Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá
Fomentando una conciencia de prevención en el aspecto informático, encontré que las políticas de seguridad informática, representan un excelente medio para operar el uso de los recursos informáticos en una empresa, de manera estructurada con los lineamientos que aporta la ISO 27001 para lograr de ma...
- Autores:
-
Caceres Goyeneche, Anderson David
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/7164
- Acceso en línea:
- http://hdl.handle.net/10654/7164
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
COMPUTADORES - CONTROL
Security
ISO 27001
Prevention
Information integrity
Seguridad Informática
ISO 27001
Prevención
Integridad de la información
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_b0dcb3015ca7887a52c945724a24fa0c |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/7164 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá |
dc.title.translated.spa.fl_str_mv |
Computer security policy as a tool for preservation and integrity of information in the private security companies in Bogota |
title |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá |
spellingShingle |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá SEGURIDAD EN COMPUTADORES COMPUTADORES - CONTROL Security ISO 27001 Prevention Information integrity Seguridad Informática ISO 27001 Prevención Integridad de la información |
title_short |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá |
title_full |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá |
title_fullStr |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá |
title_full_unstemmed |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá |
title_sort |
Políticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en Bogotá |
dc.creator.fl_str_mv |
Caceres Goyeneche, Anderson David |
dc.contributor.advisor.spa.fl_str_mv |
Marroquin Villadiego, Alvaro Enrique |
dc.contributor.author.spa.fl_str_mv |
Caceres Goyeneche, Anderson David |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES COMPUTADORES - CONTROL |
topic |
SEGURIDAD EN COMPUTADORES COMPUTADORES - CONTROL Security ISO 27001 Prevention Information integrity Seguridad Informática ISO 27001 Prevención Integridad de la información |
dc.subject.keywords.spa.fl_str_mv |
Security ISO 27001 Prevention Information integrity |
dc.subject.proposal.spa.fl_str_mv |
Seguridad Informática ISO 27001 Prevención Integridad de la información |
description |
Fomentando una conciencia de prevención en el aspecto informático, encontré que las políticas de seguridad informática, representan un excelente medio para operar el uso de los recursos informáticos en una empresa, de manera estructurada con los lineamientos que aporta la ISO 27001 para lograr de manera más fluida la implementación de políticas de seguridad de la información de manera tal que se podrá detectar con más claridad, la falta de las mismas en las Empresas de Seguridad Privada en Bogotá, por eso siendo el servicio prestado por estas empresas, de carácter privado, deben adoptarlas y aplicarlas en la organización. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015-10-04 |
dc.date.accessioned.none.fl_str_mv |
2016-01-12T17:23:28Z 2019-12-26T22:16:18Z |
dc.date.available.none.fl_str_mv |
2016-01-12T17:23:28Z 2019-12-26T22:16:18Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/7164 |
url |
http://hdl.handle.net/10654/7164 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Segu-Info, (2013).Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos, Estadísticas. Recuperado de https://seguinfo.wordpress.com/category/estadisticas/ |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Administración de la Seguridad y Salud Ocupacional |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/7164/1/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf http://repository.unimilitar.edu.co/bitstream/10654/7164/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/7164/3/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/7164/4/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.jpg |
bitstream.checksum.fl_str_mv |
772b8f6c96890bddc86757600f9a5b91 57c1b5429c07cf705f9d5e4ce515a2f6 ff4b8f42fbf098be01173403e6628ab9 918bddee64e12281c1342005e7a3a980 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098428749840384 |
spelling |
Marroquin Villadiego, Alvaro EnriqueCaceres Goyeneche, Anderson DavidAdministrador de la Seguridad y Salud OcupacionalCalle 1002016-01-12T17:23:28Z2019-12-26T22:16:18Z2016-01-12T17:23:28Z2019-12-26T22:16:18Z2015-10-04http://hdl.handle.net/10654/7164Fomentando una conciencia de prevención en el aspecto informático, encontré que las políticas de seguridad informática, representan un excelente medio para operar el uso de los recursos informáticos en una empresa, de manera estructurada con los lineamientos que aporta la ISO 27001 para lograr de manera más fluida la implementación de políticas de seguridad de la información de manera tal que se podrá detectar con más claridad, la falta de las mismas en las Empresas de Seguridad Privada en Bogotá, por eso siendo el servicio prestado por estas empresas, de carácter privado, deben adoptarlas y aplicarlas en la organización.Promoting an awareness of prevention in the computer look , I found that the security policies represent an excellent means to operate the use of computing resources in a company, in a structured way with the guidelines provided by the ISO 27001 to achieve way more smooth implementation of policies of information security so that it can detect more clearly, the lack thereof in the private Security Companies in Bogotá , so being the service provided by these companies , private, should adopt and apply them in the organization.Pregradoapplication/pdfspaPolíticas de seguridad informática como herramienta para la preservación e integridad de la información en las empresas de seguridad privada en BogotáComputer security policy as a tool for preservation and integrity of information in the private security companies in Bogotainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESCOMPUTADORES - CONTROLSecurityISO 27001PreventionInformation integritySeguridad InformáticaISO 27001PrevenciónIntegridad de la informaciónFacultad de Relaciones Internacionales, Estrategia y SeguridadAdministración de la Seguridad y Salud OcupacionalUniversidad Militar Nueva GranadaSegu-Info, (2013).Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos, Estadísticas. Recuperado de https://seguinfo.wordpress.com/category/estadisticas/http://purl.org/coar/access_right/c_abf2ORIGINALPOLITICAS DE SEGURIDAD ensayo.pdfpOLITICAS DE SEGURIDAD DE LA INFORMACION PARA LA PRESERVACION E INTEGRIDAD DE LA INFORMACIONapplication/pdf347378http://repository.unimilitar.edu.co/bitstream/10654/7164/1/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf772b8f6c96890bddc86757600f9a5b91MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/7164/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTPOLITICAS DE SEGURIDAD ensayo.pdf.txtExtracted texttext/plain41882http://repository.unimilitar.edu.co/bitstream/10654/7164/3/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.txtff4b8f42fbf098be01173403e6628ab9MD53THUMBNAILPOLITICAS DE SEGURIDAD ensayo.pdf.jpgIM Thumbnailimage/jpeg5619http://repository.unimilitar.edu.co/bitstream/10654/7164/4/POLITICAS%20DE%20SEGURIDAD%20ensayo.pdf.jpg918bddee64e12281c1342005e7a3a980MD5410654/7164oai:repository.unimilitar.edu.co:10654/71642020-06-30 13:16:33.761Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |