El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC
El presente ensayo está enfocado en el numeral 7 de los estándares de seguridad de la norma BASC, el cual menciona la seguridad en las tecnologías de la información (protección con contraseñas, responsabilidad y protección a los sistemas y datos). El tema a desarrollar se enfoca en la problemática q...
- Autores:
-
González Agudelo, Daniel Felipe
- Tipo de recurso:
- Fecha de publicación:
- 2014
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/12251
- Acceso en línea:
- http://hdl.handle.net/10654/12251
- Palabra clave:
- SEGURIDAD DE INFORMACION
DELITOS INFORMATICOS
REDES DE COMPUTADORES - CONTROL DE CALIDAD
Computer Security
Data Protection
Seguridad Informática
protección de datos
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_3e07413753688d0c2c9f38f81f6af4d6 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/12251 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC |
title |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC |
spellingShingle |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC SEGURIDAD DE INFORMACION DELITOS INFORMATICOS REDES DE COMPUTADORES - CONTROL DE CALIDAD Computer Security Data Protection Seguridad Informática protección de datos |
title_short |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC |
title_full |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC |
title_fullStr |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC |
title_full_unstemmed |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC |
title_sort |
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC |
dc.creator.fl_str_mv |
González Agudelo, Daniel Felipe |
dc.contributor.advisor.spa.fl_str_mv |
Cabrera Albornoz, Luis alfredo |
dc.contributor.author.spa.fl_str_mv |
González Agudelo, Daniel Felipe |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE INFORMACION DELITOS INFORMATICOS REDES DE COMPUTADORES - CONTROL DE CALIDAD |
topic |
SEGURIDAD DE INFORMACION DELITOS INFORMATICOS REDES DE COMPUTADORES - CONTROL DE CALIDAD Computer Security Data Protection Seguridad Informática protección de datos |
dc.subject.keywords.spa.fl_str_mv |
Computer Security Data Protection |
dc.subject.proposal.spa.fl_str_mv |
Seguridad Informática protección de datos |
description |
El presente ensayo está enfocado en el numeral 7 de los estándares de seguridad de la norma BASC, el cual menciona la seguridad en las tecnologías de la información (protección con contraseñas, responsabilidad y protección a los sistemas y datos). El tema a desarrollar se enfoca en la problemática que conlleva no tener políticas, procedimientos y/o normas de seguridad informática en las empresas certificadas BASC. La protección de datos, documentos y control de acceso a la información es un tema que cada día toma más fuerza en las grandes compañías, debido a las diferentes especialidades de hackers y crackers que roban información vital. |
publishDate |
2014 |
dc.date.accessioned.none.fl_str_mv |
2014-11-18T17:04:57Z 2015-07-13T20:15:16Z 2019-12-26T22:13:02Z |
dc.date.available.none.fl_str_mv |
2014-11-18T17:04:57Z 2015-07-13T20:15:16Z 2019-12-26T22:13:02Z |
dc.date.issued.none.fl_str_mv |
2014-09-22 2014-11-18 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/12251 |
url |
http://hdl.handle.net/10654/12251 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Administración de la Seguridad y Salud Ocupacional |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/12251/1/ENSAYO%20FINAL.pdf http://repository.unimilitar.edu.co/bitstream/10654/12251/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/12251/3/ENSAYO%20FINAL.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/12251/4/ENSAYO%20FINAL.pdf.jpg |
bitstream.checksum.fl_str_mv |
cb7df1ace183fc3830663b8fb57173f4 d011e6f469ae2dad200ec2899c174bbb 43f2d137035ac16575077420069924f5 8893f5b598cfa71eb7f8c5cd2f70ca54 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098419875741696 |
spelling |
Cabrera Albornoz, Luis alfredoGonzález Agudelo, Daniel FelipeAdministrador de la Seguridad y Salud Ocupacional2014-11-18T17:04:57Z2015-07-13T20:15:16Z2019-12-26T22:13:02Z2014-11-18T17:04:57Z2015-07-13T20:15:16Z2019-12-26T22:13:02Z2014-09-222014-11-18http://hdl.handle.net/10654/12251El presente ensayo está enfocado en el numeral 7 de los estándares de seguridad de la norma BASC, el cual menciona la seguridad en las tecnologías de la información (protección con contraseñas, responsabilidad y protección a los sistemas y datos). El tema a desarrollar se enfoca en la problemática que conlleva no tener políticas, procedimientos y/o normas de seguridad informática en las empresas certificadas BASC. La protección de datos, documentos y control de acceso a la información es un tema que cada día toma más fuerza en las grandes compañías, debido a las diferentes especialidades de hackers y crackers que roban información vital.This essay focuses on paragraph 7 of the safety standards of the BASC norm, which mentions security in information technology (password protection, accountability and protection for systems and data). The theme focuses on developing the problems that entails not have policies, procedures and / or rules of computer security companies certified BASC. The protection of data, documents and control access to information is an issue that every day takes more strength in large companies due to the different specialties of hackers and crackers to steal vital information.Pregradoapplication/pdfspaEl riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASCinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD DE INFORMACIONDELITOS INFORMATICOSREDES DE COMPUTADORES - CONTROL DE CALIDADComputer SecurityData ProtectionSeguridad Informáticaprotección de datosFacultad de Relaciones Internacionales, Estrategia y SeguridadAdministración de la Seguridad y Salud OcupacionalUniversidad Militar Nueva Granadahttp://purl.org/coar/access_right/c_abf2ORIGINALENSAYO FINAL.pdfnorma iso 27001application/pdf338559http://repository.unimilitar.edu.co/bitstream/10654/12251/1/ENSAYO%20FINAL.pdfcb7df1ace183fc3830663b8fb57173f4MD51LICENSElicense.txttext/plain1525http://repository.unimilitar.edu.co/bitstream/10654/12251/2/license.txtd011e6f469ae2dad200ec2899c174bbbMD52TEXTENSAYO FINAL.pdf.txtExtracted texttext/plain37809http://repository.unimilitar.edu.co/bitstream/10654/12251/3/ENSAYO%20FINAL.pdf.txt43f2d137035ac16575077420069924f5MD53THUMBNAILENSAYO FINAL.pdf.jpgIM Thumbnailimage/jpeg4946http://repository.unimilitar.edu.co/bitstream/10654/12251/4/ENSAYO%20FINAL.pdf.jpg8893f5b598cfa71eb7f8c5cd2f70ca54MD5410654/12251oai:repository.unimilitar.edu.co:10654/122512020-06-30 13:15:57.844Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBwoFHUkFGTzogTGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBzZSBoYWNlIGV4dGVuc2l2YSBubyBzw7NsbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlCmxhIG9icmEgZW4gZm9ybWF0byBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIHZpcnR1YWwsIGVsZWN0csOzbmljbywgZGlnaXRhbCwgeSBjdXlvIHVzbyBzZSBkZSBlbiByZWQsCmludGVybmV0LCBleHRyYW5ldCwgaW50cmFuZXQsIGV0Yy4sIHkgZW4gZ2VuZXJhbCBlbiBjdWFscXVpZXIgZm9ybWF0byBjb25vY2lkbyBvIHBvciBjb25vY2VyLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIGVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhcgpvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvciBsbyB0YW50byBsYSBvYnJhIGVzIGRlIGV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLgoKUEFSw4HCgUdSQUZPOiBFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIApsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGnDs24sIEVMIEVTVFVESUFOVEUgLSBBVVRPUiwgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIAp5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7IHBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gCnVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCg== |