Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.

dc.contributor.advisorBlanco Garrido, Fabián
dc.contributor.authorPalacios Ortega, Andrés
dc.coverage.spatialBogotáspa
dc.date.accessioned2016-07-01T21:42:56Z
dc.date.available2016-07-01T21:42:56Z
dc.date.created2015
dc.description.abstractEste proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado para ofrecer un modelo de implementación, operación seguimiento, revisión, mantenimiento y mejoramiento continuo de las políticas de seguridad informática. En Conclusión el proyecto se fundamenta con diferentes lineamientos de la seguridad informática establecida por la norma ISO 27001 que buscan la confidencialidad, integridad y disponibilidad de la información de la SIC.spa
dc.formatPDF
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/8926
dc.language.isospa
dc.relation.referencesAguilera, P. (2010). SEGURIDAD INFORMATICA . Madrid España: EDITEX S.A.Spa
dc.relation.referencesBertolin, J. A. (2008). Seguridad de la Informacion ,Redes Informatica y sistemas de informacion. Madrid(España): ParaninfoSpa
dc.relation.referencesCerra, M. (2010). 200:Respuestas_Seguridad. Lomas de Zamora : Fox Andina Gradi S.A.Spa
dc.relation.referencesDiaz, G., Mur, F., San Cristobal, E., Castro, A.-M., & Peire, J. (2012). Seguridad en las Comunicaciones y en la Infiormacion. Madrid(España): Uned.Spa
dc.relation.referencesHeredero, C. D., Lopez, J. J., Agius, H., Romero Romero, S. M., Medina Salgado, S., Navarro Montero, A., & Sanchez Najera, J. J. (2006). Direccion y Gestion de los Sistemas de Informacion en la empresa. Pozuelo de Alarcon (Madrin): ESIC seguna edicion.Spa
dc.relation.referencesRoyer, J.-M. (2004). Seguridad en la Informatica de empresa. Cornella de Llobregat(Barcelona): Eni.Spa
dc.relation.referencesEstrada, A. C. (2011). Seguridad por Niveles. Madrid(España): Darfe.Spa
dc.relation.referencesYost, J. R. (2007). A history of computer security standards. Elsiever, 595- 621.Eng
dc.relation.referencesAcademic, 2. (2015). http://advisera.com/27001academy/es/que-es-iso27001/. Obtenido de http://advisera.com/27001academy/es/que-es-iso-27001/Eng
dc.relation.referencesColombia.com. (1999). Obtenido de http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx: http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspxSpa
dc.relation.referencesDocsetools. (2015). docsetools. Obtenido de http://docsetools.com/articulosenciclopedicos/article_80922.html#Spa
dc.relation.referencesE. Vicente, ,. A.-M. (2014). Elsevier, 1-12.Spa
dc.relation.referencesHERNÁNDEZ, R. (2000). eguridad en las redes e Internet. Boletín de Política Informática N° 2, 7. Obtenido de https://www.seguinfo.com.ar/firewall/firewall.htmSpa
dc.relation.referencesKenneth J. Knappa, ,. ,. (2009). Information security policy: An organizational-level process model. Elsevier, 493–508.Eng
dc.relation.referencesMariua erbana, *. R.-M. (2014). Information Protection – Security, Clustering and E-governance. Procedia, 288-292.Eng
dc.relation.referencesMINITIC. (s.f.). MINITIC. Obtenido de MINITIC: www.mintic.gov.co/portal/604/articles-3705_documento.pdfSpa
dc.relation.referencesSegu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/proteccion/vulnerar.htmSpa
dc.relation.referencesSegu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/malware/spyware.htmSpa
dc.relation.referencesSIC. (2015). http://www.sic.gov.co/drupal/mision-y-vision.Spa
dc.relation.referencesUNAD. (25 de MARZO de 2015). UNAD. Recuperado el 03 de MAYO de 2015, de UNAD: http://gidt.unad.edu.co/leyesinformaticasSpa
dc.relation.referencesUniversidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.phpSpa
dc.relation.referencesUniversidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.phpSpa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectSeguridad en computadores - Políticasspa
dc.subjectProtección de datosspa
dc.subjectIngeniería de sistemasspa
dc.subject.lembTESIS - FACULTAD DE INGENIERÍAspa
dc.subject.lembINGENIERÍA DE SISTEMASspa
dc.subject.lembINFORMÁTICAspa
dc.subject.lembSEGURIDAD - SISTEMASspa
dc.subject.lembINFORMACIÓNspa
dc.subject.lembINFORMACIÓN - SISTEMASspa
dc.subject.proposalSeguridadspa
dc.subject.proposalInformaciónspa
dc.subject.proposalConfidencialidadspa
dc.subject.proposalIntegridadspa
dc.subject.proposalDisponibilidadspa
dc.titleDiseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Pregradospa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf
Tamaño:
1.69 MB
Formato:
Adobe Portable Document Format
Descripción:
PalaciosOrtegaAndrés2015
Cargando...
Miniatura
Nombre:
Palacios Ortega Andres.pdf
Tamaño:
420.69 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: