Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/68413
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorMuñoz Periñán., Ingrid Lucíaspa
dc.contributor.authorCaviedes Sanabria, Fernandospa
dc.contributor.authorPrado Urrego, Bertulfo Antoniospa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.spa
dc.date.accessioned2013-04-05T22:36:16Z-
dc.date.available2013-04-05T22:36:16Z-
dc.date.issued2012-06-25-
dc.identifier.urihttp://hdl.handle.net/10906/68413-
dc.description.abstractEn el país hay sectores, como el financiero y el asegurador, donde existen reglamentaciones que obligan a las empresas a establecer esquemas para mantener la seguridad de la información; desafortunadamente esta situación no es regla sino excepción y se observa que la mayoría de las empresas no tienen claridad sobre el tema y normalmente confunden seguridad de la información con seguridad informática, como ha sido evidenciado por la Asociación Colombiana de Ingenieros de Sistemas (ACIS) en varios de los estudios realizados tanto a nivel nacional como latinoamericano. En los últimos años la sensación de inseguridad se ha incrementado y a hoy se han hecho comunes los ataques de comunidades de hackers a empresas y estamentos gubernamentales dentro y fuera del país, que muestran que a nivel global existen altos grados de vulnerabilidad en la protección de la información.spa
dc.format.extent169p.spa
dc.format.extent174p.spa
dc.format.extent10p.spa
dc.format.mediumDigitalspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre las fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectSistema de gestión de seguridad de la información - SGSIspa
dc.subjectProtección de datosspa
dc.subjectIT Governancespa
dc.subjectAdministración de sistemas de informaciónspa
dc.subjectSeguridad en computadoresspa
dc.subjectSeguridad en computadores - Normas; Norma ISO 27001spa
dc.subjectTelecomunicacionesspa
dc.subjectTelecommunicationspa
dc.subjectAutomatización y sistemas de controlspa
dc.subjectAutomation Command and control systemspa
dc.titleModelo unificado para identificación y valoración de los riesgos de los activos de información en una organizaciónspa
dc.typeinfo:eu-repo/semantics/masterThesisspa
dc.identifier.OLIBhttp://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=247220&rs=887408&hitno=1-
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.contributor.roleAsesorspa
dc.creator.degreeMáster en Gestión de Informática y Telecomunicaciones concentración en Gerencia de Tecnologías de Información y comunicacionesspa
dc.publisher.programMaestría en Gestión Informática y Telecomunicacionesspa
dc.creator.emailfcaviedes@gmail.comspa
dc.creator.emailbaprado@hotmail.comspa
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc-
dc.type.localTesis de maestríaspa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Formación de Recurso Humano - i2T
Informática - Tesis

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
caviedes_modelo_unificado_2012.pdf2.82 MBAdobe PDFVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons