Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA

La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas e...

وصف كامل

محفوظ في:
التفاصيل البيبلوغرافية
المؤلف الرئيسي: Alcivar Guerrero, Simón Bolivar (author)
التنسيق: bachelorThesis
اللغة:spa
منشور في: 2018
الموضوعات:
الوصول للمادة أونلاين:http://dspace.uniandes.edu.ec/handle/123456789/7795
الوسوم: إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
الوصف
الملخص:La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas especializadas en dicha área, tales como la “Bomba de Turing”, “La Máquina Enigma”, entre otras Uno de los pioneros fue James P. Anderson, quien en el año 1980 solicitado por el gobierno de EEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and Surveillance