flaws in the different areas were identified with the support of the officials involved in the management of the computer systems. Afterwards, they were able to identify the information assets and the respective analysis was carried out to determine the degree of existing vulnerability and translate it into the heat map designed for this purpose. After having identified the IT assets and their respective valuation, we go on to propose controls to minimize the shortcomings or weaknesses presented and finally we present some policies to be taken for the company to implement with all its officials. Controls and security policies will be successful if we make users aware that they are in charge of safeguarding the data in the Pipatón hotel. Computer security, information security, LAN network security, Vulnerabilities, quality controls and policies

    Análisis de causas de riesgos en la protección de la información de la Empresa SOLTEC-ING y recomendaciones de seguridad.

    Get PDF
    Actualmente los sistemas de información se han convertido en parte fundamental para empresas u organizaciones, estableciendo importantes directrices en búsqueda de mantener los datos de forma confiable, la seguridad informática se enfoca en la protección, integridad y privacidad de la misma, mencionando que por más seguro que sea el sistema se corre riesgo. La información encierra aspectos que van desde la clasificación física de los documentos, su almacenamiento, y procesos de gestión, hasta obtener una organización adecuada y que cumpla con los estándares exigidos, para dar cumplimiento al óptimo almacenamiento e integridad de los datos, donde la documentación y archivos de información se han convertido día a día en parte vital de las organizaciones, siendo los dispositivos informáticos herramientas prácticas para salvaguardar y compartir la información por medio de redes y canales de transmisión; el auge de la tecnología ha llevado a ofertar nuevas alternativas para el tratamiento y almacenamiento de datos con disponibilidad inmediata y segura. Con lo anterior se busca un análisis de riesgo que permita realizar un completo diagnóstico para observar las debilidades y fortalezas en los procesos desarrollados para la seguridad informática, las cuales pertenecen a políticas diseñadas según el sistema de gestión de seguridad de información (SGSI), facilitando el monitoreo continuo a través de autoría y mejoras continuas; con el objetivo de proteger la integridad, disponibilidad y confiabilidad de la información.Currently, information systems have become a fundamental part for companies or organizations, establishing important guidelines in search of maintaining data in a reliable way, computer security focuses on the protection, integrity and privacy of the same, mentioning that for sure that is the system runs risk. The information contains aspects that range from the physical classification of documents, their storage, and management processes, to obtaining an adequate organization that complies with the required standards, to comply with the optimal storage and integrity of the data, where the documentation and information files have become a vital part of organizations every day, with computer devices being practical tools to safeguard and share information through networks and transmission channels; The rise of technology has led to offer new alternatives for the treatment and storage of data with immediate and secure availability. With the above, a risk analysis is sought to allow a complete diagnosis to observe the weaknesses and strengths in the processes developed for computer security, which belong to policies designed according to the information security management system (ISMS), facilitating continuous monitoring through authorship and continuous improvement; with the aim of protecting the integrity, availability and reliability of the informatio

    Diseño de políticas de seguridad informática basadas en la Norma NTC-ISO-IEC 27001:2013 en el área de afiliaciones de COOPSEGUROS.

