Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/68006
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorNavarro Cadavid, Andrésspa
dc.contributor.authorVelasco Burbano, Guillermo Andrésspa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degreesspa
dc.date.accessioned2012-11-23T13:33:44Z-
dc.date.available2012-11-23T13:33:44Z-
dc.date.issued2011-01-01-
dc.identifier.urihttp://hdl.handle.net/10906/68006-
dc.description.abstractLas organizaciones y grandes grupos empresariales en su búsqueda por garantizar la seguridad, cumplimiento y control de los distintos accesos a sus aplicaciones de negocio, han abocado múltiples esfuerzos para encontrar una solución de software dé seguridad que permita de una manera eficiente y segura, garantizar el Ciclo de vida de la Identidad digital de sus empleados, contratistas y externos en la organización. Este documento pretende ofrecer a las organizaciones un modelo para la evaluación y selección de un Software de Seguridad, a través de la definición de la Arquitectura del Sistema, gracias a la aplicación de unas plantillas preestablecidas que permiten de una manera mucho más formal, las esquematización y caracterización de las variables y atributos más significativos de la plataforma.spa
dc.format.extent107p.spa
dc.format.mediumDigitalspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectProtección de datosspa
dc.subjectProducción intelectual registrada - Universidad Icesispa
dc.subjectSeguridad informáticaspa
dc.subjectSeguridad en sistemas de informaciónspa
dc.subjectSeguridad en computadoresspa
dc.subjectSeguridad en los sistemas operacionalesspa
dc.subjectAutomation Command and control systemspa
dc.subjectIngeniería de sistemas y comunicacionesspa
dc.titleModelo para la evaluación y selección de un software de seguridad para controlar el ciclo de vida de la identidad digitalspa
dc.typeinfo:eu-repo/semantics/masterThesisspa
dc.identifier.OLIBhttp://biblioteca2.icesi.edu.co/cgi-olib?session=-1&infile=details.glu&loid=241164&rs=6963370&hitno=1-
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.contributor.roleAsesorspa
dc.creator.degreeMagíster en Gestión de Informática y Telecomunicaciones concentración en Gerencia de Tecnología de Información y Comunicacionesspa
dc.publisher.programMaestría en Gestión de Informática y Telecomunicacionesspa
dc.creator.emailguillermo.velasco@correo.icesi.edu.cospa
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc-
dc.type.localTesis de maestríaspa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Formación de Recurso Humano - i2T
Telecomunicaciones - Tesis

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
velasco_modelo_evalucion_2011.pdf2.12 MBAdobe PDFVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons