Definición de un modelo de seguridad de la información para computación en nubes privadas y comunitarias
| dc.contributor.advisor | Carvajal Rodríguez, Armando Enrique | spa |
| dc.contributor.author | Chacón Hurtado, Andrés Felipe | spa |
| dc.contributor.role | Asesor | spa |
| dc.coverage.spatial | Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees. | spa |
| dc.creator.degree | Magíster en Gestión Informática y Telecomunicación concentración Gerenica de Tecnologias Informáticas y Comunicaciones | spa |
| dc.creator.email | afchacon@msn.com | spa |
| dc.creator.email | j_maya@hotmail.com | spa |
| dc.date.accessioned | 2013-04-15T22:29:47Z | |
| dc.date.available | 2013-04-15T22:29:47Z | |
| dc.date.issued | 2012-06-21 | |
| dc.description.abstract | En los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera que dentro de los próximos 5 a 10 años este modelo de despliegue de servicios esté en una fase de producción, y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La seguridad de la información es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo, las organizaciones toman medidas que garanticen el control de su información y que minimicen los riesgos que la pueden impactar, basándose en estándares de seguridad pensados para la computación tradicional. Existen iniciativas y marcos de trabajo, tales como PCI o CSA, que pueden aportar información, pero al no haber un modelo completo de seguridad para la computación en la nube, existe la posibilidad de no hacer consciencia de los diferentes riesgos, o tratarlos de forma inadecuada. | spa |
| dc.format.extent | 91p. | spa |
| dc.format.medium | Digital | spa |
| dc.identifier.OLIB | http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=247152&rs=948620&hitno=1 | |
| dc.identifier.instname | instname:Universidad Icesi | |
| dc.identifier.reponame | reponame:Biblioteca Digital | |
| dc.identifier.repourl | repourl:https://repository.icesi.edu.co/ | |
| dc.identifier.uri | http://hdl.handle.net/10906/68436 | |
| dc.language.iso | spa | spa |
| dc.publisher | Universidad Icesi | spa |
| dc.publisher.faculty | Facultad de Ingeniería | spa |
| dc.publisher.place | Santiago de Cali | spa |
| dc.publisher.program | Maestría en Gestión Informática y Telecomunicaciones | spa |
| dc.rights | EL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre las fuentes, es decir el título del trabajo y el autor. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
| dc.subject.proposal | Producción intelectual registrada - Universidad Icesi | spa |
| dc.subject.proposal | Seguridad informática | spa |
| dc.subject.proposal | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) | spa |
| dc.subject.proposal | COMPUTACIÓN EN NUBE | spa |
| dc.subject.proposal | CLOUD COMPUTING | spa |
| dc.subject.proposal | SOLUCIONES TECNOLÓGICAS | spa |
| dc.subject.proposal | Automatización y sistemas de control | spa |
| dc.subject.proposal | Command and control system | eng |
| dc.title | Definición de un modelo de seguridad de la información para computación en nubes privadas y comunitarias | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
| dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
| dc.type.local | Tesis de maestría | spa |
| dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- chacon_modelo_seguridad_2012.pdf
- Tamaño:
- 3.23 MB
- Formato:
- Adobe Portable Document Format