    Get PDF
    Actualmente el mundo está dirigido a las mejoras tecnológicas que facilitan la vida, rápidamente las personas tienen acceso a servicios, bienes, información y comunicación. Aunque las empresas utilizan la tecnología para comunicarse mejorando sus procesos de manera efectiva, no son conscientes de las amenazas a las que están expuestas una vez le abren las puertas a la implementación de tecnología. Por este motivo se han creado leyes, procedimientos y normas diseñadas a la prevención de ataques y mitigación de riesgos informáticos. La presente investigación se llevó a cabo en COOPSEGUROS, una pyme dedicada a la prestación de servicios de afiliación a salud, pensión y ARP de independientes y empleados que cada día crece a pasos agigantados en donde se hace necesaria la implementación de programas de desarrollo tecnológico para el control y protección de la compañía, cumpliendo las exigencias regulatorias y de ley, que le permitan reducir los riesgos económicos y administrativos. Este proyecto de investigación se realiza con el fin de valorar los activos informáticos, analizando las vulnerabilidades, amenazas y riesgos existentes a nivel de seguridad informática que pueden afectar el proceso de afiliaciones, los recursos y el prestigio de la organización; en consecuencia para contrarrestar y mitigar los riesgos identificados en Seguridad Informática, se diseñan Políticas de seguridad Informática, acordes a las actividades propias del negocio. De acuerdo con lo anterior el presente proyecto pretende identificar y establecer políticas de seguridad Informática, que protejan los activos de información, teniendo en cuenta la infraestructura, los aplicativos o procesos establecidos para el manejo de información en el área de afiliaciones, para ello se estudiará el marco teórico referente al tema, se identificaran los activos de información, las vulnerabilidades y amenazas en Seguridad Informática, se realizará el análisis de riesgos el cual le dará las bases a la compañía para diseñar una Matriz de Riesgos que permitirá determinar las acciones que debe tomar para mitigar los riesgos identificados y salvaguardar los activos de información.Currently the world is aimed at technological improvements that facilitate life, quickly people have access to services, goods, information and communication. Although companies use technology to communicate improving their processes effectively, they are not aware of the threats they are exposed to once they open the doors to technology implementation. For this reason, laws, procedures and rules designed to prevent attacks and mitigate computer risks have been created. The present investigation was carried out in COOPSEGUROS, an SME dedicated to the provision of services of affiliation to health, pension and ARP of independents and employees that every day grows by leaps and bounds where it is necessary the implementation of technological development programs for the control and protection of the company, fulfilling the regulatory and legal requirements, which allow it to reduce the economic and administrative risks. This research project is carried out with the purpose of assessing the computer assets, analyzing the vulnerabilities, threats and risks that exist at the computer security level that may affect the affiliation process, the resources and the prestige of the organization; consequently, in order to counteract and mitigate the risks identified in IT Security, IT security policies are designed in accordance with the activities of the business. In accordance with the above, this project aims to identify and establish IT security policies that protect information assets, taking into account the infrastructure, applications or processes established for the handling of information in the area of ​​affiliations. the theoretical framework related to the subject, information assets, vulnerabilities and threats in Computer Security will be identified, the risk analysis will be carried out, which will give the bases to the company to design a Risk Matrix that will allow to determine the actions that must Take to mitigate identified risks and safeguard information assets

    Digital business model for basic maintenance and repairs in homes in Bucaramanga and the metropolitan area

