Por favor, use este identificador para citar o enlazar este ítem:
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/68006
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Navarro Cadavid, Andrés | spa |
dc.contributor.author | Velasco Burbano, Guillermo Andrés | spa |
dc.coverage.spatial | Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees | spa |
dc.date.accessioned | 2012-11-23T13:33:44Z | - |
dc.date.available | 2012-11-23T13:33:44Z | - |
dc.date.issued | 2011-01-01 | - |
dc.identifier.uri | http://hdl.handle.net/10906/68006 | - |
dc.description.abstract | Las organizaciones y grandes grupos empresariales en su búsqueda por garantizar la seguridad, cumplimiento y control de los distintos accesos a sus aplicaciones de negocio, han abocado múltiples esfuerzos para encontrar una solución de software dé seguridad que permita de una manera eficiente y segura, garantizar el Ciclo de vida de la Identidad digital de sus empleados, contratistas y externos en la organización. Este documento pretende ofrecer a las organizaciones un modelo para la evaluación y selección de un Software de Seguridad, a través de la definición de la Arquitectura del Sistema, gracias a la aplicación de unas plantillas preestablecidas que permiten de una manera mucho más formal, las esquematización y caracterización de las variables y atributos más significativos de la plataforma. | spa |
dc.format.extent | 107p. | spa |
dc.format.medium | Digital | spa |
dc.language.iso | spa | spa |
dc.publisher | Universidad Icesi | spa |
dc.rights | EL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor. | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | - |
dc.subject | Protección de datos | spa |
dc.subject | Producción intelectual registrada - Universidad Icesi | spa |
dc.subject | Seguridad informática | spa |
dc.subject | Seguridad en sistemas de información | spa |
dc.subject | Seguridad en computadores | spa |
dc.subject | Seguridad en los sistemas operacionales | spa |
dc.subject | Automation Command and control system | spa |
dc.subject | Ingeniería de sistemas y comunicaciones | spa |
dc.title | Modelo para la evaluación y selección de un software de seguridad para controlar el ciclo de vida de la identidad digital | spa |
dc.type | info:eu-repo/semantics/masterThesis | spa |
dc.identifier.OLIB | http://biblioteca2.icesi.edu.co/cgi-olib?session=-1&infile=details.glu&loid=241164&rs=6963370&hitno=1 | - |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.contributor.role | Asesor | spa |
dc.creator.degree | Magíster en Gestión de Informática y Telecomunicaciones concentración en Gerencia de Tecnología de Información y Comunicaciones | spa |
dc.publisher.program | Maestría en Gestión de Informática y Telecomunicaciones | spa |
dc.creator.email | guillermo.velasco@correo.icesi.edu.co | spa |
dc.rights.license | Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | - |
dc.publisher.place | Santiago de Cali | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | - |
dc.type.local | Tesis de maestría | spa |
dc.identifier.instname | instname: Universidad Icesi | - |
dc.identifier.reponame | reponame: Biblioteca Digital | - |
dc.identifier.repourl | repourl: https://repository.icesi.edu.co/ | - |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | - |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | - |
Aparece en las colecciones: | Formación de Recurso Humano - i2T Telecomunicaciones - Tesis |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
velasco_modelo_evalucion_2011.pdf | 2.12 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons