dc.contributor | Vilca Barbarán, Rafael | |
dc.creator | Carrillo Jiu, Jose Alberto | |
dc.date.accessioned | 2017-05-09T16:02:22Z | |
dc.date.accessioned | 2023-06-02T12:58:23Z | |
dc.date.available | 2017-05-09T16:02:22Z | |
dc.date.available | 2023-06-02T12:58:23Z | |
dc.date.created | 2017-05-09T16:02:22Z | |
dc.date.issued | 2014 | |
dc.identifier | 005.131 C26 2014 | |
dc.identifier | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6547274 | |
dc.description.abstract | Los Fundamentos de Seguridad Lógica se refieren a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas
establecidas por la administración de usuarios y administradores de recursos de tecnología de
información para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información.
Para ellos veremos las Técnicas Control de Acceso: CL, ACL, ACM, Modelos de
Confidencialidad: Bell-La Padula, Los Modelos de Integridad: Biba, Lipner, Los Modelos
Híbridos: Muralla China. Y los Principios Básicos. | |
dc.language | spa | |
dc.publisher | Universidad de la Amazonía Peruana | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | |
dc.source | Universidad Nacional de la Amazonía Peruana | |
dc.source | Repositorio institucional - UNAP | |
dc.subject | Modelos lógicos | |
dc.subject | Seguridad de la información | |
dc.subject | Software | |
dc.subject | Archivos | |
dc.title | Fundamentos de seguridad lógica. | |
dc.type | info:eu-repo/semantics/bachelorThesis | |