    Get PDF
    En los últimos años el número de usuarios de internet y de los dispositivos móviles han ido creciendo, permitiendo la entrada de nuevos modelos de negocio, los cuales, año tras año han ido acaparando mayor parte del mercado y permitiendo nuevas modalidades de intercambio (Mohlmnn, 2015). En el presente trabajo, se presenta una propuesta de modelo de negocio que hace parte de la economía colaborativa. A través de la intermediación digital, se busca poner en contacto a los prestadores de servicios de mantenimiento y reparación necesarios en el hogar, con los usuarios tomadores de estos servicios, permitiendo la colaboración entre ellos. La economía colaborativa es una tendencia donde se da el nacimiento de startups y nuevos emprendimientos, todos utilizando el internet. Se propone un modelo de negocio validado con elementos comerciales y financieros.1 RESUMEN ........................................................................................................................... 10 2 CAPÍTULO I: PROBLEMA U OPORTUNIDAD .......................................................... 11 2.1 Antecedentes ................................................................................................................ 12 2.2 Preguntas Orientadoras ................................................................................................ 15 3 CAPÍTULO II: MARCO TEÓRICO Y ESTADO DEL ARTE ..................................... 16 3.1 Modelo de negocio ....................................................................................................... 16 3.2 Economía Colaborativa ................................................................................................ 19 3.2.1 Consumo colaborativo .............................................................................................. 21 3.3 Economía Colaborativa Versus Economìa No colaborativa ........................................ 23 3.4 Regulación de la economía colaborativa ..................................................................... 24 3.5 Distribución de las iniciativas en la economía colaborativa ........................................ 28 3.6 Tipología de los modelos de negocio de Economía colaborativa ................................ 30 4 CAPÍTULO III: ASPECTOS METODOLÓGICOS ...................................................... 31 4.1 Objetivo General .......................................................................................................... 33 4.1.1 Objetivos Específicos ................................................................................................ 34 4.1.2 Diseño de la herramientas de investigación del mercado objetivo ........................... 34 4.1.3 Descripción del público a entrevistar……………………………………………... 31 5 CAPÍTULO IV RESULTADOS ........................................................................................ 35 5.1 Análisis del sector ........................................................................................................ 36 5.1.1 Análisis del microentorno ......................................................................................... 39 5.1.1.1 Amenaza de entrada de nuevos competidores: Importancia alta. ..................... 40 5.1.1.2 Rivalidad entre los competidores: Importancia Alta ........................................ 41 5.1.1.3 Poder de negociación con los proveedores: importancia Alta. ......................... 41 5.1.1.4 Amenaza en el ingreso de productos sustitutos: Importancia alta. ................... 42 5.1.1.5 Poder de negociación de los clientes: Importancia alta .................................... 42 5.1.2 Análisis del macroentorno ........................................................................................ 42 5.1.2.1 Entorno Político ................................................................................................ 42 5.1.2.2 Entorno Económico .......................................................................................... 43 5.1.2.3 Entorno Social ................................................................................................... 43 5.1.2.4 Entorno Tecnológico ......................................................................................... 44 5.1.2.5 Entorno Ambiental ............................................................................................ 44 5.1.2.6 Entorno Legal .................................................................................................... 45 5.1.3 Análisis del mercado ................................................................................................. 45 5.1.4 Segmento de clientes ................................................................................................. 54 5.1.5 Descripción de los consumidores .............................................................................. 55 5.1.6 Tamaño del mercado ................................................................................................. 56 5.1.7 Análisis de la competencia ........................................................................................ 56 5.1.7.1 Resultados del Análisis de la Competencia. ..................................................... 62 5.1.8 Estrategia y plan de introducción de mercados ......................................................... 66 5.1.8.1 Objetivo Mercadológico ................................................................................... 66 5.1.8.2 Concepto de negocio y propuesta de valor ....................................................... 66 5.1.8.3 La Estrategia de Producto- servicio .................................................................. 67 5.1.8.4 Estrategia de Precio. .......................................................................................... 67 5.1.8.5 Estrategia Fuerza de Ventas. ............................................................................. 68 5.1.8.6 Estrategia de Distribución. ................................................................................ 68 5.1.8.7 Estrategia de Promoción ................................................................................... 68 5.1.8.8 Estrategias de Comunicación ............................................................................ 69 5.1.9 Estrategias de Servicio .............................................................................................. 71 5.2 Aspectos técnicos ......................................................................................................... 71 5.2.1 Objetivos de producción ........................................................................................... 72 5.2.2 Descripción del proceso ............................................................................................ 72 5.2.3 Requerimientos ......................................................................................................... 73 5.2.4 Proveedores ............................................................................................................... 73 5.3 Aspectos organizacionales y legales ............................................................................ 73 5.3.1 Objetivos ................................................................................................................... 74 5.3.1.1 Análisis estratégico ........................................................................................... 74 Misión. .............................................................................................................................. 75 Visión. ............................................................................................................................... 75 5.3.2 Estructura Organizacional ......................................................................................... 75 5.3.2.1 Perfiles, funciones y habilidades ....................................................................... 75 5.3.2.2 Factores Clave de la Gestión del Talento Humano ........................................... 77 5.3.2.3 Sistema de Incentivos y Compensación del Talento Humano .......................... 77 5.3.3 Aspectos legales ........................................................................................................ 77 5.3.3.1 Estructura jurídica y tipo de sociedad ............................................................... 78 5.3.3.2 Regímenes especiales ........................................................................................ 79 5.4 Aspectos financieros .................................................................................................... 79 5.4.1 Objetivos financieros ................................................................................................ 79 5.4.2 Proyección de ventas ................................................................................................. 79 5.4.3 Presupuesto de gastos ............................................................................................... 81 5.4.4 Presupuestos de Inversiones ..................................................................................... 82 5.4.5 Balance ...................................................................................................................... 82 5.4.6 Estado de resultados .................................................................................................. 83 5.4.7 Flujo de caja .............................................................................................................. 84 5.4.8 Indicadores financieros ............................................................................................. 85 5.5 Enfoque de la sostenibilidad ........................................................................................ 85 5.5.1 Dimensión de social .................................................................................................. 86 5.5.2 Dimensión Ambiental ............................................................................................... 86 5.5.3 Dimensión Económica .............................................................................................. 87 5.5.4 Dimensión Gobernanza ............................................................................................. 87 CAPÍTULO V: HALLAZGOS Y CONCLUSIONES ..................................................... 88 Hallazgos ...................................................................................................................... 88 6.1 Conclusiones ................................................................................................................ 90 6.2 BIBLIOGRAFÍA ................................................................................................................. 92MaestríaIn recent years the number of internet users and mobile devices have been growing, allowing the entry of new business models, which, year after year have been monopolizing more part of the market and allowing new forms of exchange (Mohlmnn, 2015). In this paper, a proposal of a business model that is part of the collaborative economy is presented. Through digital intermediation, it seeks to put the necessary maintenance and repair service providers at home in contact with the users taking these services, it allows collaboration between them. The collaborative economy is a trend where startups and entrepreneurs are born, all using the internet. A validated business model with commercial and financial elements is proposed.Modalidad Presencia

