Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005

La información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaci...

Full description

Autores:
Angarita Vivas, Alexis Armando
Tabares Isaza, César Augusto
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad Tecnológica de Pereira
Repositorio:
Repositorio Institucional UTP
Idioma:
spa
OAI Identifier:
oai:repositorio.utp.edu.co:11059/3914
Acceso en línea:
https://hdl.handle.net/11059/3914
Palabra clave:
Sistemas de seguridad
Protección de datos
Seguridad de la información
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id UTP2_8d845447cc8e5f4d3ab5c11a7119cf4b
oai_identifier_str oai:repositorio.utp.edu.co:11059/3914
network_acronym_str UTP2
network_name_str Repositorio Institucional UTP
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
title Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
spellingShingle Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
Sistemas de seguridad
Protección de datos
Seguridad de la información
title_short Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
title_full Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
title_fullStr Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
title_full_unstemmed Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
title_sort Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
dc.creator.fl_str_mv Angarita Vivas, Alexis Armando
Tabares Isaza, César Augusto
dc.contributor.author.spa.fl_str_mv Angarita Vivas, Alexis Armando
Tabares Isaza, César Augusto
dc.subject.spa.fl_str_mv Sistemas de seguridad
Protección de datos
Seguridad de la información
topic Sistemas de seguridad
Protección de datos
Seguridad de la información
description La información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaciones. En el ambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización. Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Es importante que toda organización que quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina una estrategia de seguridad fundamentada en políticas de seguridad que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa, desmejorar sus procesos y dejarla expuesta a la quiebra.
publishDate 2012
dc.date.issued.none.fl_str_mv 2012
dc.date.accessioned.none.fl_str_mv 2014-02-19T14:12:05Z
2021-11-02T19:52:34Z
dc.date.available.none.fl_str_mv 2014-02-19T14:12:05Z
2021-11-02T19:52:34Z
dc.type.spa.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasVersion.spa.fl_str_mv acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11059/3914
dc.identifier.local.spa.fl_str_mv T005.8 A581;6310000106246 F2448
url https://hdl.handle.net/11059/3914
identifier_str_mv T005.8 A581;6310000106246 F2448
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Pereira : Universidad Tecnológica de Pereira
dc.publisher.department.spa.fl_str_mv Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación
dc.publisher.program.spa.fl_str_mv Especialización en Redes de Datos
institution Universidad Tecnológica de Pereira
bitstream.url.fl_str_mv https://dspace7-utp.metabuscador.org/bitstreams/ba67b095-a703-4e08-9b2b-f9fa48636675/download
https://dspace7-utp.metabuscador.org/bitstreams/2f97fe70-dbb3-41ce-a0fe-57442945a406/download
https://dspace7-utp.metabuscador.org/bitstreams/74792b7b-2f11-4d2c-938a-068953c69673/download
https://dspace7-utp.metabuscador.org/bitstreams/f2ef2e17-7b5e-45c0-834c-af9b314f793d/download
bitstream.checksum.fl_str_mv 653a14dbdd9d461cfd75d5942c802175
58d881cc4a0d31202bb6dfd0b8a670cb
c05da2f75b056307f9a1735cefb761a9
27d8dec9fdb1a101b9d46082ddcce287
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica de Pereira
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814022046547443712
spelling Angarita Vivas, Alexis ArmandoTabares Isaza, César AugustoEspecialista en Redes de Datos2014-02-19T14:12:05Z2021-11-02T19:52:34Z2014-02-19T14:12:05Z2021-11-02T19:52:34Z2012https://hdl.handle.net/11059/3914T005.8 A581;6310000106246 F2448La información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaciones. En el ambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización. Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Es importante que toda organización que quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina una estrategia de seguridad fundamentada en políticas de seguridad que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa, desmejorar sus procesos y dejarla expuesta a la quiebra.application/pdfspaPereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónEspecialización en Redes de DatosAttribution-NonCommercial-NoDerivatives 4.0 InternationalEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Sistemas de seguridadProtección de datosSeguridad de la informaciónAnálisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005bachelorThesisacceptedVersionhttp://purl.org/coar/resource_type/c_7a1fPublicationLICENSElicense.txttext/plain834https://dspace7-utp.metabuscador.org/bitstreams/ba67b095-a703-4e08-9b2b-f9fa48636675/download653a14dbdd9d461cfd75d5942c802175MD51ORIGINALT0058A581.pdfDocumento Principalapplication/pdf2678793https://dspace7-utp.metabuscador.org/bitstreams/2f97fe70-dbb3-41ce-a0fe-57442945a406/download58d881cc4a0d31202bb6dfd0b8a670cbMD52TEXTT0058A581.pdf.txtT0058A581.pdf.txtExtracted texttext/plain159174https://dspace7-utp.metabuscador.org/bitstreams/74792b7b-2f11-4d2c-938a-068953c69673/downloadc05da2f75b056307f9a1735cefb761a9MD55THUMBNAILT0058A581.pdf.jpgT0058A581.pdf.jpgGenerated Thumbnailimage/jpeg7241https://dspace7-utp.metabuscador.org/bitstreams/f2ef2e17-7b5e-45c0-834c-af9b314f793d/download27d8dec9fdb1a101b9d46082ddcce287MD5611059/3914oai:dspace7-utp.metabuscador.org:11059/39142024-09-05 17:26:35.163http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.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