Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005
La información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaci...
- Autores:
-
Angarita Vivas, Alexis Armando
Tabares Isaza, César Augusto
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad Tecnológica de Pereira
- Repositorio:
- Repositorio Institucional UTP
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utp.edu.co:11059/3914
- Acceso en línea:
- https://hdl.handle.net/11059/3914
- Palabra clave:
- Sistemas de seguridad
Protección de datos
Seguridad de la información
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UTP2_8d845447cc8e5f4d3ab5c11a7119cf4b |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.co:11059/3914 |
network_acronym_str |
UTP2 |
network_name_str |
Repositorio Institucional UTP |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 |
title |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 |
spellingShingle |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 Sistemas de seguridad Protección de datos Seguridad de la información |
title_short |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 |
title_full |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 |
title_fullStr |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 |
title_full_unstemmed |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 |
title_sort |
Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005 |
dc.creator.fl_str_mv |
Angarita Vivas, Alexis Armando Tabares Isaza, César Augusto |
dc.contributor.author.spa.fl_str_mv |
Angarita Vivas, Alexis Armando Tabares Isaza, César Augusto |
dc.subject.spa.fl_str_mv |
Sistemas de seguridad Protección de datos Seguridad de la información |
topic |
Sistemas de seguridad Protección de datos Seguridad de la información |
description |
La información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaciones. En el ambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización. Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Es importante que toda organización que quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina una estrategia de seguridad fundamentada en políticas de seguridad que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa, desmejorar sus procesos y dejarla expuesta a la quiebra. |
publishDate |
2012 |
dc.date.issued.none.fl_str_mv |
2012 |
dc.date.accessioned.none.fl_str_mv |
2014-02-19T14:12:05Z 2021-11-02T19:52:34Z |
dc.date.available.none.fl_str_mv |
2014-02-19T14:12:05Z 2021-11-02T19:52:34Z |
dc.type.spa.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasVersion.spa.fl_str_mv |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11059/3914 |
dc.identifier.local.spa.fl_str_mv |
T005.8 A581;6310000106246 F2448 |
url |
https://hdl.handle.net/11059/3914 |
identifier_str_mv |
T005.8 A581;6310000106246 F2448 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Pereira : Universidad Tecnológica de Pereira |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación |
dc.publisher.program.spa.fl_str_mv |
Especialización en Redes de Datos |
institution |
Universidad Tecnológica de Pereira |
bitstream.url.fl_str_mv |
https://dspace7-utp.metabuscador.org/bitstreams/ba67b095-a703-4e08-9b2b-f9fa48636675/download https://dspace7-utp.metabuscador.org/bitstreams/2f97fe70-dbb3-41ce-a0fe-57442945a406/download https://dspace7-utp.metabuscador.org/bitstreams/74792b7b-2f11-4d2c-938a-068953c69673/download https://dspace7-utp.metabuscador.org/bitstreams/f2ef2e17-7b5e-45c0-834c-af9b314f793d/download |
bitstream.checksum.fl_str_mv |
653a14dbdd9d461cfd75d5942c802175 58d881cc4a0d31202bb6dfd0b8a670cb c05da2f75b056307f9a1735cefb761a9 27d8dec9fdb1a101b9d46082ddcce287 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica de Pereira |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814022046547443712 |
spelling |
Angarita Vivas, Alexis ArmandoTabares Isaza, César AugustoEspecialista en Redes de Datos2014-02-19T14:12:05Z2021-11-02T19:52:34Z2014-02-19T14:12:05Z2021-11-02T19:52:34Z2012https://hdl.handle.net/11059/3914T005.8 A581;6310000106246 F2448La información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaciones. En el ambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización. Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Es importante que toda organización que quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina una estrategia de seguridad fundamentada en políticas de seguridad que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa, desmejorar sus procesos y dejarla expuesta a la quiebra.application/pdfspaPereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónEspecialización en Redes de DatosAttribution-NonCommercial-NoDerivatives 4.0 InternationalEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Sistemas de seguridadProtección de datosSeguridad de la informaciónAnálisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005bachelorThesisacceptedVersionhttp://purl.org/coar/resource_type/c_7a1fPublicationLICENSElicense.txttext/plain834https://dspace7-utp.metabuscador.org/bitstreams/ba67b095-a703-4e08-9b2b-f9fa48636675/download653a14dbdd9d461cfd75d5942c802175MD51ORIGINALT0058A581.pdfDocumento Principalapplication/pdf2678793https://dspace7-utp.metabuscador.org/bitstreams/2f97fe70-dbb3-41ce-a0fe-57442945a406/download58d881cc4a0d31202bb6dfd0b8a670cbMD52TEXTT0058A581.pdf.txtT0058A581.pdf.txtExtracted texttext/plain159174https://dspace7-utp.metabuscador.org/bitstreams/74792b7b-2f11-4d2c-938a-068953c69673/downloadc05da2f75b056307f9a1735cefb761a9MD55THUMBNAILT0058A581.pdf.jpgT0058A581.pdf.jpgGenerated Thumbnailimage/jpeg7241https://dspace7-utp.metabuscador.org/bitstreams/f2ef2e17-7b5e-45c0-834c-af9b314f793d/download27d8dec9fdb1a101b9d46082ddcce287MD5611059/3914oai:dspace7-utp.metabuscador.org:11059/39142024-09-05 17:26:35.163http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.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 |