    Plan de negocios para la distribución y comercialización de lechona en Bogotá.

    Get PDF
    152 Páginas.El presente documento muestra la estructura del plan de negocios de distribución y comercialización de lechona, en la empresa Lechona Express. Uno de los sectores con mayor potencial de crecimiento, en Colombia es el de las comidas y alimentos las condiciones para la creación de un negocio como el que hemos concebido Lechona Express, están dadas en virtud de las necesidades, que están sustentadas en la investigación de mercados, donde se busca incorporar una empresa y ofrecer un lugar con nuevas alternativas de consumo de comida típica, a un precio asequible y con las ventajas que ofrece la comida rápida

    REDISEÑO DE POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD INFORMÁTICA PARA LA GOBERNACIÓN DE NARIÑO.

    Get PDF
    El presente proyecto de grado pretende hacer un diagnostico al estado de la seguridad informática en la Gobernación de Nariño , evaluando aspectos que tiene que ver con la norma ISO 27002 que nos dará un marco para poder complementar las actuales políticas de seguridad de la entidad y por ultimo nos permitirá realizar un informe ejecutivo que permita una mejor implementación de políticas de seguridad internas. Este procesos empieza con unas entrevistas a la secretaria Tic de la gobernación, las cuales nos dan una vista previa de como son los lineamientos de seguridad en este lugar ya que la SECTIC de la gobernación de Nariño es líder en este proceso, allí nos encontramos con el problema inicial , existen unas políticas pero no se aplican además son algo deficientes ya que no cubren todos los aspectos de la normal ISO 27000. Después se realiza un diagnostico basado en la norma ISO 27000 con todos los integrantes de la secretaria y por ultimo se realiza un levantamiento de activos y su respectiva estimación de impacto, riesgo y amenazas. Con el anterior insumo se establece las respectivas amenazas a la que se encuentra expuesta la gobernación, con lo cual se propone un nuevo documento de políticas de seguridad.This degree project aims to make a diagnosis of the state of the computer security in the Nariño Governorate, evaluating aspects that it has to do with ISO 27002 which gives us a framework for complementary power The current security policies of the entity and finally allow us to perform an executive report that allows for better implementation of internal security. This process begins with interviews with the Tic secretariat of the governorate, which give us a preview of what the safety guidelines are like in This place since the SECTIC of the Nariño governorate is a leader in this process, there we find the initial problem, there are some policies but I dont know specifically they are also somewhat deficient since they do not cover all aspects of the ISO 27000 normal. Then a diagnosis is made based on ISO 27000 with all the members of the secretary and finally there is a survey of assets and their respective problems of impact, risk and threats. With the previous input the respective threats to which the governance, which proposes a new policy document of securit

