Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
| dc.contributor.advisor | Blanco Garrido, Fabián | |
| dc.contributor.author | Palacios Ortega, Andrés | |
| dc.coverage.spatial | Bogotá | spa |
| dc.date.accessioned | 2016-07-01T21:42:56Z | |
| dc.date.available | 2016-07-01T21:42:56Z | |
| dc.date.created | 2015 | |
| dc.description.abstract | Este proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado para ofrecer un modelo de implementación, operación seguimiento, revisión, mantenimiento y mejoramiento continuo de las políticas de seguridad informática. En Conclusión el proyecto se fundamenta con diferentes lineamientos de la seguridad informática establecida por la norma ISO 27001 que buscan la confidencialidad, integridad y disponibilidad de la información de la SIC. | spa |
| dc.format | ||
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/8926 | |
| dc.language.iso | spa | |
| dc.relation.references | Aguilera, P. (2010). SEGURIDAD INFORMATICA . Madrid España: EDITEX S.A. | Spa |
| dc.relation.references | Bertolin, J. A. (2008). Seguridad de la Informacion ,Redes Informatica y sistemas de informacion. Madrid(España): Paraninfo | Spa |
| dc.relation.references | Cerra, M. (2010). 200:Respuestas_Seguridad. Lomas de Zamora : Fox Andina Gradi S.A. | Spa |
| dc.relation.references | Diaz, G., Mur, F., San Cristobal, E., Castro, A.-M., & Peire, J. (2012). Seguridad en las Comunicaciones y en la Infiormacion. Madrid(España): Uned. | Spa |
| dc.relation.references | Heredero, C. D., Lopez, J. J., Agius, H., Romero Romero, S. M., Medina Salgado, S., Navarro Montero, A., & Sanchez Najera, J. J. (2006). Direccion y Gestion de los Sistemas de Informacion en la empresa. Pozuelo de Alarcon (Madrin): ESIC seguna edicion. | Spa |
| dc.relation.references | Royer, J.-M. (2004). Seguridad en la Informatica de empresa. Cornella de Llobregat(Barcelona): Eni. | Spa |
| dc.relation.references | Estrada, A. C. (2011). Seguridad por Niveles. Madrid(España): Darfe. | Spa |
| dc.relation.references | Yost, J. R. (2007). A history of computer security standards. Elsiever, 595- 621. | Eng |
| dc.relation.references | Academic, 2. (2015). http://advisera.com/27001academy/es/que-es-iso27001/. Obtenido de http://advisera.com/27001academy/es/que-es-iso-27001/ | Eng |
| dc.relation.references | Colombia.com. (1999). Obtenido de http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx: http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx | Spa |
| dc.relation.references | Docsetools. (2015). docsetools. Obtenido de http://docsetools.com/articulosenciclopedicos/article_80922.html# | Spa |
| dc.relation.references | E. Vicente, ,. A.-M. (2014). Elsevier, 1-12. | Spa |
| dc.relation.references | HERNÁNDEZ, R. (2000). eguridad en las redes e Internet. Boletín de Política Informática N° 2, 7. Obtenido de https://www.seguinfo.com.ar/firewall/firewall.htm | Spa |
| dc.relation.references | Kenneth J. Knappa, ,. ,. (2009). Information security policy: An organizational-level process model. Elsevier, 493–508. | Eng |
| dc.relation.references | Mariua erbana, *. R.-M. (2014). Information Protection – Security, Clustering and E-governance. Procedia, 288-292. | Eng |
| dc.relation.references | MINITIC. (s.f.). MINITIC. Obtenido de MINITIC: www.mintic.gov.co/portal/604/articles-3705_documento.pdf | Spa |
| dc.relation.references | Segu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/proteccion/vulnerar.htm | Spa |
| dc.relation.references | Segu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/malware/spyware.htm | Spa |
| dc.relation.references | SIC. (2015). http://www.sic.gov.co/drupal/mision-y-vision. | Spa |
| dc.relation.references | UNAD. (25 de MARZO de 2015). UNAD. Recuperado el 03 de MAYO de 2015, de UNAD: http://gidt.unad.edu.co/leyesinformaticas | Spa |
| dc.relation.references | Universidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php | Spa |
| dc.relation.references | Universidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.php | Spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject | Seguridad en computadores - Políticas | spa |
| dc.subject | Protección de datos | spa |
| dc.subject | Ingeniería de sistemas | spa |
| dc.subject.lemb | TESIS - FACULTAD DE INGENIERÍA | spa |
| dc.subject.lemb | INGENIERÍA DE SISTEMAS | spa |
| dc.subject.lemb | INFORMÁTICA | spa |
| dc.subject.lemb | SEGURIDAD - SISTEMAS | spa |
| dc.subject.lemb | INFORMACIÓN | spa |
| dc.subject.lemb | INFORMACIÓN - SISTEMAS | spa |
| dc.subject.proposal | Seguridad | spa |
| dc.subject.proposal | Información | spa |
| dc.subject.proposal | Confidencialidad | spa |
| dc.subject.proposal | Integridad | spa |
| dc.subject.proposal | Disponibilidad | spa |
| dc.title | Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
