Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018
Descripción del Articulo
En la estructura de la organización del área informática y control de activos TI la seguridad, es esencial para el correcto desarrollo de una entidad u organización, y llevarla a cabo es algo nuevo en nuestro país. La metodología expuesta en este trabajo, idea planear, incurriendo en formular políti...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Autónoma de Ica |
Repositorio: | AUTONOMADEICA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.autonomadeica.edu.pe:20.500.14441/563 |
Enlace del recurso: | https://hdl.handle.net/20.500.14441/563 |
Nivel de acceso: | acceso abierto |
Materia: | Políticas de seguridad Norma ISO/IEC 17799 Gestión de la información https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
AUIC_da63819d8cf06196b3560ece9efe645d |
---|---|
oai_identifier_str |
oai:repositorio.autonomadeica.edu.pe:20.500.14441/563 |
network_acronym_str |
AUIC |
network_name_str |
AUTONOMADEICA-Institucional |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 |
title |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 |
spellingShingle |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 Oré Crisóstomo, Whendy Ruby Políticas de seguridad Norma ISO/IEC 17799 Gestión de la información https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 |
title_full |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 |
title_fullStr |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 |
title_full_unstemmed |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 |
title_sort |
Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018 |
author |
Oré Crisóstomo, Whendy Ruby |
author_facet |
Oré Crisóstomo, Whendy Ruby |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Moreno Heredia, Armando José |
dc.contributor.author.fl_str_mv |
Oré Crisóstomo, Whendy Ruby |
dc.subject.es_ES.fl_str_mv |
Políticas de seguridad Norma ISO/IEC 17799 Gestión de la información |
topic |
Políticas de seguridad Norma ISO/IEC 17799 Gestión de la información https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En la estructura de la organización del área informática y control de activos TI la seguridad, es esencial para el correcto desarrollo de una entidad u organización, y llevarla a cabo es algo nuevo en nuestro país. La metodología expuesta en este trabajo, idea planear, incurriendo en formular políticas para lograr una correcta estructura de organización y gestión de Activos TI por medio de la estimación en riesgos de TI. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-02-10T23:27:47Z |
dc.date.available.none.fl_str_mv |
2020-02-10T23:27:47Z |
dc.date.issued.fl_str_mv |
2020 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14441/563 |
url |
https://hdl.handle.net/20.500.14441/563 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by/4.0 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0 |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Autónoma de Ica |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad Autonoma de Ica Repositorio - Autonoma |
dc.source.none.fl_str_mv |
reponame:AUTONOMADEICA-Institucional instname:Universidad Autónoma de Ica instacron:AUTONOMADEICA |
instname_str |
Universidad Autónoma de Ica |
instacron_str |
AUTONOMADEICA |
institution |
AUTONOMADEICA |
reponame_str |
AUTONOMADEICA-Institucional |
collection |
AUTONOMADEICA-Institucional |
bitstream.url.fl_str_mv |
http://localhost/xmlui/bitstream/20.500.14441/563/2/license.txt http://localhost/xmlui/bitstream/20.500.14441/563/3/OR%c3%89%20CRIS%c3%93STOMO%20WHENDY%20RUBY.pdf |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 a6c94a4a800250d8b52b955da91e97e3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Autonoma de Ica |
repository.mail.fl_str_mv |
repositorio@autonomadeica.edu.pe |
_version_ |
1843258320507371520 |
spelling |
Moreno Heredia, Armando JoséOré Crisóstomo, Whendy Ruby2020-02-10T23:27:47Z2020-02-10T23:27:47Z2020https://hdl.handle.net/20.500.14441/563En la estructura de la organización del área informática y control de activos TI la seguridad, es esencial para el correcto desarrollo de una entidad u organización, y llevarla a cabo es algo nuevo en nuestro país. La metodología expuesta en este trabajo, idea planear, incurriendo en formular políticas para lograr una correcta estructura de organización y gestión de Activos TI por medio de la estimación en riesgos de TI.Submitted by Repositorio Universidad Autonoma de Ica (repositorio@autonomadeica.edu.pe) on 2020-02-10T23:27:47Z No. of bitstreams: 1 ORE CRISOSTOMO WENDY.docx: 904050 bytes, checksum: 6f483c23ce0f11541e33ef0a5b5976a7 (MD5)Made available in DSpace on 2020-02-10T23:27:47Z (GMT). No. of bitstreams: 1 ORE CRISOSTOMO WENDY.docx: 904050 bytes, checksum: 6f483c23ce0f11541e33ef0a5b5976a7 (MD5) Previous issue date: 2020-02-10application/pdfspaUniversidad Autónoma de IcaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0Universidad Autonoma de IcaRepositorio - Autonomareponame:AUTONOMADEICA-Institucionalinstname:Universidad Autónoma de Icainstacron:AUTONOMADEICAPolíticas de seguridadNorma ISO/IEC 17799Gestión de la informaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Formulación de políticas de seguridad informática basado en la Norma ISO/IEC 17799 para la gestion de la informacion de la unidad de gestión educativa local en Chincha en el año 2018info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniera de SistemasUniversidad Autónoma de Ica. Facultad de Ingeniería, Ciencias y AdministraciónTitulo ProfesionalIngeniería de Sistemas77035806https://orcid.org/0000-0002-6564-334418005964https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/nivel#tituloProfesional612076Chu Estrada, Willian EstebanCampos Martínez, Hernando MartinGonzales Zavaleta, Lorenzo EdmundoLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://localhost/xmlui/bitstream/20.500.14441/563/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALORÉ CRISÓSTOMO WHENDY RUBY.pdfORÉ CRISÓSTOMO WHENDY RUBY.pdfapplication/pdf470097http://localhost/xmlui/bitstream/20.500.14441/563/3/OR%c3%89%20CRIS%c3%93STOMO%20WHENDY%20RUBY.pdfa6c94a4a800250d8b52b955da91e97e3MD5320.500.14441/563oai:repositorio.autonomadeica.edu.pe:20.500.14441/5632024-10-01 10:39:03.584Repositorio Universidad Autonoma de Icarepositorio@autonomadeica.edu.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 |
score |
13.105113 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).