    Sistemas inalámbricos IEEE 802

    Get PDF
    Al contrario que las redes cableadas o fijas, que requieren una conexión física a un punto terminal de red, los dispositivos de usuario asociados con redes inalámbricas, teléfonos móviles, PDAs, computadores portátiles, etc. se comunican con la red mediante transmisiones de radio. En algunos casos, las redes inalámbricas se utilizan para sustituir a las redes cableadas (de área local) preexistentes. En la mayor parte de las ocasiones, sin embargo, se emplean para facilitar la movilidad a los abonados de la red. Existen tipos diferentes de redes inalámbricas, cada uno enfocado a un tipo particular de aplicación. Pueden ser clasificadas según el área de cobertura de radio involucrada: PICONETS AD-HOC También conocidas como redes inalámbricas personales, WPAN (Wireless Personal Area Network) un dispositivo actúa como master y puede haber hasta siete dispositivos slaves. Todos los esclavos deben estar situados en un radio de 10 metros del maestro. Por tanto, una piconet cubre un área pequeña, tal como una sala u oficina. Se utilizan por ejemplo, para establecer conferencias ad-hoc espontáneas entre, por ejemplo, varios computadores portátiles en una sala de conferencias. También se utilizan para interconectar varios dispositivos como un computador personal, una impresora, un escáner, una cámara digital, etc., que se encuentran distribuidas por la oficina o por la casa. Utilizan transmisiones de radio de corto alcance entre los distintos dispositivos para comunicarse y transferir los datos. Un ejemplo de este estándar de red es BLUETOOTH 1 . Normalmente el computador posee una unidad de sistema y cada uno de los periféricos, una unidad esclava. Ambas unidades, la de sistema y la esclava, poseen un transmisor de radio – emisor y receptor – y todas las transmisiones / transferencias de datos están controladas por la unidad de sistema. Normalmente, la velocidad de transferencia máxima está entre 400 y 700 kbps, dependiendo de si la transferencia es simétrica o asimétrica

    El derecho a la ciudad. La ciudad hacia el derecho: una mirada desde las actuaciones urbanísticas de la Bogotá Humana

    Get PDF
    El derecho a la ciudad se plantea como una respuesta a un modelo de urbanismo hegemónico y anacrónico que cercena derechos. La ciudad se convirtió en un lugar para invertir, y no para vivir. Esta situación obedece a que el sistema capitalista genera procesos violentos de destrucción creativa, acumulación por desposesión y gentrificación, entre otros. Generalmente, estos procesos tienen una dimensión de clase: son los más pobres quienes los sufren. Con la presente investigación doctoral se pretende demostrar, como hipótesis de trabajo, que el derecho a la ciudad puede ser exigido en el ordenamiento jurídico colombiano, en clave de derechos emergentes e innominados, a través de una serie de normas e instrumentos reconocidos por el ordenamiento jurídico colombiano, pese a no estar expresamente positivizado. Dicho derecho, a su vez, posibilitaría hacer resistencia a un modelo de urbanismo neoliberal. Esta investigación, al pretender construir un conocimiento encaminado a tener un impacto en la realidad social, asume las características de una investigación aplicada y, concretamente socio jurídica, en tanto, por una parte, dialoga con otras disciplinas y saberes, y por otra, tiene una estrecha relación con la dimensión de la eficacia, en el entendido de que la exigibilidad del derecho a la ciudad se plantea como una alternativa para transformar el modo de vida urbano, en pro de ciudades más humanas, sostenibles y justas. Igualmente, se ha recurrido a un paradigma cualitativo interpretativo, y a un método teórico deductivo, que permite determinar la delimitación conceptual del derecho a la ciudad, su construcción y puesta en práctica por parte de los movimientos sociales latinoamericanos del Sur Global, analizar su naturaleza jurídica y los componentes tangibles e intangibles que componen la ciudad, y entender las dinámicas de poder respecto las actuaciones urbanísticas del Plan de Desarrollo de Bogotá Humana (2012-2016). En este sentido, se acudió al concepto desarrollado por Henri Lefebvre en 1969 y al estado del arte más actual, que permite construir los argumentos para determinar si el derecho a la ciudad puede ser exigido y, en efecto, ser una alternativa al modelo de urbanismo hegemónico con el que se ha desarrollado la ciudad de Bogotá. Así pues, la Bogotá que se construye es una ciudad neoliberal que no representa los más profundos deseos de sus ciudadanos, que no construye el tipo de personas que quieren ser, que no respeta la naturaleza. Es una Bogotá construida por el capital en su propósito desenfrenado por absorber los excedentes que él mismo ha creado. Es una ciudad cuyos dueños determinan qué y cómo deben ser sus ciudadanos, donde el estrato social determina su destino. A partir de todo lo anterior, vale la pena luchar por el derecho a la ciudad, un derecho innegociable y que ya se ejerce en las calles.The right to the city is posed as a response to a hegemonic and anachronistic urban planning model that cuts off rights. The city will become a place to invest, and not to live. This situation is due to the capitalist system generating violent processes of creative destruction, destruction by dispossession and gentrification, among others. Normally, these processes have a class dimension: it is the poorest who have the problems. This doctoral research aims to demonstrate, as a working hypothesis, that the right to the city can be demanded in the Colombian legal system, in terms of emerging and unnamed rights, through a series of rules and instruments recognized by the Colombian legal system, despite not being expressly positivized. This right, in turn, would make it possible to resist a neoliberal urban planning model. This research, by attempting to build knowledge aimed at having an impact on social reality, assumes the characteristics of an applied research and, specifically, socio-legal, while, on the one hand, dialogues with other disciplines and knowledge, and on the other, It has a close relationship with the dimension of efficiency, in the understanding that the enforceability of the right to the city is proposed as an alternative to transform the urban way of life, towards more humane, sustainable and fair cities. Likewise, a qualitative-interpretive paradigm has been used, as well as a deductive theoretical method, which allows determining the conceptual delimitation of the right to the city, its construction and implementation by the Latin American social movements of the Global South, analyzing its nature legal and tangible and intangible components that make up the city, and understand the dynamics of power with respect to the urban development actions of the Development Plan of Bogotá Humana (2012-2016). In this sense, the concept developed by Henri Lefebvre in 1969 and the most current state of the art were used, which allows the construction of arguments to determine if the right to the city can be demanded and, in effect, to be an alternative to the urban planning model hegemonic with which the city of Bogotá has developed. Thus, the Bogotá that is being built is a neoliberal city that does not represent the deepest wishes of its citizens, that does not build the kind of people they want to be, that does not respect nature. It is a Bogotá built by capital in its unbridled purpose to absorb the surpluses that it has created. It is a city whose owners determine what and how their citizens should be, where the social stratum determines their destiny. From all of the above, it is worth fighting for the right to the city, an non-negotiable right that is already exercised in the streets.Facultad de Derecho - Doctorado en Derech

