Estrategias de seguridad aplicables a universidades
Durante el 2000 se realizaron diversos proyectos de investigación con una inversión de 119 millones de pesos. Estas actividades se llevan a cabo en los siguientes centros asociados a los programas de postgrado: * Centros de Competitividad Internacional * Centros de Estudios Estratégicos * Centros de...
- Autores:
-
González, Ricardo
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2002
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26122
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26122
- Palabra clave:
- Higher education (Research)
University
Computer security
Computers (Access Control)
Software protection
Licensed software
Educación superior (Investigaciones)
Universidad
Seguridad informática
Computadores (Control de acceso)
Protección de software
Software licenciado
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_a68be0ea77d3b5a83b8aaa6a641a2c6b |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26122 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estrategias de seguridad aplicables a universidades |
dc.title.translated.spa.fl_str_mv |
Security strategies applicable to universities |
title |
Estrategias de seguridad aplicables a universidades |
spellingShingle |
Estrategias de seguridad aplicables a universidades Higher education (Research) University Computer security Computers (Access Control) Software protection Licensed software Educación superior (Investigaciones) Universidad Seguridad informática Computadores (Control de acceso) Protección de software Software licenciado |
title_short |
Estrategias de seguridad aplicables a universidades |
title_full |
Estrategias de seguridad aplicables a universidades |
title_fullStr |
Estrategias de seguridad aplicables a universidades |
title_full_unstemmed |
Estrategias de seguridad aplicables a universidades |
title_sort |
Estrategias de seguridad aplicables a universidades |
dc.creator.fl_str_mv |
González, Ricardo |
dc.contributor.author.none.fl_str_mv |
González, Ricardo |
dc.contributor.cvlac.spa.fl_str_mv |
González, Ricardo [0001355201] |
dc.subject.keywords.spa.fl_str_mv |
Higher education (Research) University Computer security Computers (Access Control) Software protection Licensed software |
topic |
Higher education (Research) University Computer security Computers (Access Control) Software protection Licensed software Educación superior (Investigaciones) Universidad Seguridad informática Computadores (Control de acceso) Protección de software Software licenciado |
dc.subject.lemb.spa.fl_str_mv |
Educación superior (Investigaciones) Universidad Seguridad informática Computadores (Control de acceso) Protección de software |
dc.subject.proposal.spa.fl_str_mv |
Software licenciado |
description |
Durante el 2000 se realizaron diversos proyectos de investigación con una inversión de 119 millones de pesos. Estas actividades se llevan a cabo en los siguientes centros asociados a los programas de postgrado: * Centros de Competitividad Internacional * Centros de Estudios Estratégicos * Centros de Calidad Ambiental * Centros para el Mejoramiento de la Educación |
publishDate |
2002 |
dc.date.issued.none.fl_str_mv |
2002-10-17 |
dc.date.accessioned.none.fl_str_mv |
2024-08-21T14:39:23Z |
dc.date.available.none.fl_str_mv |
2024-08-21T14:39:23Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26122 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26122 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://hdl.handle.net/20.500.12749/26111 |
dc.relation.references.spa.fl_str_mv |
Applied Cryptography Protocols, Algorithms and Source in C. B. Schneier, John Wiley 8: Sons Firewalls and Internet Security William R. Cheswick and Steven M. Bellovin, Addison Wesley Professional Computing Series, 1995, 5a, edición. Practical Unix € Internet Security, S. Garfinkel, G. Spafford, O'Reilly, 1996, 2da. edición Revista: Sys Admin Unix Journal Revista: Dr. Doob's |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
México |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.source.spa.fl_str_mv |
IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 113-138 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26122/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26122/1/10.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26122/3/10.pdf.jpg |
bitstream.checksum.fl_str_mv |
3755c0cfdb77e29f2b9125d7a45dd316 cdc473e7eb2e2caeb5e4a65ea7cd7d05 10526f12eccd786ec80dead6f813d217 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277513203941376 |
spelling |
González, Ricardo5949a572-8086-43e7-a432-53dfcdc7ef9fGonzález, Ricardo [0001355201]MéxicoUNAB Campus Bucaramanga2024-08-21T14:39:23Z2024-08-21T14:39:23Z2002-10-17http://hdl.handle.net/20.500.12749/26122instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coDurante el 2000 se realizaron diversos proyectos de investigación con una inversión de 119 millones de pesos. Estas actividades se llevan a cabo en los siguientes centros asociados a los programas de postgrado: * Centros de Competitividad Internacional * Centros de Estudios Estratégicos * Centros de Calidad Ambiental * Centros para el Mejoramiento de la EducaciónReferencias....111 ESTRATEGIAS DE SEGURIDAD APLICABLES A UNIVERSIDADES. CASO DE ESTUDIO TEC DE MONTERREY CAMPUS ESTADO DE MÉXICO ....117 DATOS GENERALES DEL SISTEMA ITESM ....117 TECNOLÓGICO DE MONTERREY CAMPUS ESTADO DE MÉXICO ...122 PROBLEMÁTICA ACTUAL Y SOLUCIONES...123 Inicios de la seguridad computacional en CEM...124 ESTRUCTURA ACTUAL DE SEGURIDAD COMPUTACIONAL 125 ¿QUE ACCIONES HEMOS TOMADO? (REFLEXIONES) ....127 HACIA DONDE VAMOS EN SEGURIDAD COMPUTACIONAL. ..129 NUEVOS PROYECTOS ...129 CAMPAÑA DE PRESERVACIÓN DE DERECHOS DE AUTOR. 131 Conclusiones...133 Referencias..135During 2000, various research projects were carried out with an investment of 119 million pesos. These activities are carried out in the following centers associated with the postgraduate programs: * International Competitiveness Centers * Strategic Studies Centers * Environmental Quality Centers * Centers for the Improvement of EducationModalidad Presencialapplication/pdfspahttp://hdl.handle.net/20.500.12749/26111Applied Cryptography Protocols, Algorithms and Source in C. B. Schneier, John Wiley 8: SonsFirewalls and Internet Security William R. Cheswick and Steven M. Bellovin, Addison Wesley Professional Computing Series, 1995, 5a, edición.Practical Unix € Internet Security, S. Garfinkel, G. Spafford, O'Reilly, 1996, 2da. ediciónRevista: Sys Admin Unix JournalRevista: Dr. Doob'shttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 113-138Estrategias de seguridad aplicables a universidadesSecurity strategies applicable to universitiesUniversidad Autónoma de Bucaramanga UNABFacultad Ingenieríainfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACHigher education (Research)UniversityComputer securityComputers (Access Control)Software protectionLicensed softwareEducación superior (Investigaciones)UniversidadSeguridad informáticaComputadores (Control de acceso)Protección de softwareSoftware licenciadoLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26122/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessORIGINAL10.pdf10.pdfArtículoapplication/pdf6264617https://repository.unab.edu.co/bitstream/20.500.12749/26122/1/10.pdfcdc473e7eb2e2caeb5e4a65ea7cd7d05MD51open accessTHUMBNAIL10.pdf.jpg10.pdf.jpgIM Thumbnailimage/jpeg8761https://repository.unab.edu.co/bitstream/20.500.12749/26122/3/10.pdf.jpg10526f12eccd786ec80dead6f813d217MD53open access20.500.12749/26122oai:repository.unab.edu.co:20.500.12749/261222024-08-21 22:01:03.726open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbi4gRWwgQVVUT1IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVTkFCIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpFbCBBVVRPUiBhdXRvcml6YSBhIGxhIFVuaXZlcnNpZGFkIEF1dMOzbm9tYSBkZSBCdWNhcmFtYW5nYSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uCg== |