Publicación:
Análisis de seguridad de la información para ubiquando s.a.

dc.contributor.advisorCriollo, Jhon Eduardo
dc.contributor.advisorBermudez Garcia, Dalmiro
dc.contributor.authorRueda Sanchez, Alvaro
dc.contributor.authorSanabria Peres, Brian Elkin
dc.contributor.authorPerilla Herrera, Cristian David
dc.contributor.authorCifuentes Becerra, Richard
dc.contributor.authorGranados, Jeisson Fabian
dc.date.accessioned2021-10-13T20:09:53Z
dc.date.available2021-10-13T20:09:53Z
dc.date.issued2012
dc.description.abstractLa aplicación del Sistema de gestión de seguridad integrado, permite realizar procesos óptimos para mejorar la seguridad de la información y la integridad de los mismos, minimizando riegos respecto a ataques que se pueden realizar dentro o fuera de una compañía. Es importante realizar la creación de perfiles por grupos para facilitar la accesibilidad de la información de una forma segura para el personal de la compañía.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.description.tableofcontents- Introducción - Antecedentes - Amenazas - Diseño metodológico - Metodología - Análisis de datosspa
dc.format.extent54 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3280
dc.language.isospaspa
dc.publisherCompensar Unipanamericana Institución Universitariaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referenceshttp://sites.google.com/site/tiavilesriosjraymundo/2-marco-historico/2-2-evolucion-de-la-seguridad-informaticaspa
dc.relation.referenceshttp://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Seguridad_Sistemas_Distribuidos.pdfspa
dc.relation.referenceshttps://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf?utm_source=twitterfeed&utm_medium=twitterspa
dc.relation.referenceshttp://www.iso27000.es/sgsi.html#section2dspa
dc.relation.referencesNueve claves para el éxito una visión general de la implementación de la norma ntc-iso-iec 27001 Alan Calder primera edición 2006 it governance Publishingspa
dc.relation.referencesHacking y seguridad en internet Fernando Picouto, primera edición Alfaomega Grupo editor S.a.spa
dc.relation.referencesS.a.  Material de apoyo Diplomado seguridad en redes de datos Noviembre 2011spa
dc.rightsCompensar Unipanamericana Institución Universitaria, 2012spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalAccesibilidadspa
dc.subject.proposalSGSIspa
dc.subject.proposalVulnerabilitiesspa
dc.subject.proposalISO 27001spa
dc.subject.proposalRiskspa
dc.subject.proposalPolicyspa
dc.titleAnálisis de seguridad de la información para ubiquando s.a.spa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Analisis de seguridad de informacion para Ubicuando SA.pdf
Tamaño:
1.58 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: