dc.contributor | Muñoz Periñán., Ingrid Lucía | |
dc.contributor | Asesor | |
dc.creator | Caviedes Sanabria, Fernando | |
dc.creator | Prado Urrego, Bertulfo Antonio | |
dc.date.accessioned | 2013-04-05T22:36:16Z | |
dc.date.available | 2013-04-05T22:36:16Z | |
dc.date.created | 2013-04-05T22:36:16Z | |
dc.date.issued | 2012-06-25 | |
dc.identifier | http://hdl.handle.net/10906/68413 | |
dc.identifier | http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=247220&rs=887408&hitno=1 | |
dc.identifier | instname: Universidad Icesi | |
dc.identifier | reponame: Biblioteca Digital | |
dc.identifier | repourl: https://repository.icesi.edu.co/ | |
dc.description.abstract | En el país hay sectores, como el financiero y el asegurador, donde existen reglamentaciones que obligan a las empresas a establecer esquemas para mantener la seguridad de la información; desafortunadamente esta situación no es regla sino excepción y se observa que la mayoría de las empresas no tienen claridad sobre el tema y normalmente confunden seguridad de la información con seguridad informática, como ha sido evidenciado por la Asociación Colombiana de Ingenieros de Sistemas (ACIS) en varios de los estudios realizados tanto a nivel nacional como latinoamericano. En los últimos años la sensación de inseguridad se ha incrementado y a hoy se han hecho comunes los ataques de comunidades de hackers a empresas y estamentos gubernamentales dentro y fuera del país, que muestran que a nivel global existen altos grados de vulnerabilidad en la protección de la información. | |
dc.language | spa | |
dc.publisher | Universidad Icesi | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Maestría en Gestión Informática y Telecomunicaciones | |
dc.publisher | Santiago de Cali | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | EL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre las fuentes, es decir el título del trabajo y el autor. | |
dc.subject | Sistema de gestión de seguridad de la información - SGSI | |
dc.subject | Protección de datos | |
dc.subject | IT Governance | |
dc.subject | Administración de sistemas de información | |
dc.subject | Seguridad en computadores | |
dc.subject | Seguridad en computadores - Normas; Norma ISO 27001 | |
dc.subject | Telecomunicaciones | |
dc.subject | Telecommunication | |
dc.subject | Automatización y sistemas de control | |
dc.subject | Automation Command and control system | |
dc.title | Modelo unificado para identificación y valoración de los riesgos de los activos de información en una organización | |
dc.type | info:eu-repo/semantics/masterThesis | |