Tesis Validadas: 2,591

Tesis de Posgrado: 2650

Número de Visitas: contador visitas

Veuillez utiliser cette adresse pour citer ce document : https://rinacional.tecnm.mx/jspui/handle/TecNM/6163
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.advisorCONTRERAS GONZALEZ, ESTEBAN #CXGE831223HMCNNS02-
dc.contributor.authorGUARNEROS MORENO, ISRAEL-
dc.creatorGUARNEROS MORENO, ISRAEL%512791-
dc.date.accessioned2023-09-13T23:40:34Z-
dc.date.available2023-09-13T23:40:34Z-
dc.date.issued2023-03-01-
dc.identifier.urihttps://rinacional.tecnm.mx/jspui/handle/TecNM/6163-
dc.descriptionLA NORMA ISO 27001 ES UN SISTEMA DE GESTIÓN CONSISTENTE EN MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN. PERMITE QUE LAS ORGANIZACIONES SE PUEDAN CERTIFICAR ES LA PRINCIPAL NORMA A NIVEL MUNDIAL PARA LA CIBERSEGURIDAD. EL DESARROLLO DE POLÍTICAS DE SEGURIDAD BASADAS EN ISO27001 ES DE GRAN IMPORTANCIA PARA SALVAGUARDAR LA INFORMACIÓN SENSIBLE DE LAS MISMAS ES POR ELLO QUE SE REALIZARON POLÍTICAS QUE SE IMPLEMENTARON EN UNA ORGANIZACIÓN MEDIANTE LA METODOLOGÍA MAGERIT PARA IDENTIFICAR FALLAS Y VULNERABILIDADES Y MINIMIZAR LAS AMENAZAS DENTRO DE UN DEPARTAMENTO EN DONDE SE MANEJA INFORMACIÓN SENSIBLEes_MX
dc.language.isospaes_MX
dc.publisherTecnológico Nacional de Méxicoes_MX
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0es_MX
dc.subjectinfo:eu-repo/classification/cti/7es_MX
dc.subject.otherARCHIVOS SENSIBLES,AMENAZAS Y VULNERABILIDADES,ISO,SEGURIDAD INFORMATICAes_MX
dc.title“IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE INFORMACIÓN BASADOS EN ISO 27001”es_MX
dc.typeinfo:eu-repo/semantics/masterThesises_MX
dc.contributor.directorCONTRERAS GONZALEZ, ESTEBAN #CXGE831223HMCNNS02-
dc.folio00012es_MX
dc.rights.accessinfo:eu-repo/semantics/openAccesses_MX
dc.publisher.tecnmTecnológico de Estudios Superiores de Cuautitlán Izcallies_MX
Collection(s) :Tesis Maestría en Tecnologías de la información

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Guarneros.pdfARCHIVOS SENSIBLES,AMENAZAS Y VULNERABILIDADES,ISO,SEGURIDAD INFORMATICA2.32 MBAdobe PDFVoir/Ouvrir


Ce document est protégé par copyright



Ce document est autorisé sous une licence de type Licence Creative Commons Creative Commons