    Lo glocal y el turismo. Nuevos paradigmas de interpretación.

    Get PDF
    El estudio del turismo se realiza desde múltiples escalas y enfoques, este libro aborda muchos temas que es necesario discutir desde diversas perspectivas; es el caso de la reflexión sobre la propia disciplina y sus conceptos, así como los asuntos específicos referidos al impacto territorial, los tipos de turismo, las cuestiones ambientales, el tema de la pobreza, la competitividad, las políticas públicas, el papel de las universidades, las áreas naturales protegidas, la sustentabilidad, la cultura, el desarrollo, la seguridad, todos temas centrales documentados y expuestos con originalidad y dominio del asunto. Lo multiescalar es básico para la comprensión del sistema turístico, sistema formado de procesos globales, regionales y locales. El eje de discusión del libro es lo glocal, esa interacción entre lo nacional y local con lo global

    Importancia de la aplicación del mecanismo de cifrado de información en las empresas para la prevención de riesgos como ataques, plagio y pérdida de la confidencialidad.

    Get PDF
    En la actualidad cualquier empresa u organización está expuesta a riesgos de ataques informáticos y plagio de información la cual es su recurso más importante para el funcionamiento de la misma, lo que hace indispensable tomar medidas y utilizar estrategias para protegerla ante todos los riesgos existentes. El presente trabajo trata el tema de cifrado de información porque permite dar solución a la problemática presentada en algunas empresas de ataques, fuga y plagio de información. En esta monografía pretendo dar a conocer información de gran importancia ya que da a conocer un estudio de todos los aspectos de cifrado de información desde su definición hasta su aplicación según las necesidades de protección de información; muestra de manera clara y actualizada los diferentes beneficios y la manera como puede ser implementado este beneficio en cualquier empresa que requiera proteger sus datos. Con lo anterior se pueden aportar soluciones para la confidencialidad y protección de la información manejada en cualquier organización por los diferentes medios de difusión como correos electrónicos, navegación en los diferentes sitios web, datos locales y dispositivos móviles.Currently, any company or organization is exposed to risks of computer attacks and plagiarism of information which is its most important resource for the operation of the same, which makes it essential to take measures and use strategies to protect against all the risks affected. The present work deals with the issue of information encryption because it allows to solve the problem presented in some companies of attacks, leakage and plagiarism of information. In this monograph it is intended to make information of great importance known since a study of all aspects of information encryption can be known from its definition to its application according to the needs of information protection; It shows in a clear and updated way the different benefits and the way in which this benefit can be implemented in any company that needs to protect your data. With the above, solutions can be provided for the confidentiality and protection of the information managed in any organization by the different means of dissemination such as emails, navigation on the different websites, local data and mobile devices
    corecore