Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá

Fomentando una conciencia de prevención en el aspecto informático, encontré que las políticas de seguridad informática, representan un excelente medio para operar el uso de los recursos informáticos en una empresa, de manera estructurada con los lineamientos que aporta la ISO 27001 para lograr de ma...

Full description

Autores:
Caceres Goyeneche, Anderson David
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/7164
Acceso en línea:
http://hdl.handle.net/10654/7164
Palabra clave:
SEGURIDAD EN COMPUTADORES
COMPUTADORES - CONTROL
Security
ISO 27001
Prevention
Information integrity
Seguridad Informática
ISO 27001
Prevención
Integridad de la información
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_b0dcb3015ca7887a52c945724a24fa0c
oai_identifier_str oai:repository.unimilitar.edu.co:10654/7164
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
dc.title.translated.spa.fl_str_mv Computer security policy as a tool for preservation and integrity of information in the private security companies in Bogota
title Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
spellingShingle Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
SEGURIDAD EN COMPUTADORES
COMPUTADORES - CONTROL
Security
ISO 27001
Prevention
Information integrity
Seguridad Informática
ISO 27001
Prevención
Integridad de la información
title_short Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
title_full Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
title_fullStr Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
title_full_unstemmed Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
title_sort Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
dc.creator.fl_str_mv Caceres Goyeneche, Anderson David
dc.contributor.advisor.spa.fl_str_mv Marroquin Villadiego, Alvaro Enrique
dc.contributor.author.spa.fl_str_mv Caceres Goyeneche, Anderson David
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
COMPUTADORES - CONTROL
topic SEGURIDAD EN COMPUTADORES
COMPUTADORES - CONTROL
Security
ISO 27001
Prevention
Information integrity
Seguridad Informática
ISO 27001
Prevención
Integridad de la información
dc.subject.keywords.spa.fl_str_mv Security
ISO 27001
Prevention
Information integrity
dc.subject.proposal.spa.fl_str_mv Seguridad Informática
ISO 27001
Prevención
Integridad de la información
description Fomentando una conciencia de prevención en el aspecto informático, encontré que las políticas de seguridad informática, representan un excelente medio para operar el uso de los recursos informáticos en una empresa, de manera estructurada con los lineamientos que aporta la ISO 27001 para lograr de manera más fluida la implementación de políticas de seguridad de la información de manera tal que se podrá detectar con más claridad, la falta de las mismas en las Empresas de Seguridad Privada en Bogotá, por eso siendo el servicio prestado por estas empresas, de carácter privado, deben adoptarlas y aplicarlas en la organización.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015-10-04
dc.date.accessioned.none.fl_str_mv 2016-01-12T17:23:28Z
2019-12-26T22:16:18Z
dc.date.available.none.fl_str_mv 2016-01-12T17:23:28Z
2019-12-26T22:16:18Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/7164
url http://hdl.handle.net/10654/7164
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Segu-Info, (2013).Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos, Estadísticas. Recuperado de https://seguinfo.wordpress.com/category/estadisticas/
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Administración de la Seguridad y Salud Ocupacional
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/7164/1/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf
http://repository.unimilitar.edu.co/bitstream/10654/7164/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/7164/3/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/7164/4/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.jpg
bitstream.checksum.fl_str_mv 772b8f6c96890bddc86757600f9a5b91
57c1b5429c07cf705f9d5e4ce515a2f6
ff4b8f42fbf098be01173403e6628ab9
918bddee64e12281c1342005e7a3a980
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098428749840384
spelling Marroquin Villadiego, Alvaro EnriqueCaceres Goyeneche, Anderson DavidAdministrador de la Seguridad y Salud OcupacionalCalle 1002016-01-12T17:23:28Z2019-12-26T22:16:18Z2016-01-12T17:23:28Z2019-12-26T22:16:18Z2015-10-04http://hdl.handle.net/10654/7164Fomentando una conciencia de prevención en el aspecto informático, encontré que las políticas de seguridad informática, representan un excelente medio para operar el uso de los recursos informáticos en una empresa, de manera estructurada con los lineamientos que aporta la ISO 27001 para lograr de manera más fluida la implementación de políticas de seguridad de la información de manera tal que se podrá detectar con más claridad, la falta de las mismas en las Empresas de Seguridad Privada en Bogotá, por eso siendo el servicio prestado por estas empresas, de carácter privado, deben adoptarlas y aplicarlas en la organización.Promoting an awareness of prevention in the computer look , I found that the security policies represent an excellent means to operate the use of computing resources in a company, in a structured way with the guidelines provided by the ISO 27001 to achieve way more smooth implementation of policies of information security so that it can detect more clearly, the lack thereof in the private Security Companies in Bogotá , so being the service provided by these companies , private, should adopt and apply them in the organization.Pregradoapplication/pdfspaPolíticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en BogotáComputer security policy as a tool for preservation and integrity of information in the private security companies in Bogotainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESCOMPUTADORES - CONTROLSecurityISO 27001PreventionInformation integritySeguridad InformáticaISO 27001PrevenciónIntegridad de la informaciónFacultad de Relaciones Internacionales, Estrategia y SeguridadAdministración de la Seguridad y Salud OcupacionalUniversidad Militar Nueva GranadaSegu-Info, (2013).Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos, Estadísticas. Recuperado de https://seguinfo.wordpress.com/category/estadisticas/http://purl.org/coar/access_right/c_abf2ORIGINALPOLITICAS DE SEGURIDAD ensayo.pdfpOLITICAS DE SEGURIDAD DE LA INFORMACION PARA LA PRESERVACION E INTEGRIDAD DE LA INFORMACIONapplication/pdf347378http://repository.unimilitar.edu.co/bitstream/10654/7164/1/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf772b8f6c96890bddc86757600f9a5b91MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/7164/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTPOLITICAS DE SEGURIDAD ensayo.pdf.txtExtracted texttext/plain41882http://repository.unimilitar.edu.co/bitstream/10654/7164/3/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.txtff4b8f42fbf098be01173403e6628ab9MD53THUMBNAILPOLITICAS DE SEGURIDAD ensayo.pdf.jpgIM Thumbnailimage/jpeg5619http://repository.unimilitar.edu.co/bitstream/10654/7164/4/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.jpg918bddee64e12281c1342005e7a3a980MD5410654/7164oai:repository.unimilitar.edu.co:10654/71642020-06-30 13:16:33.761Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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