Fundamentos de seguridad lógica.

Descripción del Articulo

Los Fundamentos de Seguridad Lógica se refieren a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas po...

Descripción completa

Detalles Bibliográficos
Autor: Carrillo Jiu, Jose Alberto
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/4487
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487
Nivel de acceso:acceso abierto
Materia:Modelos lógicos
Seguridad de la información
Software
Archivos
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_521f7d552d6a57503431ba101ced32fc
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/4487
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Fundamentos de seguridad lógica.
title Fundamentos de seguridad lógica.
spellingShingle Fundamentos de seguridad lógica.
Carrillo Jiu, Jose Alberto
Modelos lógicos
Seguridad de la información
Software
Archivos
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Fundamentos de seguridad lógica.
title_full Fundamentos de seguridad lógica.
title_fullStr Fundamentos de seguridad lógica.
title_full_unstemmed Fundamentos de seguridad lógica.
title_sort Fundamentos de seguridad lógica.
author Carrillo Jiu, Jose Alberto
author_facet Carrillo Jiu, Jose Alberto
author_role author
dc.contributor.advisor.fl_str_mv Vilca Barbarán, Rafael
dc.contributor.author.fl_str_mv Carrillo Jiu, Jose Alberto
dc.subject.es_PE.fl_str_mv Modelos lógicos
Seguridad de la información
Software
Archivos
topic Modelos lógicos
Seguridad de la información
Software
Archivos
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description Los Fundamentos de Seguridad Lógica se refieren a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración de usuarios y administradores de recursos de tecnología de información para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Para ellos veremos las Técnicas Control de Acceso: CL, ACL, ACM, Modelos de Confidencialidad: Bell-La Padula, Los Modelos de Integridad: Biba, Lipner, Los Modelos Híbridos: Muralla China. Y los Principios Básicos.
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2017-05-09T16:02:22Z
dc.date.available.none.fl_str_mv 2017-05-09T16:02:22Z
dc.date.issued.fl_str_mv 2014
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.other.es_PE.fl_str_mv 005.131 C26 2014
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487
identifier_str_mv 005.131 C26 2014
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstreams/db9659ee-062e-4b7c-bb8d-e8c88df0adff/download
https://repositorio.unapiquitos.edu.pe/bitstreams/7e435970-6a8e-4d66-b019-a013aaa5fbc7/download
https://repositorio.unapiquitos.edu.pe/bitstreams/c970ee88-79c5-42a0-a258-be5d78ccb516/download
https://repositorio.unapiquitos.edu.pe/bitstreams/2fd5d191-9222-4c87-b62c-e8737bd62c57/download
https://repositorio.unapiquitos.edu.pe/bitstreams/f91584b1-6194-4247-89d0-eebe8dfc0dac/download
bitstream.checksum.fl_str_mv aef61eaed896c179463cb2bcb88d76c9
c81a993ec7a111d4374d6adccc382545
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
c89cdc76d6b62eca0c2716b6c17a4600
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1846613101606076416
spelling Vilca Barbarán, RafaelCarrillo Jiu, Jose Alberto2017-05-09T16:02:22Z2017-05-09T16:02:22Z2014005.131 C26 2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4487Los Fundamentos de Seguridad Lógica se refieren a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración de usuarios y administradores de recursos de tecnología de información para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Para ellos veremos las Técnicas Control de Acceso: CL, ACL, ACM, Modelos de Confidencialidad: Bell-La Padula, Los Modelos de Integridad: Biba, Lipner, Los Modelos Híbridos: Muralla China. Y los Principios Básicos.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosModelos lógicosSeguridad de la informaciónSoftwareArchivoshttp://purl.org/pe-repo/ocde/ford#2.02.04Fundamentos de seguridad lógica.info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILJose_Tesis_Titulo_2014.pdf.jpgJose_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4097https://repositorio.unapiquitos.edu.pe/bitstreams/db9659ee-062e-4b7c-bb8d-e8c88df0adff/downloadaef61eaed896c179463cb2bcb88d76c9MD527falseAnonymousREADORIGINALJose_Tesis_Titulo_2014.pdfJose_Tesis_Titulo_2014.pdfTexto Completoapplication/pdf1795195https://repositorio.unapiquitos.edu.pe/bitstreams/7e435970-6a8e-4d66-b019-a013aaa5fbc7/downloadc81a993ec7a111d4374d6adccc382545MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/c970ee88-79c5-42a0-a258-be5d78ccb516/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/2fd5d191-9222-4c87-b62c-e8737bd62c57/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADTEXTJose_Tesis_Titulo_2014.pdf.txtJose_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain101280https://repositorio.unapiquitos.edu.pe/bitstreams/f91584b1-6194-4247-89d0-eebe8dfc0dac/downloadc89cdc76d6b62eca0c2716b6c17a4600MD526falseAnonymousREAD20.500.12737/4487oai:repositorio.unapiquitos.edu.pe:20.500.12737/44872025-09-27T21:52:25.590413Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 13.80906
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).