dc.contributorMuñoz Periñán., Ingrid Lucía
dc.contributorAsesor
dc.creatorCaviedes Sanabria, Fernando
dc.creatorPrado Urrego, Bertulfo Antonio
dc.date.accessioned2013-04-05T22:36:16Z
dc.date.available2013-04-05T22:36:16Z
dc.date.created2013-04-05T22:36:16Z
dc.date.issued2012-06-25
dc.identifierhttp://hdl.handle.net/10906/68413
dc.identifierhttp://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=247220&rs=887408&hitno=1
dc.identifierinstname: Universidad Icesi
dc.identifierreponame: Biblioteca Digital
dc.identifierrepourl: https://repository.icesi.edu.co/
dc.description.abstractEn el país hay sectores, como el financiero y el asegurador, donde existen reglamentaciones que obligan a las empresas a establecer esquemas para mantener la seguridad de la información; desafortunadamente esta situación no es regla sino excepción y se observa que la mayoría de las empresas no tienen claridad sobre el tema y normalmente confunden seguridad de la información con seguridad informática, como ha sido evidenciado por la Asociación Colombiana de Ingenieros de Sistemas (ACIS) en varios de los estudios realizados tanto a nivel nacional como latinoamericano. En los últimos años la sensación de inseguridad se ha incrementado y a hoy se han hecho comunes los ataques de comunidades de hackers a empresas y estamentos gubernamentales dentro y fuera del país, que muestran que a nivel global existen altos grados de vulnerabilidad en la protección de la información.
dc.languagespa
dc.publisherUniversidad Icesi
dc.publisherFacultad de Ingeniería
dc.publisherMaestría en Gestión Informática y Telecomunicaciones
dc.publisherSantiago de Cali
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre las fuentes, es decir el título del trabajo y el autor.
dc.subjectSistema de gestión de seguridad de la información - SGSI
dc.subjectProtección de datos
dc.subjectIT Governance
dc.subjectAdministración de sistemas de información
dc.subjectSeguridad en computadores
dc.subjectSeguridad en computadores - Normas; Norma ISO 27001
dc.subjectTelecomunicaciones
dc.subjectTelecommunication
dc.subjectAutomatización y sistemas de control
dc.subjectAutomation Command and control system
dc.titleModelo unificado para identificación y valoración de los riesgos de los activos de información en una organización
dc.typeinfo:eu-repo/semantics/masterThesis


Este ítem pertenece a la siguiente institución