Estrategias de seguridad aplicables a universidades

Durante el 2000 se realizaron diversos proyectos de investigación con una inversión de 119 millones de pesos. Estas actividades se llevan a cabo en los siguientes centros asociados a los programas de postgrado: * Centros de Competitividad Internacional * Centros de Estudios Estratégicos * Centros de...

Full description

Autores:
González, Ricardo
Tipo de recurso:
http://purl.org/coar/resource_type/c_f744
Fecha de publicación:
2002
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26122
Acceso en línea:
http://hdl.handle.net/20.500.12749/26122
Palabra clave:
Higher education (Research)
University
Computer security
Computers (Access Control)
Software protection
Licensed software
Educación superior (Investigaciones)
Universidad
Seguridad informática
Computadores (Control de acceso)
Protección de software
Software licenciado
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_a68be0ea77d3b5a83b8aaa6a641a2c6b
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26122
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Estrategias de seguridad aplicables a universidades
dc.title.translated.spa.fl_str_mv Security strategies applicable to universities
title Estrategias de seguridad aplicables a universidades
spellingShingle Estrategias de seguridad aplicables a universidades
Higher education (Research)
University
Computer security
Computers (Access Control)
Software protection
Licensed software
Educación superior (Investigaciones)
Universidad
Seguridad informática
Computadores (Control de acceso)
Protección de software
Software licenciado
title_short Estrategias de seguridad aplicables a universidades
title_full Estrategias de seguridad aplicables a universidades
title_fullStr Estrategias de seguridad aplicables a universidades
title_full_unstemmed Estrategias de seguridad aplicables a universidades
title_sort Estrategias de seguridad aplicables a universidades
dc.creator.fl_str_mv González, Ricardo
dc.contributor.author.none.fl_str_mv González, Ricardo
dc.contributor.cvlac.spa.fl_str_mv González, Ricardo [0001355201]
dc.subject.keywords.spa.fl_str_mv Higher education (Research)
University
Computer security
Computers (Access Control)
Software protection
Licensed software
topic Higher education (Research)
University
Computer security
Computers (Access Control)
Software protection
Licensed software
Educación superior (Investigaciones)
Universidad
Seguridad informática
Computadores (Control de acceso)
Protección de software
Software licenciado
dc.subject.lemb.spa.fl_str_mv Educación superior (Investigaciones)
Universidad
Seguridad informática
Computadores (Control de acceso)
Protección de software
dc.subject.proposal.spa.fl_str_mv Software licenciado
description Durante el 2000 se realizaron diversos proyectos de investigación con una inversión de 119 millones de pesos. Estas actividades se llevan a cabo en los siguientes centros asociados a los programas de postgrado: * Centros de Competitividad Internacional * Centros de Estudios Estratégicos * Centros de Calidad Ambiental * Centros para el Mejoramiento de la Educación
publishDate 2002
dc.date.issued.none.fl_str_mv 2002-10-17
dc.date.accessioned.none.fl_str_mv 2024-08-21T14:39:23Z
dc.date.available.none.fl_str_mv 2024-08-21T14:39:23Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/conferenceProceedings
dc.type.local.spa.fl_str_mv Memoria de eventos
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_f744
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/EC_AC
format http://purl.org/coar/resource_type/c_f744
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26122
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26122
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.uri.spa.fl_str_mv http://hdl.handle.net/20.500.12749/26111
dc.relation.references.spa.fl_str_mv Applied Cryptography Protocols, Algorithms and Source in C. B. Schneier, John Wiley 8: Sons
Firewalls and Internet Security William R. Cheswick and Steven M. Bellovin, Addison Wesley Professional Computing Series, 1995, 5a, edición.
Practical Unix € Internet Security, S. Garfinkel, G. Spafford, O'Reilly, 1996, 2da. edición
Revista: Sys Admin Unix Journal
Revista: Dr. Doob's
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv México
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.source.spa.fl_str_mv IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 113-138
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26122/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/26122/1/10.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26122/3/10.pdf.jpg
bitstream.checksum.fl_str_mv 3755c0cfdb77e29f2b9125d7a45dd316
cdc473e7eb2e2caeb5e4a65ea7cd7d05
10526f12eccd786ec80dead6f813d217
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277513203941376
spelling González, Ricardo5949a572-8086-43e7-a432-53dfcdc7ef9fGonzález, Ricardo [0001355201]MéxicoUNAB Campus Bucaramanga2024-08-21T14:39:23Z2024-08-21T14:39:23Z2002-10-17http://hdl.handle.net/20.500.12749/26122instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coDurante el 2000 se realizaron diversos proyectos de investigación con una inversión de 119 millones de pesos. Estas actividades se llevan a cabo en los siguientes centros asociados a los programas de postgrado: * Centros de Competitividad Internacional * Centros de Estudios Estratégicos * Centros de Calidad Ambiental * Centros para el Mejoramiento de la EducaciónReferencias....111 ESTRATEGIAS DE SEGURIDAD APLICABLES A UNIVERSIDADES. CASO DE ESTUDIO TEC DE MONTERREY CAMPUS ESTADO DE MÉXICO ....117 DATOS GENERALES DEL SISTEMA ITESM ....117 TECNOLÓGICO DE MONTERREY CAMPUS ESTADO DE MÉXICO ...122 PROBLEMÁTICA ACTUAL Y SOLUCIONES...123 Inicios de la seguridad computacional en CEM...124 ESTRUCTURA ACTUAL DE SEGURIDAD COMPUTACIONAL 125 ¿QUE ACCIONES HEMOS TOMADO? (REFLEXIONES) ....127 HACIA DONDE VAMOS EN SEGURIDAD COMPUTACIONAL. ..129 NUEVOS PROYECTOS ...129 CAMPAÑA DE PRESERVACIÓN DE DERECHOS DE AUTOR. 131 Conclusiones...133 Referencias..135During 2000, various research projects were carried out with an investment of 119 million pesos. These activities are carried out in the following centers associated with the postgraduate programs: * International Competitiveness Centers * Strategic Studies Centers * Environmental Quality Centers * Centers for the Improvement of EducationModalidad Presencialapplication/pdfspahttp://hdl.handle.net/20.500.12749/26111Applied Cryptography Protocols, Algorithms and Source in C. B. Schneier, John Wiley 8: SonsFirewalls and Internet Security William R. Cheswick and Steven M. Bellovin, Addison Wesley Professional Computing Series, 1995, 5a, edición.Practical Unix € Internet Security, S. Garfinkel, G. Spafford, O'Reilly, 1996, 2da. ediciónRevista: Sys Admin Unix JournalRevista: Dr. Doob'shttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 113-138Estrategias de seguridad aplicables a universidadesSecurity strategies applicable to universitiesUniversidad Autónoma de Bucaramanga UNABFacultad Ingenieríainfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACHigher education (Research)UniversityComputer securityComputers (Access Control)Software protectionLicensed softwareEducación superior (Investigaciones)UniversidadSeguridad informáticaComputadores (Control de acceso)Protección de softwareSoftware licenciadoLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26122/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessORIGINAL10.pdf10.pdfArtículoapplication/pdf6264617https://repository.unab.edu.co/bitstream/20.500.12749/26122/1/10.pdfcdc473e7eb2e2caeb5e4a65ea7cd7d05MD51open accessTHUMBNAIL10.pdf.jpg10.pdf.jpgIM Thumbnailimage/jpeg8761https://repository.unab.edu.co/bitstream/20.500.12749/26122/3/10.pdf.jpg10526f12eccd786ec80dead6f813d217MD53open access20.500.12749/26122oai:repository.unab.edu.co:20.500.12749/261222024-08-21 22:01:03.726open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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