Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones

Autores:
Betancur López, Alejandro
Escobar Serna, Elizabeth
Tipo de recurso:
Review article
Fecha de publicación:
2014
Institución:
Institución Universitaria de Envigado
Repositorio:
Repositorio IUE
Idioma:
spa
OAI Identifier:
oai:localhost:20.500.12717/1163
Acceso en línea:
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1163
Palabra clave:
Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RIUE2_c8f4e9142c9dfe0c442d4d1fd2d261ed
oai_identifier_str oai:localhost:20.500.12717/1163
network_acronym_str RIUE2
network_name_str Repositorio IUE
repository_id_str
dc.title.en_ES.fl_str_mv Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
title Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
spellingShingle Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
title_short Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
title_full Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
title_fullStr Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
title_full_unstemmed Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
title_sort Artículo: Revisión de las normas de seguridad en las redes y telecomunicaciones
dc.creator.fl_str_mv Betancur López, Alejandro
Escobar Serna, Elizabeth
dc.contributor.advisor.none.fl_str_mv Heredia, Alexander
dc.contributor.author.none.fl_str_mv Betancur López, Alejandro
Escobar Serna, Elizabeth
dc.subject.other.none.fl_str_mv Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
topic Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2020-11-09T19:23:15Z
dc.date.available.none.fl_str_mv 2020-11-09T19:23:15Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.en_ES.fl_str_mv http://purl.org/coar/resource_type/c_dcae04bc
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.local.en_ES.fl_str_mv Artículo de revisión
dc.type.redcol.en_ES.fl_str_mv https://purl.org/redcol/resource_type/ARTREV
format http://purl.org/coar/resource_type/c_dcae04bc
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1163
url http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1163
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.extent.en_ES.fl_str_mv 9 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.place.spa.fl_str_mv Envigado, Colombia
institution Institución Universitaria de Envigado
dc.source.bibliographicCitation.en_ES.fl_str_mv REFERENCIAS [1] Gómez, F., Tejero M., Vilar J.F., "Cómo hacer el Manual de Calidad la Nueva ISO 9001:2000", FC Editorial, España, 2005. [2]Bon, J. "ISO/IEC 20000 Guía de Bolsillo", Itsm Library, 2006, noviembre. [3] Díaz, G., "Procesos y herramientas para la seguridad de redes", Uned, Madrid, 2014 marzo. [4] Gomez, A., "Seguridad Informática: Básico", Starbook, 2010. [5] Miranda, L., "Norma ISO 17799", UTH, San Pedro Sula, 2012, diciembre. [6] Cano, J, "Computación Forense", Alfaomega Grupo Editor S.A de C.V, México, 2009. [7] Huidobro, J.M, “Redes de datos y convergencia IP”, Creaciones Copyriht, 2007, marzo. [8] Areitio, J., "Seguridad de la información, redes, informática y sistemas de información", Paraninfo, España, 2008. [9] Suarez, S.R., “Comisión de conductas punibles en la internet en Colombia”, U de Nueva Granada, 2012. [10] Atehortua, F., "sistema de gestión integral, una sola gestión, un solo equipo", U de A, Medellín, 2008, junio. [11] Santofimio, J., “Procedimientos administrativos y tecnología”, U. Externado de Colombia, Bogotá, 2011.
bitstream.url.fl_str_mv https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/1/iue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/2/license.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/3/iue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/4/iue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.jpg
bitstream.checksum.fl_str_mv 40e461b34d1c62121edca065038a12d9
8a4605be74aa9ea9d79846c1fba20a33
92680b7827b177c6bf29f19b90d9faf5
b33470d51c35f9d1a283d77438597eb2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio IUE
repository.mail.fl_str_mv dspace@iue.edu.co
_version_ 1808490723387899904
spelling Por medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Heredia, AlexanderBetancur López, AlejandroEscobar Serna, Elizabeth2020-11-09T19:23:15Z2020-11-09T19:23:15Z2014http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/11639 p.application/pdfspaSeguridad en computadoresProtección de datosTesis y disertaciones académicasArtículo: Revisión de las normas de seguridad en las redes y telecomunicacionesinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_dcae04bchttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionArtículo de revisiónhttps://purl.org/redcol/resource_type/ARTREVEnvigado, ColombiaREFERENCIAS [1] Gómez, F., Tejero M., Vilar J.F., "Cómo hacer el Manual de Calidad la Nueva ISO 9001:2000", FC Editorial, España, 2005. [2]Bon, J. "ISO/IEC 20000 Guía de Bolsillo", Itsm Library, 2006, noviembre. [3] Díaz, G., "Procesos y herramientas para la seguridad de redes", Uned, Madrid, 2014 marzo. [4] Gomez, A., "Seguridad Informática: Básico", Starbook, 2010. [5] Miranda, L., "Norma ISO 17799", UTH, San Pedro Sula, 2012, diciembre. [6] Cano, J, "Computación Forense", Alfaomega Grupo Editor S.A de C.V, México, 2009. [7] Huidobro, J.M, “Redes de datos y convergencia IP”, Creaciones Copyriht, 2007, marzo. [8] Areitio, J., "Seguridad de la información, redes, informática y sistemas de información", Paraninfo, España, 2008. [9] Suarez, S.R., “Comisión de conductas punibles en la internet en Colombia”, U de Nueva Granada, 2012. [10] Atehortua, F., "sistema de gestión integral, una sola gestión, un solo equipo", U de A, Medellín, 2008, junio. [11] Santofimio, J., “Procedimientos administrativos y tecnología”, U. Externado de Colombia, Bogotá, 2011.PregradoFacultad de Ingeniería. Ingeniería en SistemasInstitución Universitaria de EnvigadoORIGINALiue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdfiue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdfapplication/pdf233882https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/1/iue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf40e461b34d1c62121edca065038a12d9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTiue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.txtiue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.txtExtracted texttext/plain26380https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/3/iue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.txt92680b7827b177c6bf29f19b90d9faf5MD53THUMBNAILiue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.jpgiue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.jpgGenerated Thumbnailimage/jpeg1601https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1163/4/iue_rep_pre_sist_betancur_2014_normas_seguridad_art.pdf.jpgb33470d51c35f9d1a283d77438597eb2MD5420.500.12717/1163oai:localhost:20.500.12717/11632022-05-17 13:33:38.156Repositorio IUEdspace@iue.edu.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