Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA

La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas e...

Täydet tiedot

Tallennettuna:
Bibliografiset tiedot
Päätekijä: Alcivar Guerrero, Simón Bolivar (author)
Aineistotyyppi: bachelorThesis
Kieli:spa
Julkaistu: 2018
Aiheet:
Linkit:http://dspace.uniandes.edu.ec/handle/123456789/7795
Tagit: Lisää tagi
Ei tageja, Lisää ensimmäinen tagi!
_version_ 1862813185957953536
author Alcivar Guerrero, Simón Bolivar
author_facet Alcivar Guerrero, Simón Bolivar
author_role author
collection Repositorio Universidad Regional Autónoma de los Andes
dc.contributor.none.fl_str_mv Cañizares Galarza, Fredy Pablo
dc.creator.none.fl_str_mv Alcivar Guerrero, Simón Bolivar
dc.date.none.fl_str_mv 2018-03-08T22:52:51Z
2018-03-08T22:52:51Z
2018-02
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv PIUSDSIS019-2018
http://dspace.uniandes.edu.ec/handle/123456789/7795
dc.language.none.fl_str_mv spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Regional Autónoma de los Andes
instname:Universidad Regional Autónoma de los Andes
instacron:UNIANDES
dc.subject.none.fl_str_mv PLAN SEGURIDAD
NORMA ISO
dc.title.none.fl_str_mv Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description La historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas especializadas en dicha área, tales como la “Bomba de Turing”, “La Máquina Enigma”, entre otras Uno de los pioneros fue James P. Anderson, quien en el año 1980 solicitado por el gobierno de EEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and Surveillance
eu_rights_str_mv openAccess
format bachelorThesis
id UNIANDES_92abff0ec8ea0ace1d242c5473cc78dc
identifier_str_mv PIUSDSIS019-2018
instacron_str UNIANDES
institution UNIANDES
instname_str Universidad Regional Autónoma de los Andes
language spa
network_acronym_str UNIANDES
network_name_str Repositorio Universidad Regional Autónoma de los Andes
oai_identifier_str oai:dspace.uniandes.edu.ec:123456789/7795
publishDate 2018
reponame_str Repositorio Universidad Regional Autónoma de los Andes
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Regional Autónoma de los Andes - Universidad Regional Autónoma de los Andes
repository_id_str 455
spelling Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDAAlcivar Guerrero, Simón BolivarPLAN SEGURIDADNORMA ISOLa historia de la seguridad informática inicia con los primeros intentos criptográficos, desde el uso de la Escítala, la cual era el sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos; el “Cifrado de César”, el código Morse, hasta la creación de máquinas especializadas en dicha área, tales como la “Bomba de Turing”, “La Máquina Enigma”, entre otras Uno de los pioneros fue James P. Anderson, quien en el año 1980 solicitado por el gobierno de EEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and SurveillanceAl realizar el trabajo de investigación cuyo tema es: “PLAN DE SEGURIDAD DE LA INFORMACIÓN BASADA EN LA NORMA ISO/IEC 27001 PARA CUMPLIMIENTO DE LA RESOLUCIÓN DE LA JUNTA BANCARIA NRO. JB2014-3066 EN LA COOPERATIVA DE AHORRO Y CRÉDITO “LA BENEFICA” LTDA”, se evidencia lo importante que es para la Cooperativa de Ahorro y Crédito La Benéfica Ltda, implementar seguridad física y lógica en todos sus procesos que involucre información, ya que la información es para la Cooperativa, el activo más importante, y debe ser protegida de los ciberdelincuentes y otras amenazas, con el fin de mantener: la confidencialidad, la disponibilidad y la integridad de los datos. Para la consecución de esta investigación, se procederá a realizar una descomposición de cada uno de los procesos, de tal forma que el estudio pueda ser analizado en detalle; se analizará la problemática desde los procesos más simples hasta llegar a la complejidad para comprender de manera más clara su funcionamiento; todo esto enmarcado a las buenas prácticas de la norma ISO/IEC 27001Cañizares Galarza, Fredy Pablo2018-03-08T22:52:51Z2018-03-08T22:52:51Z2018-02info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfPIUSDSIS019-2018http://dspace.uniandes.edu.ec/handle/123456789/7795spainfo:eu-repo/semantics/openAccessreponame:Repositorio Universidad Regional Autónoma de los Andesinstname:Universidad Regional Autónoma de los Andesinstacron:UNIANDES2018-03-08T22:52:51Zoai:dspace.uniandes.edu.ec:123456789/7795Institucionalhttps://dspace.uniandes.edu.ec/Institución privadahttps://www.uniandes.edu.ec/https://dspace.uniandes.edu.ec/oai.Ecuador...opendoar:4552018-03-08T22:52:51Repositorio Universidad Regional Autónoma de los Andes - Universidad Regional Autónoma de los Andesfalse
spellingShingle Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
Alcivar Guerrero, Simón Bolivar
PLAN SEGURIDAD
NORMA ISO
status_str publishedVersion
title Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
title_full Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
title_fullStr Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
title_full_unstemmed Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
title_short Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
title_sort Plan de seguridad de la información basada en la norma ISO/IEC 27001 para cumplimiento de la resolución de la junta bancaria nro. Jb-2014-3066 en la cooperativa de ahorro y crédito “la benefica” LTDA
topic PLAN SEGURIDAD
NORMA ISO
url http://dspace.uniandes.edu.ec/handle/123456789/7795