Show simple item record

dc.rights.licenseAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.contributor.authorEraso Eraso, Oscar Andrésspa
dc.coverage.temporal2019-2spa
dc.date.accessioned2019-11-19T22:25:31Z
dc.date.available2019-11-19T22:25:31Z
dc.date.issued2019-11-04spa
dc.identifier.urihttps://repositorio.konradlorenz.edu.co/handle/001/1480
dc.descriptionPodemos afirmar que la parte más importante de cualquier empresa es la información, es por ello la importancia de la implementación de las normas de seguridad informática; La familia de recomendaciones ISO 27000 nos entrega las mejores prácticas para desarrollar, implementar y mantener Sistemas de Gestión de la Seguridad de la Información (SGSI); una norma muy conocida es la ISO 27001, la cual establece todos los requisitos necesarios para implementar estos sistemasspa
dc.description.abstractNeste OVA, definiremos o processo para definir e implementar um sistema de gerenciamento para Segurança informática A chave está em saber como definir e entender exatamente o que você deseja proteger e como isso será feito. Para isso, precisamos trabalhar nesses três pilares: Confidencialidade: qualidade das informações para não serem divulgadas a pessoas ou sistemas não autorizados. Integridade: mantenha seus dados exatamente como foram gerados, sem manipulação ou alteração por terceiros. Disponibilidade: informações que podemos acessar quando precisamos através dos canais apropriados, seguindo os processos corretos.por
dc.description.abstractIn this OVA we will define the process to define and implement a management system for Informatic security. The key lies in knowing how to define and understand exactly what you want to protect and how it will be done, for this we must work on these three pillars: Confidentiality: Quality of the information so as not to be disclosed to unauthorized persons or systems. Integrity: Keep your data exactly as it was generated, without manipulation or alteration by third parties. Availability: information that we can access when we need it through the appropriate channels following the correct processes.eng
dc.description.abstractEn esta OVA definiremos el proceso para definir e implementar un sistema de gestión para la seguridad informática. La clave se encuentra en saber definir y entender con exactitud que se quiere proteger y como se lo realizará, para ello debemos trabajar en estos tres pilares: Confidencialidad: Cualidad de la información para no ser divulgada a personas o sistemas no autorizadas. Integridad: Mantener sus datos exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por parte de terceros. Disponibilidad: información a la que podemos acceder cuando la necesitamos a través de los canales adecuados siguiendo los procesos correctos.spa
dc.description.tableofcontentsIntroducción a la seguridad Informática Pilares de la seguridad Informática Riesgos de la Información en la empresa Actividad de Aprendizaje Bibliografíaspa
dc.format.extent10,928,128 bytesspa
dc.language.isospaspa
dc.relationN/Aspa
dc.relation.ispartofN/Aspa
dc.relation.ispartof31820 Seguridad Informáticaspa
dc.relation.ispartofIngeniería de sistemasspa
dc.relation.ispartofFacultad de Matemáticas e Ingenieríasspa
dc.rightsDerechos reservados - Fundación Universitaria Konrad Lorenzspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.sourceDepartamento de educación virtualspa
dc.titleIntroducción a la Seguridad Informáticaspa
dc.title.alternativeEstándar ISO 27000spa
dc.typeObjeto de aprendizajespa
dc.description.version1.0spa
dc.rights.holderN/Aspa
dc.coverage.tgn1000838spa
dc.description.notesN/Aspa
dc.format.duration7 minutos 54 segundosspa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.rights.costN/Aspa
dc.subject.armarcSeguridad Informáticaspa
dc.subject.armarcPilaresspa
dc.subject.armarcDisponibilidadspa
dc.subject.armarcIntegridadspa
dc.subject.armarcConfidencialidadspa
dc.subject.armarcAmenazasspa
dc.subject.armarcVulnerabilidadspa
dc.subject.armarcProcesamientospa
dc.subject.armarcInformaciónspa
dc.subject.armarcRiesgosspa
dc.type.coarhttp://purl.org/coar/resource_type/c_1843spa
dc.type.driverinfo:eu-repo/semantics/otherspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
lom.aggregationLevelAltospa
lom.changeLogN/Aspa
lom.context.educativeLevelEducación superiorspa
lom.context.gradeGroupUniversitaria - Pregradospa
lom.difficultyAltospa
lom.intentedEndUserRole.populationGroupNingunospa
lom.intentedEndUserRoleEstudiante de Educación Superiorspa
lom.interactivityLevelMuy bajospa
lom.interactivitytypeExpositivospa
lom.languagespaspa
lom.metadataSchemaCEM 2.0spa
lom.resourceType.coreDIN - Intencionalidad didácticaspa
lom.resourceType.detailLO - Learning Objectsspa
lom.resourceType.mainRecursos Educativos Digitalesspa
lom.resourceType.minEDT - Educativospa
lom.semanticDensityMediospa
lom.statusFinalizadospa
lom.structurenetworkedspa
lom.taxonPath.dewey620spa
lom.taxonPath.menIngeniería Electrónica, Telecomunicaciones y Afinesspa
lom.taxonPath.teeRDF/XML TURTLE JSON-LDspa
lom.taxonPath.unescoNT2spa
lom.tecnicalType.otherNingunospa
lom.tecnicalTypeEsta aplicación está basada en la web y funciona en la mayoría de navegadores de internet en computadores o dispositivos móviles que soporten HTML5. Lo que significa que no es necesario descargar ni instalar ningún software adicional. Requisitos Básicos: Conexión a internet Velocidad mínima de conexión: 3 Mb/seg. Preferible: Conexión Ethernet por cable o WIFI de 6 Mb/seg o superior. Exploradores Web: • Apple Safari 7 o una versión posterior • Google Chrome 50 o una versión posterior • Microsoft Edge • Microsoft Internet Explorer 11 • Mozilla Firefox 35 o una versión posterior Sistemas operativos • Windows 10 • Windows 8.x – Windows 7.x • Mac OS X 10.8 y versiones posteriores • IOS (versión más reciente) • Android (versión más reciente) Plugins adicionales: • Lector de documentos PDF. Adobe Acrobat Reader Se descarga en: https://get.adobe.com/es/reader/ • Reproductor de videos en formato Flash. Adobe Flash Player. Se descarga en: https://get.adobe.com/es/flashplayer/ Requerimientos mínimos de hardware:spa
lom.tipicalAgeRangeDesde 20 años Hasta 30 añosspa
lom.tipicalLearningTime2 Horasspa
dc.identifier.asignatura31820spa
lom.contribute.creatorFundación Konrad Lorenz
dc.description.degreelevelPregradospa
dc.type.coarversionhttp://purl.org/coar/version/c_71e4c1898caa6e32spa
dc.description.otherplatformrequirementsNingunospa
dc.description.recommendeduseDespués de analizar la OVA, se debe profundizar los conceptos realizando una investigación en la bibliografía, o en alguna de las bases de datos en Internet; posteriormente se debe realizar la actividad de aprendizaje propuesto.spa
dc.publisher.providercountryColombiaspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
Except where otherwise noted, this item's license is described as Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)