Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.

Autores:
Herrera Zapata, Leidy Venus
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Institución Universitaria de Envigado
Repositorio:
Repositorio IUE
Idioma:
spa
OAI Identifier:
oai:localhost:20.500.12717/493
Acceso en línea:
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/493
Palabra clave:
Tennis S.A.
Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RIUE2_ddef3177d44ae195a8c777e23068aefb
oai_identifier_str oai:localhost:20.500.12717/493
network_acronym_str RIUE2
network_name_str Repositorio IUE
repository_id_str
dc.title.en_ES.fl_str_mv Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
title Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
spellingShingle Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
Tennis S.A.
Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
title_short Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
title_full Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
title_fullStr Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
title_full_unstemmed Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
title_sort Políticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.
dc.creator.fl_str_mv Herrera Zapata, Leidy Venus
dc.contributor.advisor.none.fl_str_mv Vélez Manco, Juan Gabriel
dc.contributor.author.none.fl_str_mv Herrera Zapata, Leidy Venus
dc.subject.other.none.fl_str_mv Tennis S.A.
Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
topic Tennis S.A.
Seguridad en computadores
Protección de datos
Tesis y disertaciones académicas
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2020-10-01T19:39:53Z
dc.date.available.none.fl_str_mv 2020-10-01T19:39:53Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/493
url http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/493
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.extent.en_ES.fl_str_mv 26 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.place.spa.fl_str_mv Envigado, Colombia
institution Institución Universitaria de Envigado
dc.source.bibliographicCitation.en_ES.fl_str_mv BIBLIOGRAFÍA ERB, Markus. Gestión de Riesgo en la Seguridad Informática. [En línea]. [Citado 27 de Mayo de 2015]. Disponible en Internet: https://protejete.wordpress.com/gdr_principal/ Martínez, R. (Febrero de 2014). Proceso-control-riesgo-seguridad [Diapositivas de PowerPoint]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado. RESTREPO, Rodrigo. Teoría general de la auditoría. (s.f.). [Citado 27 de Mayo de 2015]. Martínez, R. (Febrero de 2014). Seguridad de la información [Documento de Word]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado.
bitstream.url.fl_str_mv https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/1/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/2/license.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/3/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/4/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.jpg
bitstream.checksum.fl_str_mv c158ab3ea53d2975cfa7ffe1301ec250
8a4605be74aa9ea9d79846c1fba20a33
74ab7da172babec70d5bf49f775ac44d
7f91365a432c29c3f19decce2e61b510
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio IUE
repository.mail.fl_str_mv dspace@iue.edu.co
_version_ 1814349611798626304
spelling Por medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Vélez Manco, Juan GabrielHerrera Zapata, Leidy Venus2020-10-01T19:39:53Z2020-10-01T19:39:53Z2015http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/49326 p.application/pdfspaTennis S.A.Seguridad en computadoresProtección de datosTesis y disertaciones académicasPolíticas de seguridad informática para la realización de las copias de seguridad en la empresa Tennis S.A.info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/resource_type/c_7a1fEnvigado, ColombiaBIBLIOGRAFÍA ERB, Markus. Gestión de Riesgo en la Seguridad Informática. [En línea]. [Citado 27 de Mayo de 2015]. Disponible en Internet: https://protejete.wordpress.com/gdr_principal/ Martínez, R. (Febrero de 2014). Proceso-control-riesgo-seguridad [Diapositivas de PowerPoint]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado. RESTREPO, Rodrigo. Teoría general de la auditoría. (s.f.). [Citado 27 de Mayo de 2015]. Martínez, R. (Febrero de 2014). Seguridad de la información [Documento de Word]. Tomado de la asignatura Auditoría de Sistemas, Institución Universitaria de Envigado.PregradoFacultad de Ingeniería. Ingeniería en SistemasInstitución Universitaria de EnvigadoORIGINALiue_rep_pre_sist_herrera_2015_seguridad_informática.pdfiue_rep_pre_sist_herrera_2015_seguridad_informática.pdfapplication/pdf509178https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/1/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdfc158ab3ea53d2975cfa7ffe1301ec250MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.txtiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.txtExtracted texttext/plain29056https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/3/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.txt74ab7da172babec70d5bf49f775ac44dMD53THUMBNAILiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.jpgiue_rep_pre_sist_herrera_2015_seguridad_informática.pdf.jpgGenerated Thumbnailimage/jpeg1295https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/493/4/iue_rep_pre_sist_herrera_2015_seguridad_inform%c3%a1tica.pdf.jpg7f91365a432c29c3f19decce2e61b510MD5420.500.12717/493oai:localhost:20.500.12717/4932022-05-17 13:22:13.878Repositorio IUEdspace@iue.edu.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