Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas e...
Tallennettuna:
| Päätekijä: | |
|---|---|
| Aineistotyyppi: | bachelorThesis |
| Kieli: | spa |
| Julkaistu: |
2018
|
| Aiheet: | |
| Linkit: | http://dspace.uniandes.edu.ec/handle/123456789/7795 |
| Tagit: |
Lisää tagi
Ei tageja, Lisää ensimmäinen tagi!
|
| _version_ | 1862813185957953536 |
|---|---|
| author | Alcivar Guerrero, Simón Bolivar |
| author_facet | Alcivar Guerrero, Simón Bolivar |
| author_role | author |
| collection | Repositorio Universidad Regional Autónoma de los Andes |
| dc.contributor.none.fl_str_mv | Cañizares Galarza, Fredy Pablo |
| dc.creator.none.fl_str_mv | Alcivar Guerrero, Simón Bolivar |
| dc.date.none.fl_str_mv | 2018-03-08T22:52:51Z 2018-03-08T22:52:51Z 2018-02 |
| dc.format.none.fl_str_mv | application/pdf |
| dc.identifier.none.fl_str_mv | PIUSDSIS019-2018 http://dspace.uniandes.edu.ec/handle/123456789/7795 |
| dc.language.none.fl_str_mv | spa |
| dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Regional Autónoma de los Andes instname:Universidad Regional Autónoma de los Andes instacron:UNIANDES |
| dc.subject.none.fl_str_mv | PLAN SEGURIDAD NORMA ISO |
| dc.title.none.fl_str_mv | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
| description | La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas especializadas en dicha área, tales como la “Bomba de Turing”, “La Máquina Enigma”, entre otras Uno de los pioneros fue James P. Anderson, quien en el año 1980 solicitado por el gobierno de EEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and Surveillance |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | UNIANDES_92abff0ec8ea0ace1d242c5473cc78dc |
| identifier_str_mv | PIUSDSIS019-2018 |
| instacron_str | UNIANDES |
| institution | UNIANDES |
| instname_str | Universidad Regional Autónoma de los Andes |
| language | spa |
| network_acronym_str | UNIANDES |
| network_name_str | Repositorio Universidad Regional Autónoma de los Andes |
| oai_identifier_str | oai:dspace.uniandes.edu.ec:123456789/7795 |
| publishDate | 2018 |
| reponame_str | Repositorio Universidad Regional Autónoma de los Andes |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Regional Autónoma de los Andes - Universidad Regional Autónoma de los Andes |
| repository_id_str | 455 |
| spelling | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDAAlcivar Guerrero, Simón BolivarPLAN SEGURIDADNORMA ISOLa historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas especializadas en dicha área, tales como la “Bomba de Turing”, “La Máquina Enigma”, entre otras Uno de los pioneros fue James P. Anderson, quien en el año 1980 solicitado por el gobierno de EEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and SurveillanceAl realizar el trabajo de investigación cuyo tema es: “PLAN DE SEGURIDAD DE LA INFORMACIÓN BASADA EN LA NORMA ISO/IEC 27001 PARA CUMPLIMIENTO DE LA RESOLUCIÓN DE LA JUNTA BANCARIA NRO. JB2014-3066 EN LA COOPERATIVA DE AHORRO Y CRÉDITO “LA BENEFICA” LTDA”, se evidencia lo importante que es para la Cooperativa de Ahorro y Crédito La Benéfica Ltda, implementar seguridad física y lógica en todos sus procesos que involucre información, ya que la información es para la Cooperativa, el activo más importante, y debe ser protegida de los ciberdelincuentes y otras amenazas, con el fin de mantener: la confidencialidad, la disponibilidad y la integridad de los datos. Para la consecución de esta investigación, se procederá a realizar una descomposición de cada uno de los procesos, de tal forma que el estudio pueda ser analizado en detalle; se analizará la problemática desde los procesos más simples hasta llegar a la complejidad para comprender de manera más clara su funcionamiento; todo esto enmarcado a las buenas prácticas de la norma ISO/IEC 27001Cañizares Galarza, Fredy Pablo2018-03-08T22:52:51Z2018-03-08T22:52:51Z2018-02info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfPIUSDSIS019-2018http://dspace.uniandes.edu.ec/handle/123456789/7795spainfo:eu-repo/semantics/openAccessreponame:Repositorio Universidad Regional Autónoma de los Andesinstname:Universidad Regional Autónoma de los Andesinstacron:UNIANDES2018-03-08T22:52:51Zoai:dspace.uniandes.edu.ec:123456789/7795Institucionalhttps://dspace.uniandes.edu.ec/Institución privadahttps://www.uniandes.edu.ec/https://dspace.uniandes.edu.ec/oai.Ecuador...opendoar:4552018-03-08T22:52:51Repositorio Universidad Regional Autónoma de los Andes - Universidad Regional Autónoma de los Andesfalse |
| spellingShingle | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA Alcivar Guerrero, Simón Bolivar PLAN SEGURIDAD NORMA ISO |
| status_str | publishedVersion |
| title | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA |
| title_full | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA |
| title_fullStr | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA |
| title_full_unstemmed | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA |
| title_short | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA |
| title_sort | Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA |
| topic | PLAN SEGURIDAD NORMA ISO |
| url | http://dspace.uniandes.edu.ec/handle/123456789/7795 |