Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
Trabajo de Investigación
- Autores:
-
Flórez-Pérez, Pablo Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/22425
- Acceso en línea:
- https://hdl.handle.net/10983/22425
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
PRUEBA DE CONCEPTO
ISO 27001
ISO 27002
ASEGURAMIENTO
INFORMACIÓN
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2018
id |
UCATOLICA2_d556962d94a3af84f858f8d2dd3c2e3a |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/22425 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 |
title |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 |
spellingShingle |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 SEGURIDAD DE LA INFORMACIÓN PRUEBA DE CONCEPTO ISO 27001 ISO 27002 ASEGURAMIENTO INFORMACIÓN CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD |
title_short |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 |
title_full |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 |
title_fullStr |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 |
title_full_unstemmed |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 |
title_sort |
Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001 |
dc.creator.fl_str_mv |
Flórez-Pérez, Pablo Enrique |
dc.contributor.advisor.spa.fl_str_mv |
Toro-Betancur, Diana Lorena |
dc.contributor.author.spa.fl_str_mv |
Flórez-Pérez, Pablo Enrique |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN PRUEBA DE CONCEPTO ISO 27001 ISO 27002 ASEGURAMIENTO INFORMACIÓN CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD |
dc.subject.proposal.spa.fl_str_mv |
PRUEBA DE CONCEPTO ISO 27001 ISO 27002 ASEGURAMIENTO INFORMACIÓN CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD |
description |
Trabajo de Investigación |
publishDate |
2018 |
dc.date.accessioned.spa.fl_str_mv |
2018-12-13T13:39:15Z |
dc.date.available.spa.fl_str_mv |
2018-12-13T13:39:15Z |
dc.date.issued.spa.fl_str_mv |
2018 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Flórez-Pérez, P. E. (2018). Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/22425 |
identifier_str_mv |
Flórez-Pérez, P. E. (2018). Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/22425 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Amaya, C. G. (12 de Diciembre de 2013). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2013/12/12/iso-iec-27002-2013-cambiosdominios-control/ BY. (27 de Enero de 2017). www.by.com.es. Obtenido de https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des/ Chacón, M. (8 de Octubre de 2018). www.rcnradio.com/. Obtenido de https://www.rcnradio.com/bogota/millonario-robo-en-oficinas-de-rappi-en-bogota Common Criteria. (2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-7-133%20MR%20v1.1.pdf Common Criteria. (4 de Enero de 2018). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20CT%201.0e.pdf Common Criteria. (s.f.). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/ccra/index.cfm Datalocker. (s.f.). datalocker.com. Obtenido de https://datalocker.com/what-is-thedifference-between-ecb-mode-versus-cbc-mode-aes-encryption/ Daza Rosado, G. (2015). repositorio.ug.edu.ec. Obtenido de http://repositorio.ug.edu.ec/bitstream/redug/10281/1/PTG620%20Daza%20Rosado %20Gabriel%20Antonio.pdf Dell. (7 de Marzo de 2018). www.dell.com. Obtenido de https://www.dell.com/support/article/co/es/cobsdt1/sln155364/soluci%C3%B3n-deproblemas-del-cifrado-de-disco-duro?lang=es Dueñas, J. (13 de Agosto de 2018). www.enter.co. Obtenido de http://www.enter.co/chips-bits/seguridad/ataques-de-malware-en-america-latina/ El Tiempo. (27 de Septiembre de 2017). