Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
- Autores:
-
Herrera Zapata, Leidy Venus
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Institución Universitaria de Envigado
- Repositorio:
- Repositorio IUE
- Idioma:
- spa
- OAI Identifier:
- oai:localhost:20.500.12717/493
- Acceso en línea:
- http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/493
- Palabra clave:
- Tennis S.A.
Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RIUE2_ddef3177d44ae195a8c777e23068aefb |
---|---|
oai_identifier_str |
oai:localhost:20.500.12717/493 |
network_acronym_str |
RIUE2 |
network_name_str |
Repositorio IUE |
repository_id_str |
|
dc.title.en_ES.fl_str_mv |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. |
title |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. |
spellingShingle |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. Tennis S.A. Seguridad en computadores Protección de datos Tesis y disertaciones académicas |
title_short |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. |
title_full |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. |
title_fullStr |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. |
title_full_unstemmed |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. |
title_sort |
Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A. |
dc.creator.fl_str_mv |
Herrera Zapata, Leidy Venus |
dc.contributor.advisor.none.fl_str_mv |
Vélez Manco, Juan Gabriel |
dc.contributor.author.none.fl_str_mv |
Herrera Zapata, Leidy Venus |
dc.subject.other.none.fl_str_mv |
Tennis S.A. Seguridad en computadores Protección de datos Tesis y disertaciones académicas |
topic |
Tennis S.A. Seguridad en computadores Protección de datos Tesis y disertaciones académicas |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2020-10-01T19:39:53Z |
dc.date.available.none.fl_str_mv |
2020-10-01T19:39:53Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/493 |
url |
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/493 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.en_ES.fl_str_mv |
26 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.place.spa.fl_str_mv |
Envigado, Colombia |
institution |
Institución Universitaria de Envigado |
dc.source.bibliographicCitation.en_ES.fl_str_mv |
BIBLIOGRAFÍA ERB, Markus. Gestión de Riesgo en la Seguridad Informática. [En línea]. [Citado 27 de Mayo de 2015]. Disponible en Internet: https://protejete.wordpress.com/gdr_principal/ Martínez, R. (Febrero de 2014). Proceso-control-riesgo-seguridad [Diapositivas de PowerPoint]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado. RESTREPO, Rodrigo. Teoría general de la auditoría. (s.f.). [Citado 27 de Mayo de 2015]. Martínez, R. (Febrero de 2014). Seguridad de la información [Documento de Word]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado. |
bitstream.url.fl_str_mv |
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/1/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/2/license.txt https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/3/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.txt https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/4/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.jpg |
bitstream.checksum.fl_str_mv |
c158ab3ea53d2975cfa7ffe1301ec250 8a4605be74aa9ea9d79846c1fba20a33 74ab7da172babec70d5bf49f775ac44d 7f91365a432c29c3f19decce2e61b510 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio IUE |
repository.mail.fl_str_mv |
dspace@iue.edu.co |
_version_ |
1814349611798626304 |
spelling |
Por medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Vélez Manco, Juan GabrielHerrera Zapata, Leidy Venus2020-10-01T19:39:53Z2020-10-01T19:39:53Z2015http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/49326 p.application/pdfspaTennis S.A.Seguridad en computadoresProtección de datosTesis y disertaciones académicasPolíticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/resource_type/c_7a1fEnvigado, ColombiaBIBLIOGRAFÍA ERB, Markus. Gestión de Riesgo en la Seguridad Informática. [En línea]. [Citado 27 de Mayo de 2015]. Disponible en Internet: https://protejete.wordpress.com/gdr_principal/ Martínez, R. (Febrero de 2014). Proceso-control-riesgo-seguridad [Diapositivas de PowerPoint]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado. RESTREPO, Rodrigo. Teoría general de la auditoría. (s.f.). [Citado 27 de Mayo de 2015]. Martínez, R. (Febrero de 2014). Seguridad de la información [Documento de Word]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado.PregradoFacultad de Ingeniería. Ingeniería en SistemasInstitución Universitaria de EnvigadoORIGINALiue_rep_pre_sist_herrera_2015_seguridad_informática.pdfiue_rep_pre_sist_herrera_2015_seguridad_informática.pdfapplication/pdf509178https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/1/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdfc158ab3ea53d2975cfa7ffe1301ec250MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.txtiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.txtExtracted texttext/plain29056https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/3/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.txt74ab7da172babec70d5bf49f775ac44dMD53THUMBNAILiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.jpgiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.jpgGenerated Thumbnailimage/jpeg1295https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/4/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.jpg7f91365a432c29c3f19decce2e61b510MD5420.500.12717/493oai:localhost:20.500.12717/4932022-05-17 13:22:13.878Repositorio IUEdspace@iue.edu.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 |