Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas e...
Saved in:
| Main Author: | |
|---|---|
| Format: | bachelorThesis |
| Language: | spa |
| Published: |
2018
|
| Subjects: | |
| Online Access: | http://dspace.uniandes.edu.ec/handle/123456789/7795 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Summary: | La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas especializadas en dicha área, tales como la “Bomba de Turing”, “La Máquina Enigma”, entre otras Uno de los pioneros fue James P. Anderson, quien en el año 1980 solicitado por el gobierno de EEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and Surveillance |
|---|