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobreataques-informaticos-en-colombia-y-al-sector-financiero-135370 El Tiempo. (25 de Julio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-de-ataquesde-malware-en-el-primer-trimestre-de-2018-247742 everac99. (29 de Abril de 2016). everac99.wordpress.com. Obtenido de https://everac99.wordpress.com/2016/04/29/como-hacer-pruebas-de-conceptopoc-un-enfoque-formal/ Godínez Chávez, A. D., & Olvera Espinoza, I. (2017). www.ptolomeo.unam.mx:8080. Obtenido de http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/12509/ Tesis.pdf?sequence=1 Google. (s.f.). www.google.com. Obtenido de https://www.google.com/maps/place/PCM/@4.6315503,74.0792975,17z/data=!4m12!1m6!3m5!1s0x8e3f9a2b54ab6d2d:0x217b33e305773 7cc!2sPCM!8m2!3d4.6318497!4d74.0776039!3m4!1s0x8e3f9a2b54ab6d2d:0x217b33e3057737cc!8m2!3d4.631849 7!4d-74.0776039 ISO, N. (8 de Febrero de 2012). www.normas-iso.com. Obtenido de http://www.normas-iso.com/implantando-iso-27001/ McAfee. (2 de Mayo de 2013). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/st_vid10486-st.pdf McAfee. (12 de Febrero de 2014). kc.mcafee.com. Obtenido de https://kc.mcafee.com/corporate/index?page=content&id=KB74059&locale=es_ES &viewlocale=es_ES McAfee. (11 de Diciembre de 2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20MFE%20UDLP%20ST%2010%20(171211).pdf McAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/epolicy-orchestrator.html McAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-es/products/endpoint-security.html McAfee. (2018). www.mcafee.com. Obtenido de https:///enterprise/eses/products/dlp-endpoint.html McAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/technologies/driveencryption.html McAfee. (s.f.). www.mcafee.com. Obtenido de https:///enterprise/enus/solutions/public-sector/product-certifications-list.html Ministerio de Comercio, I. y. (27 de Junio de 2013). mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf Ministerio de Tecnologías de la Información y las Comunicaciones . (15 de Marzo de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles5482_G5_Gestion_Clasificacion.pdf Ministerio de Tecnologias de la Informacion y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.html Ministerio de Tecnologías de la Información y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.html Moyano Orjuela, L. A., & Suarez Cardenas, Y. (2017). repository.udistrital.edu.co. Obtenido de http://repository.udistrital.edu.co/bitstream/11349/6737/1/MoyanoOrjuelaLuzAdrian a2017.pdf NIST. (Noviembre de 2007). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-111.pdf NIST. (10 de Julio de 2009). www.nist.gov. Obtenido de https://www.nist.gov/about-nist/our-organization/mission-vision-values NIST. (Julio de 2016). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdf Normas APA. (s.f.). normasapa.net. Obtenido de http://normasapa.net/marcometodologico-tesis/ Pandini, W. (22 de Septiembre de 2018). ostec.blog. Obtenido de https://ostec.blog/es/seguridad-perimetral/dlp-que-es-y-como-funciona Pérez Porto, J., & Merino, M. (2015). definicion.de. Obtenido de https://definicion.de/antivirus/ Portafolio. (27 de Septiembre de 2017). www.portafolio.co. Obtenido de http://www.portafolio.co/tendencias/colombia-es-uno-de-los-paises-mas-afectadospor-ataques-ciberneticos-510128 Seagate. (s.f.). www.seagate.com. Obtenido de https:///la/es/tech-insights/fips-1402-standard-and-self-encrypting-drive-technology-master-ti/ SGSI. (6 de Julio de 2017). www.pmg-ssi.com. Obtenido de https://www.pmgssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-lainformacion/ Tiempo, E. (25 de Junio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el2018-235208 |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/e496861d-9474-404c-b664-a91eb26ec7da/download https://repository.ucatolica.edu.co/bitstreams/d6258d29-acf2-48e5-b448-f3146e5f4561/download https://repository.ucatolica.edu.co/bitstreams/d6c7dce7-03a7-4940-97b9-477334344fde/download https://repository.ucatolica.edu.co/bitstreams/3d8a45f4-9874-4d94-a47f-cbd4f2c265fa/download https://repository.ucatolica.edu.co/bitstreams/6ed23c6a-2807-4847-8119-0b7583c5d915/download https://repository.ucatolica.edu.co/bitstreams/09345dea-9018-445a-b2e3-d0c282165abc/download |
