Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA

La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas e...

Full description

Saved in:
Bibliographic Details
Main Author: Alcivar Guerrero, Simón Bolivar (author)
Format: bachelorThesis
Language:spa
Published: 2018
Subjects:
Online Access:http://dspace.uniandes.edu.ec/handle/123456789/7795
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas especializadas en dicha área, tales como la “Bomba de Turing”, “La Máquina Enigma”, entre otras Uno de los pioneros fue James P. Anderson, quien en el año 1980 solicitado por el gobierno de EEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and Surveillance