Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación
Se presenta la importancia que tiene la implementación de una política de seguridad de la información para facilitar la obtención de un adecuado nivel de control de riesgos de las organizaciones frente al presente y futuro exitoso de la misma, y de esta manera disminuir las fallas en los sistemas, r...
- Autores:
-
Pulido Chaparro, Edisson Javier
Forero Forero, Ricardo Alonso
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/2896
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/2896
- Palabra clave:
- Servicios informáticos
Seguridad de la información
Política de seguridad
Seguridad en computadores
Internet
Sistemas de seguridad
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_5af92be4db924f0578f0a25889a0726a |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/2896 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación |
title |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación |
spellingShingle |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación Servicios informáticos Seguridad de la información Política de seguridad Seguridad en computadores Internet Sistemas de seguridad |
title_short |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación |
title_full |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación |
title_fullStr |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación |
title_full_unstemmed |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación |
title_sort |
Propuesta para el diseño de una política de seguridad de la información y la importancia de su implementación |
dc.creator.fl_str_mv |
Pulido Chaparro, Edisson Javier Forero Forero, Ricardo Alonso |
dc.contributor.advisor.none.fl_str_mv |
Ardila Martínez, Jorge |
dc.contributor.author.none.fl_str_mv |
Pulido Chaparro, Edisson Javier Forero Forero, Ricardo Alonso |
dc.subject.spa.fl_str_mv |
Servicios informáticos Seguridad de la información Política de seguridad |
topic |
Servicios informáticos Seguridad de la información Política de seguridad Seguridad en computadores Internet Sistemas de seguridad |
dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Internet Sistemas de seguridad |
description |
Se presenta la importancia que tiene la implementación de una política de seguridad de la información para facilitar la obtención de un adecuado nivel de control de riesgos de las organizaciones frente al presente y futuro exitoso de la misma, y de esta manera disminuir las fallas en los sistemas, redes, Internet y todos los recursos y servicios informáticos (hardware, software y datos), de ataques o desastres, antes que éstos ocurran; se presentan algunas de las normas, estándares y leyes relacionadas con el tema lo cual permite que las organizaciones tengan una base de guía para la implementación de una política de seguridad además de dar conocer las características más relevantes de la información. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2024-04-29T23:47:27Z |
dc.date.available.none.fl_str_mv |
2024-04-29T23:47:27Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/2896 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/2896 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
49 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Sogamoso (Boyacá, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/1edc409c-132b-4cbb-8991-c66d2a0a1b25/download https://repositorio.uniremington.edu.co/bitstreams/845d16fe-cf9f-4649-a64f-d714ce618c1b/download https://repositorio.uniremington.edu.co/bitstreams/bd65832e-9e0e-46d0-b639-1179abd34e39/download https://repositorio.uniremington.edu.co/bitstreams/9b9ee247-36f2-4170-aa76-aa40d8475213/download https://repositorio.uniremington.edu.co/bitstreams/99675a67-45f0-4f44-9bf8-d1cf5a688b1d/download |
bitstream.checksum.fl_str_mv |
0024ea222c19f2aab970ea00e6247d04 8a4605be74aa9ea9d79846c1fba20a33 1951086cc025d7f1516f048a18ea03b5 6e1dc04babd411b4593c3239ae0d41dc 7ff200538f705a4d49f3d1f738ba94b1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100400617095168 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbArdila Martínez, JorgePulido Chaparro, Edisson JavierForero Forero, Ricardo Alonso2024-04-29T23:47:27Z2024-04-29T23:47:27Z2014https://repositorio.uniremington.edu.co/handle/123456789/2896Se presenta la importancia que tiene la implementación de una política de seguridad de la información para facilitar la obtención de un adecuado nivel de control de riesgos de las organizaciones frente al presente y futuro exitoso de la misma, y de esta manera disminuir las fallas en los sistemas, redes, Internet y todos los recursos y servicios informáticos (hardware, software y datos), de ataques o desastres, antes que éstos ocurran; se presentan algunas de las normas, estándares y leyes relacionadas con el tema lo cual permite que las organizaciones tengan una base de guía para la implementación de una política de seguridad además de dar conocer las características más relevantes de la información.PregradoIngeniero(a) de Sistemas49 p.application/pdfspaCorporación Universitaria RemingtonSogamoso (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasServicios informáticosSeguridad de la informaciónPolítica de seguridadSeguridad en computadoresInternetSistemas de seguridadPropuesta para el diseño de una política de seguridad de la información y la importancia de su implementaciónTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2014 Propuesta diseño politica.pdfRIU-PRE-2014 Propuesta diseño politica.pdfapplication/pdf408852https://repositorio.uniremington.edu.co/bitstreams/1edc409c-132b-4cbb-8991-c66d2a0a1b25/download0024ea222c19f2aab970ea00e6247d04MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/845d16fe-cf9f-4649-a64f-d714ce618c1b/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/bd65832e-9e0e-46d0-b639-1179abd34e39/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2014 Propuesta diseño politica.pdf.jpgRIU-PRE-2014 Propuesta diseño politica.pdf.jpgGenerated Thumbnailimage/jpeg2647https://repositorio.uniremington.edu.co/bitstreams/9b9ee247-36f2-4170-aa76-aa40d8475213/download6e1dc04babd411b4593c3239ae0d41dcMD55TEXTRIU-PRE-2014 Propuesta diseño politica.pdf.txtRIU-PRE-2014 Propuesta diseño politica.pdf.txtExtracted texttext/plain70810https://repositorio.uniremington.edu.co/bitstreams/99675a67-45f0-4f44-9bf8-d1cf5a688b1d/download7ff200538f705a4d49f3d1f738ba94b1MD54123456789/2896oai:repositorio.uniremington.edu.co:123456789/28962024-05-16 14:10:37.275https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |