Fundamentos de seguridad lógica.
Descripción del Articulo
Los Fundamentos de Seguridad Lógica se refieren a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas po...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2014 |
| Institución: | Universidad Nacional De La Amazonía Peruana |
| Repositorio: | UNAPIquitos-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/4487 |
| Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487 |
| Nivel de acceso: | acceso abierto |
| Materia: | Modelos lógicos Seguridad de la información Software Archivos http://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNAP_521f7d552d6a57503431ba101ced32fc |
|---|---|
| oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/4487 |
| network_acronym_str |
UNAP |
| network_name_str |
UNAPIquitos-Institucional |
| repository_id_str |
4362 |
| dc.title.es_PE.fl_str_mv |
Fundamentos de seguridad lógica. |
| title |
Fundamentos de seguridad lógica. |
| spellingShingle |
Fundamentos de seguridad lógica. Carrillo Jiu, Jose Alberto Modelos lógicos Seguridad de la información Software Archivos http://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Fundamentos de seguridad lógica. |
| title_full |
Fundamentos de seguridad lógica. |
| title_fullStr |
Fundamentos de seguridad lógica. |
| title_full_unstemmed |
Fundamentos de seguridad lógica. |
| title_sort |
Fundamentos de seguridad lógica. |
| author |
Carrillo Jiu, Jose Alberto |
| author_facet |
Carrillo Jiu, Jose Alberto |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Vilca Barbarán, Rafael |
| dc.contributor.author.fl_str_mv |
Carrillo Jiu, Jose Alberto |
| dc.subject.es_PE.fl_str_mv |
Modelos lógicos Seguridad de la información Software Archivos |
| topic |
Modelos lógicos Seguridad de la información Software Archivos http://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Los Fundamentos de Seguridad Lógica se refieren a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración de usuarios y administradores de recursos de tecnología de información para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Para ellos veremos las Técnicas Control de Acceso: CL, ACL, ACM, Modelos de Confidencialidad: Bell-La Padula, Los Modelos de Integridad: Biba, Lipner, Los Modelos Híbridos: Muralla China. Y los Principios Básicos. |
| publishDate |
2014 |
| dc.date.accessioned.none.fl_str_mv |
2017-05-09T16:02:22Z |
| dc.date.available.none.fl_str_mv |
2017-05-09T16:02:22Z |
| dc.date.issued.fl_str_mv |
2014 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.other.es_PE.fl_str_mv |
005.131 C26 2014 |
| dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487 |
| identifier_str_mv |
005.131 C26 2014 |
| url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad de la Amazonía Peruana |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana Repositorio institucional - UNAP |
| dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
| instname_str |
Universidad Nacional De La Amazonía Peruana |
| instacron_str |
UNAPIquitos |
| institution |
UNAPIquitos |
| reponame_str |
UNAPIquitos-Institucional |
| collection |
UNAPIquitos-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstreams/db9659ee-062e-4b7c-bb8d-e8c88df0adff/download https://repositorio.unapiquitos.edu.pe/bitstreams/7e435970-6a8e-4d66-b019-a013aaa5fbc7/download https://repositorio.unapiquitos.edu.pe/bitstreams/c970ee88-79c5-42a0-a258-be5d78ccb516/download https://repositorio.unapiquitos.edu.pe/bitstreams/2fd5d191-9222-4c87-b62c-e8737bd62c57/download https://repositorio.unapiquitos.edu.pe/bitstreams/f91584b1-6194-4247-89d0-eebe8dfc0dac/download |
| bitstream.checksum.fl_str_mv |
aef61eaed896c179463cb2bcb88d76c9 c81a993ec7a111d4374d6adccc382545 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 c89cdc76d6b62eca0c2716b6c17a4600 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Digital UNAP |
| repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
| _version_ |
1846613101606076416 |
| spelling |
Vilca Barbarán, RafaelCarrillo Jiu, Jose Alberto2017-05-09T16:02:22Z2017-05-09T16:02:22Z2014005.131 C26 2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487Los Fundamentos de Seguridad Lógica se refieren a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración de usuarios y administradores de recursos de tecnología de información para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Para ellos veremos las Técnicas Control de Acceso: CL, ACL, ACM, Modelos de Confidencialidad: Bell-La Padula, Los Modelos de Integridad: Biba, Lipner, Los Modelos Híbridos: Muralla China. Y los Principios Básicos.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosModelos lógicosSeguridad de la informaciónSoftwareArchivoshttp://purl.org/pe-repo/ocde/ford#2.02.04Fundamentos de seguridad lógica.info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILJose_Tesis_Titulo_2014.pdf.jpgJose_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4097https://repositorio.unapiquitos.edu.pe/bitstreams/db9659ee-062e-4b7c-bb8d-e8c88df0adff/downloadaef61eaed896c179463cb2bcb88d76c9MD527falseAnonymousREADORIGINALJose_Tesis_Titulo_2014.pdfJose_Tesis_Titulo_2014.pdfTexto Completoapplication/pdf1795195https://repositorio.unapiquitos.edu.pe/bitstreams/7e435970-6a8e-4d66-b019-a013aaa5fbc7/downloadc81a993ec7a111d4374d6adccc382545MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/c970ee88-79c5-42a0-a258-be5d78ccb516/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/2fd5d191-9222-4c87-b62c-e8737bd62c57/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADTEXTJose_Tesis_Titulo_2014.pdf.txtJose_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain101280https://repositorio.unapiquitos.edu.pe/bitstreams/f91584b1-6194-4247-89d0-eebe8dfc0dac/downloadc89cdc76d6b62eca0c2716b6c17a4600MD526falseAnonymousREAD20.500.12737/4487oai:repositorio.unapiquitos.edu.pe:20.500.12737/44872025-09-27T21:52:25.590413Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
| score |
13.80906 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).