Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/68436
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorCarvajal Rodríguez, Armando Enriquespa
dc.contributor.authorChacón Hurtado, Andrés Felipespa
dc.contributor.authorMaya Sudupe, Juan Federicospa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.spa
dc.date.accessioned2013-04-15T22:29:47Z-
dc.date.available2013-04-15T22:29:47Z-
dc.date.issued2012-06-21-
dc.identifier.urihttp://hdl.handle.net/10906/68436-
dc.description.abstractEn los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera que dentro de los próximos 5 a 10 años este modelo de despliegue de servicios esté en una fase de producción, y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La seguridad de la información es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo, las organizaciones toman medidas que garanticen el control de su información y que minimicen los riesgos que la pueden impactar, basándose en estándares de seguridad pensados para la computación tradicional. Existen iniciativas y marcos de trabajo, tales como PCI o CSA, que pueden aportar información, pero al no haber un modelo completo de seguridad para la computación en la nube, existe la posibilidad de no hacer consciencia de los diferentes riesgos, o tratarlos de forma inadecuada.spa
dc.format.extent91p.spa
dc.format.mediumDigitalspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre las fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectProducción intelectual registrada - Universidad Icesispa
dc.subjectSeguridad informáticaspa
dc.subjectTECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC)spa
dc.subjectCOMPUTACIÓN EN NUBEspa
dc.subjectCLOUD COMPUTINGspa
dc.subjectSOLUCIONES TECNOLÓGICASspa
dc.subjectAutomatización y sistemas de controlspa
dc.subjectCommand and control systemeng
dc.titleDefinición de un modelo de seguridad de la información para computación en nubes privadas y comunitariasspa
dc.typeinfo:eu-repo/semantics/masterThesisspa
dc.identifier.OLIBhttp://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=247152&rs=948620&hitno=1-
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.contributor.roleAsesorspa
dc.creator.degreeMagíster en Gestión Informática y Telecomunicación concentración Gerenica de Tecnologias Informáticas y Comunicacionesspa
dc.publisher.programMaestría en Gestión Informática y Telecomunicacionesspa
dc.creator.emailafchacon@msn.comspa
dc.creator.emailj_maya@hotmail.comspa
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc-
dc.type.localTesis de maestríaspa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Formación de Recurso Humano - i2T
Informática - Tesis

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
chacon_modelo_seguridad_2012.pdf3.31 MBAdobe PDFVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons