Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira
La información es el principal activo de la compañía, las grandes inversiones realizadas en maquinaria, edificios y recurso humano se administran de acuerdo a la información que la compañía tiene para tomar las decisiones requeridas que le permitirán cumplir las promesas a los clientes y obtener la...
- Autores:
-
Oyola Cutiva, Guillermo
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Tecnológica de Pereira
- Repositorio:
- Repositorio Institucional UTP
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utp.edu.co:11059/8734
- Acceso en línea:
- https://hdl.handle.net/11059/8734
- Palabra clave:
- Seguridad de la información
Protección de datos
Redes de computadores - Medidas de seguridad
Tecnología de la información
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UTP2_0921e1a69a9f1da8779ad758d1f9edf2 |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.co:11059/8734 |
network_acronym_str |
UTP2 |
network_name_str |
Repositorio Institucional UTP |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira |
title |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira |
spellingShingle |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira Seguridad de la información Protección de datos Redes de computadores - Medidas de seguridad Tecnología de la información |
title_short |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira |
title_full |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira |
title_fullStr |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira |
title_full_unstemmed |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira |
title_sort |
Aplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira |
dc.creator.fl_str_mv |
Oyola Cutiva, Guillermo |
dc.contributor.advisor.none.fl_str_mv |
Veloza Mora, Juan de Jesús |
dc.contributor.author.spa.fl_str_mv |
Oyola Cutiva, Guillermo |
dc.subject.spa.fl_str_mv |
Seguridad de la información Protección de datos Redes de computadores - Medidas de seguridad Tecnología de la información |
topic |
Seguridad de la información Protección de datos Redes de computadores - Medidas de seguridad Tecnología de la información |
description |
La información es el principal activo de la compañía, las grandes inversiones realizadas en maquinaria, edificios y recurso humano se administran de acuerdo a la información que la compañía tiene para tomar las decisiones requeridas que le permitirán cumplir las promesas a los clientes y obtener la remuneración económica por el producto y servicio prestado. El aseguramiento de esta información y de los sistemas que la procesan, es la propuesta de este documento aplicar un Sistema de Gestión de Seguridad de Información dominio Gestión de Activos al proceso de Tecnología. Basados en la norma ISO 27001:2013 podremos evaluar la capacidad de la organización para cumplir los requisitos de seguridad de la compañía. Los activos de información de la empresa es uno de los valores más importantes que se encuentran ligados o asociados a riesgos y amenazas que provechan sus vulnerabilidades. Identificar cuáles son los activos de información que requieran atención prioritaria para su protección generará muchos planes de acción para la implementación del Sistema de Gestión de la Información de la Seguridad. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2018-03-21T21:56:19Z 2021-11-02T19:52:35Z |
dc.date.available.none.fl_str_mv |
2018-03-21T21:56:19Z 2021-11-02T19:52:35Z |
dc.type.spa.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasVersion.spa.fl_str_mv |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11059/8734 |
dc.identifier.local.spa.fl_str_mv |
T005.8 O98;6310000121782 F5843 |
url |
https://hdl.handle.net/11059/8734 |
identifier_str_mv |
T005.8 O98;6310000121782 F5843 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Pereira : Universidad Tecnológica de Pereira |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación |
dc.publisher.program.spa.fl_str_mv |
Especialización en Redes de Datos |
institution |
Universidad Tecnológica de Pereira |
bitstream.url.fl_str_mv |
https://dspace7-utp.metabuscador.org/bitstreams/03b5e76b-5123-43f2-b955-ccabd71f8932/download https://dspace7-utp.metabuscador.org/bitstreams/ad85833f-04a4-4c1d-9a6d-098ecf13befa/download https://dspace7-utp.metabuscador.org/bitstreams/7dad398e-9bc5-4b91-97c6-353b440fc4d8/download https://dspace7-utp.metabuscador.org/bitstreams/c5da2b76-8c13-418e-9d23-d4e07f2e8ab0/download https://dspace7-utp.metabuscador.org/bitstreams/15c21b6c-7c44-4c78-aaa8-34c158ba0caf/download |
bitstream.checksum.fl_str_mv |
709dc08d757270d1ea627ac88696a2bc 7c9ab7f006165862d8ce9ac5eac01552 e2e549e0a1eff8f2de922c8fd2184f09 8016abc0a355213920f59491930e1de4 404c1fd0255847ab55666448b8c4cf86 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica de Pereira |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814022018012545024 |
spelling |
Veloza Mora, Juan de JesúsOyola Cutiva, GuillermoEspecialista en Redes de Datos2018-03-21T21:56:19Z2021-11-02T19:52:35Z2018-03-21T21:56:19Z2021-11-02T19:52:35Z2016https://hdl.handle.net/11059/8734T005.8 O98;6310000121782 F5843La información es el principal activo de la compañía, las grandes inversiones realizadas en maquinaria, edificios y recurso humano se administran de acuerdo a la información que la compañía tiene para tomar las decisiones requeridas que le permitirán cumplir las promesas a los clientes y obtener la remuneración económica por el producto y servicio prestado. El aseguramiento de esta información y de los sistemas que la procesan, es la propuesta de este documento aplicar un Sistema de Gestión de Seguridad de Información dominio Gestión de Activos al proceso de Tecnología. Basados en la norma ISO 27001:2013 podremos evaluar la capacidad de la organización para cumplir los requisitos de seguridad de la compañía. Los activos de información de la empresa es uno de los valores más importantes que se encuentran ligados o asociados a riesgos y amenazas que provechan sus vulnerabilidades. Identificar cuáles son los activos de información que requieran atención prioritaria para su protección generará muchos planes de acción para la implementación del Sistema de Gestión de la Información de la Seguridad.application/pdfspaPereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónEspecialización en Redes de DatosAttribution-NonCommercial-NoDerivatives 4.0 InternationalEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Seguridad de la informaciónProtección de datosRedes de computadores - Medidas de seguridadTecnología de la informaciónAplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de PereirabachelorThesisacceptedVersionhttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINAL0058O98.pdfDocumento Principalapplication/pdf725998https://dspace7-utp.metabuscador.org/bitstreams/03b5e76b-5123-43f2-b955-ccabd71f8932/download709dc08d757270d1ea627ac88696a2bcMD51CC-LICENSElicense_rdfapplication/octet-stream1223https://dspace7-utp.metabuscador.org/bitstreams/ad85833f-04a4-4c1d-9a6d-098ecf13befa/download7c9ab7f006165862d8ce9ac5eac01552MD52LICENSElicense.txttext/plain849https://dspace7-utp.metabuscador.org/bitstreams/7dad398e-9bc5-4b91-97c6-353b440fc4d8/downloade2e549e0a1eff8f2de922c8fd2184f09MD53TEXT0058O98.pdf.txt0058O98.pdf.txtExtracted texttext/plain39773https://dspace7-utp.metabuscador.org/bitstreams/c5da2b76-8c13-418e-9d23-d4e07f2e8ab0/download8016abc0a355213920f59491930e1de4MD56THUMBNAIL0058O98.pdf.jpg0058O98.pdf.jpgGenerated Thumbnailimage/jpeg7609https://dspace7-utp.metabuscador.org/bitstreams/15c21b6c-7c44-4c78-aaa8-34c158ba0caf/download404c1fd0255847ab55666448b8c4cf86MD5711059/8734oai:dspace7-utp.metabuscador.org:11059/87342024-09-05 17:20:45.32http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.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 |