bitstream.checksum.fl_str_mv |
a368b317e9fac365b70a3a1cd6b1294a 783c4301db3c4ea4d1b2663a11fcd160 fd6c2435208417a1df6cde8542a5cd9b 24995bdb99660c52d7edccfaf14ca653 832542a9be7b8aac7a6f1f8fe9ec1fd6 df9f38ea5c19988daf81b0328c963964 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256383128764416 |
spelling |
Toro-Betancur, Diana Lorena88a402a0-ee97-411d-9410-af67f2f21380-1Flórez-Pérez, Pablo Enriquee1e1311d-1835-4fb1-9d92-2361e094b031-12018-12-13T13:39:15Z2018-12-13T13:39:15Z2018Trabajo de InvestigaciónGuía básica para la protección a estaciones finales en la organización PCM S.A.S, desarrollada bajo una prueba de concepto para demostrar su efectividad si se configura como se recomienda en la guía.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIA 3. METODOLOGÍA 4. PRODUCTOS A ENTREGAR 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOSapplication/pdfFlórez-Pérez, P. E. (2018). Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22425spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónAmaya, C. G. (12 de Diciembre de 2013). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2013/12/12/iso-iec-27002-2013-cambiosdominios-control/BY. (27 de Enero de 2017). www.by.com.es. Obtenido de https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des/Chacón, M. (8 de Octubre de 2018). www.rcnradio.com/. Obtenido de https://www.rcnradio.com/bogota/millonario-robo-en-oficinas-de-rappi-en-bogotaCommon Criteria. (2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-7-133%20MR%20v1.1.pdfCommon Criteria. (4 de Enero de 2018). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20CT%201.0e.pdfCommon Criteria. (s.f.). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/ccra/index.cfmDatalocker. (s.f.). datalocker.com. Obtenido de https://datalocker.com/what-is-thedifference-between-ecb-mode-versus-cbc-mode-aes-encryption/Daza Rosado, G. (2015). repositorio.ug.edu.ec. Obtenido de http://repositorio.ug.edu.ec/bitstream/redug/10281/1/PTG620%20Daza%20Rosado %20Gabriel%20Antonio.pdfDell. (7 de Marzo de 2018). www.dell.com. Obtenido de https://www.dell.com/support/article/co/es/cobsdt1/sln155364/soluci%C3%B3n-deproblemas-del-cifrado-de-disco-duro?lang=esDueñas, J. (13 de Agosto de 2018). www.enter.co. Obtenido de http://www.enter.co/chips-bits/seguridad/ataques-de-malware-en-america-latina/El Tiempo. (27 de Septiembre de 2017). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobreataques-informaticos-en-colombia-y-al-sector-financiero-135370El Tiempo. (25 de Julio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-de-ataquesde-malware-en-el-primer-trimestre-de-2018-247742everac99. (29 de Abril de 2016). everac99.wordpress.com. Obtenido de https://everac99.wordpress.com/2016/04/29/como-hacer-pruebas-de-conceptopoc-un-enfoque-formal/Godínez Chávez, A. D., & Olvera Espinoza, I. (2017). www.ptolomeo.unam.mx:8080. Obtenido de http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/12509/ Tesis.pdf?sequence=1Google. (s.f.). www.google.com. Obtenido de https://www.google.com/maps/place/PCM/@4.6315503,74.0792975,17z/data=!4m12!1m6!3m5!1s0x8e3f9a2b54ab6d2d:0x217b33e305773 7cc!2sPCM!8m2!3d4.6318497!4d74.0776039!3m4!1s0x8e3f9a2b54ab6d2d:0x217b33e3057737cc!8m2!3d4.631849 7!4d-74.0776039ISO, N. (8 de Febrero de 2012). www.normas-iso.com. Obtenido de http://www.normas-iso.com/implantando-iso-27001/McAfee. (2 de Mayo de 2013). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/st_vid10486-st.pdfMcAfee. (12 de Febrero de 2014). kc.mcafee.com. Obtenido de https://kc.mcafee.com/corporate/index?page=content&id=KB74059&locale=es_ES &viewlocale=es_ESMcAfee. (11 de Diciembre de 2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20MFE%20UDLP%20ST%2010%20(171211).pdfMcAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/epolicy-orchestrator.htmlMcAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-es/products/endpoint-security.htmlMcAfee. (2018). www.mcafee.com. Obtenido de https:///enterprise/eses/products/dlp-endpoint.htmlMcAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/technologies/driveencryption.htmlMcAfee. (s.f.). www.mcafee.com. Obtenido de https:///enterprise/enus/solutions/public-sector/product-certifications-list.htmlMinisterio de Comercio, I. y. (27 de Junio de 2013). mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdfMinisterio de Tecnologías de la Información y las Comunicaciones . (15 de Marzo de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles5482_G5_Gestion_Clasificacion.pdfMinisterio de Tecnologias de la Informacion y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.htmlMinisterio de Tecnologías de la Información y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.htmlMoyano Orjuela, L. A., & Suarez Cardenas, Y. (2017). repository.udistrital.edu.co. Obtenido de http://repository.udistrital.edu.co/bitstream/11349/6737/1/MoyanoOrjuelaLuzAdrian a2017.pdfNIST. (Noviembre de 2007). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-111.pdfNIST. (10 de Julio de 2009). www.nist.gov. Obtenido de https://www.nist.gov/about-nist/our-organization/mission-vision-valuesNIST. (Julio de 2016). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdfNormas APA. (s.f.). normasapa.net. Obtenido de http://normasapa.net/marcometodologico-tesis/Pandini, W. (22 de Septiembre de 2018). ostec.blog. Obtenido de https://ostec.blog/es/seguridad-perimetral/dlp-que-es-y-como-funciona Pérez Porto, J., & Merino, M. (2015). definicion.de. Obtenido de https://definicion.de/antivirus/Portafolio. (27 de Septiembre de 2017). www.portafolio.co. Obtenido de http://www.portafolio.co/tendencias/colombia-es-uno-de-los-paises-mas-afectadospor-ataques-ciberneticos-510128Seagate. (s.f.). www.seagate.com. Obtenido de https:///la/es/tech-insights/fips-1402-standard-and-self-encrypting-drive-technology-master-ti/SGSI. (6 de Julio de 2017). www.pmg-ssi.com. Obtenido de https://www.pmgssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-lainformacion/Tiempo, E. (25 de Junio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el2018-235208Derechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNPRUEBA DE CONCEPTOISO 27001ISO 27002ASEGURAMIENTOINFORMACIÓNCONFIDENCIALIDADINTEGRIDADDISPONIBILIDADPropuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdfPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdfapplication/pdf4431288https://repository.ucatolica.edu.co/bitstreams/e496861d-9474-404c-b664-a91eb26ec7da/downloada368b317e9fac365b70a3a1cd6b1294aMD51RAE.pdfRAE.pdfapplication/pdf49933https://repository.ucatolica.edu.co/bitstreams/d6258d29-acf2-48e5-b448-f3146e5f4561/download783c4301db3c4ea4d1b2663a11fcd160MD52TEXTPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.txtPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.txtExtracted texttext/plain91860https://repository.ucatolica.edu.co/bitstreams/d6c7dce7-03a7-4940-97b9-477334344fde/downloadfd6c2435208417a1df6cde8542a5cd9bMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain10706https://repository.ucatolica.edu.co/bitstreams/3d8a45f4-9874-4d94-a47f-cbd4f2c265fa/download24995bdb99660c52d7edccfaf14ca653MD55THUMBNAILPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.jpgPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.jpgRIUCACimage/jpeg9828https://repository.ucatolica.edu.co/bitstreams/6ed23c6a-2807-4847-8119-0b7583c5d915/download832542a9be7b8aac7a6f1f8fe9ec1fd6MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg20115https://repository.ucatolica.edu.co/bitstreams/09345dea-9018-445a-b2e3-d0c282165abc/downloaddf9f38ea5c19988daf81b0328c963964MD5610983/22425oai:repository.ucatolica.edu.co:10983/224252023-03-24 17:36:01.458https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |