Por favor, use este identificador para citar o enlazar este ítem: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/82935
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorMadrid Molina, Juan Manuelspa
dc.contributor.authorDíaz Martínez, Ermilsonspa
dc.contributor.authorGarcía Gómez, Viviana Andreaspa
dc.contributor.authorRodríguez Pulecio, Laura Sofíaspa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.spa
dc.date.accessioned2018-02-26T16:48:59Z-
dc.date.available2018-02-26T16:48:59Z-
dc.date.issued2007-01-01-
dc.identifier.urihttp://repository.icesi.edu.co/biblioteca_digital/handle/10906/82935-
dc.description.abstractEl desarrollo de este trabajo de grado consiste en la definición del alcance, haciendo uso de la metodología de elipse, identificación de activos asociados al proceso de administración del centro de cómputo. Análisis de riesgos. En esta fase se hará una análisis cualitativo de riesgos, teniendo en cuenta el entorno organizacional actual. Se valorarán de acuerdo a las vulnerabilidades, probabilidad de ocurrencia de estas, amenazas, probabilidad de explotar la vulnerabilidad, probabilidad del riesgo por cada activo, impacto de ocurrencia de éste para la entidad y el valor de acuerdo al resultado en la fase de identificación. Además, se propondrá una metodología de análisis de riesgos que la alcaldía podría usar durante el proceso de certificación. Análisis de las políticas de seguridad en la información existentes. Una vez se hayan identificado los activos de información y analizado los riesgos se tomarán en conjunto con la norma ISO 17799 como base para analizar si las políticas existentes aseguran la protección de los activos identificados como críticos resultantes del análisis de riesgo. Generación de propuesta. Después del análisis se conformará la propuesta con recomendaciones, modificaciones y ampliaciones del alcance de las políticas existentes en conformidad con la norma ISO 17799, haciendo énfasis en aquellas que protejan los activos identificados como críticos dentro del análisis de riesgo.spa
dc.format.extent107 páginasspa
dc.format.mediumDigitalspa
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Todo persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectAutomatización y sistemas de controlspa
dc.subjectAutomation Command and control systemspa
dc.subjectSistema de gestión de seguridad de la información - SGSIspa
dc.subjectSeguridad en computadoresspa
dc.subjectPolíticasspa
dc.subjectAdministración de sistemas de informaciónspa
dc.subjectNormas ISOspa
dc.subjectNorma ISO 17799spa
dc.subjectAnálisis de riesgospa
dc.subjectMétodo de elipsesspa
dc.titleRevisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticasspa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
dc.audienceComunidad Universidad Icesi - Investigadoresspa
dc.identifier.OLIBhttp://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=189229&rs=1058287&hitno=2-
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.publisher.programIngeniería Telematícaspa
dc.publisher.departmentDepartamento Tecnologías De Información Y Comunicaciones Ticspa
dc.creator.emailermidima@hotmail.comspa
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeSantiago de Calispa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f-
dc.type.localTrabajo de gradospa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Aparece en las colecciones: Formación de Recurso Humano - i2T

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
documento.html391 BHTMLVisualizar/Abrir




Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons