Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/2798
Title: Guía de políticas de seguridad para dispositivos móviles en pequeñas y medianas empresas
Authors: Castro Echeverri, Alexander
Guantiva Acosta, Guillermo Alonso
Zarate Ávila, Raúl Alejandro
Director(s): Jaimes Parada, Héctor Darío, dir.
Keywords: GUÍA
POLÍTICAS
DISPOSITIVOS MÓVILES
ATAQUES
VIRUS
SISTEMA OPERATIVO
NORMAS
TELÉFONO CELULAR
PROTECCIÓN DE DATOS
SISTEMAS MÓVILES DE COMUNICACIÓN-INNOVACIONES TECNOLÓGICAS
Issue Date: Dec-2015
Abstract: Los dispositivos móviles, y los avances en tecnología han revolucionado el mundo, esto lo podemos apreciar en la forma de comunicarnos y de trabajar, vemos como las personas los utilizan para sus labores diarias, quienes cuentan con uno pasan más de la mitad del tiempo utilizando sus diversas funciones, y no desde los computadores como se hacía hace algunos años.
Bibliography References: Cámara de Comercio de Bogotá. (Julio de 2007). Perfil económico y empresarial Localidad de Tunjuelito. Recuperado el 05 de 09 de 2015, de http://camara.ccb.org.co/documentos/2240_perfil_economico_tunjuelito.pdf

CAMELO, L. (N.D de 2014). Seguridad de la Información en Colombia. Recuperado el 30 de 08 de 2015, de http://seguridadinformacioncolombia.blogspot.com/2010/02/marcolegal-de-seguridad-de-la.html

CERVIGÓN HURTADO, A. A. (N.D de 2011). Sguridad Informática. Recuperado el 20 de 08 de 2015, de https://books.google.com.co/books?id=c8kni5g2Yv8C&printsec=frontcover&dq=seguri dad+informatica&hl=es- 419&sa=X&ei=4OuGVarnHcXBggTU4JR4&ved=0CCoQ6AEwAQ#v=onepage&q&f=false

CHICANO TEJADA, E. (2014). MF0488_: Gestión de Incidentes de seguridad informática. Málaga: IC

Colombia Digital. (Diciembre de 2014). Colombia Digital. Recuperado el 23 de 08 de 2015, de http://colombiadigital.net/actualidad/noticias/item/8039-5-consejos-para-reducir-elriesgo-de-seguridad-de-la-informacion-en-moviles.html

DANE. (s.f.). Boletín censo general 2005. Recuperado el 03 de 09 de 2015, de Departamento Administrativo Nacional de Estadística: http://www.dane.gov.co/files/censo2005/PERFIL_PDF_CG2005/11001T7T000.PDF

ECHEVERRIA, G. (2008). Procedimientos y medidas de seguridad informática.

Fortinet . (21 de Octubre de 2013). Fortinet Global Survey Shows Generation Y’s Hardening Stance Against Corporate BYOD/Bring-Your-Own-Cloud Policies as Emerging Technologies Enter the Workplace. Recuperado el 28 de 05 de 2015, de http://www.fortinet.com/press_releases/2013/fortinet-global-survey-showsemployees-against-byod-policies.html

Kaspersky Lab. (2012). Kaspersky. Recuperado el 18 de 07 de 2015, de http://www.kaspersky.es/internet-security-center/threats/mobile

LÓPEZ, E. .. (Abril de 2008). SIA. Recuperado el 23 de 08 de 2015, de http://www.sia.es/noticias/SIC79_082-088.pd

MOJSIEJCZUK, G. R. (N.D de 2007). exa.unne. (U. n. Argentina, Ed.) Recuperado el 23 de 09 de 2015, de http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf

Observatorio Ambiental de Bogotá. (N.D). Indicadores ambientales por localidad. Recuperado el 02 de 09 de 2015, de http://oab.ambientebogota.gov.co/porlocalidad.shtml

PC WORLD. (21 de Diciembre de 2011). PC WORLD. Recuperado el 10 de 10 de 2015, de http://www.pcworld.com.mx/Articulos/20188.htm

PRIETO, M. (N.D de 2007). exabyteinformatica. (U. O. Catalunya, Ed.) Recuperado el 16 de 09 de 2015, de https://www.exabyteinformatica.com/uoc/Informatica/Tecnologia_y_desarrollo_en_d ispositivos_moviles/Tecnologia_y_desarrollo_en_dispositivos_moviles_(Modulo_6).pd f

RAMOS, P. (Marzo de 2012). welivesecurity. Recuperado el 10 de 06 de 2015, de http://www.welivesecurity.com/wpcontent/uploads/2014/01/malware_en_dispositivos_moviles.pdf

SALGADO, F. (N.D de 2014). pwc.com. Recuperado el 18 de 08 de 2015, de https://www.pwc.com/co/es/assets/document/mision.pdf

SOCIAL GEEK. (N.D). ¿Qué sistema operativo móvil domina el mercado de cada país? (S. GEEK, Editor) Recuperado el 26 de 09 de 2015, de http://socialgeek.co/entretenimiento/quesistema-operativo-movil-domina-el-mercado-de-cada-pais/

Tejada, E. C. (2014). MF0487_3:AUDITORIA DE SEGURIDAD INFORMATICA. IC EDITORIAL.

Universidad Nacional de Colombia. (N.D de 2003). unal. Recuperado el 28 de 09 de 2015, de http://www.dnic.unal.edu.co/docs/guia_para_elaborar_politicas_v1_0.pdf

VISWANATHAN, P. (N.D de 2015). What is a Mobile Device? Recuperado el 29 de 08 de 2015, de http://mobiledevices.about.com/od/glossary/g/What-Is-A-Mobile-Device.htm

WinBeta. (N.D de 2013). WinBeta. Recuperado el 26 de 09 de 2015, de http://www.winbeta.org/news/interoperability-operating-systems
URI: http://hdl.handle.net/10983/2798
Appears in Collections:ACK. Especialización en Seguridad de Redes

Files in This Item:
File Description SizeFormat 
Proyecto GUÍA DE POLÍTICAS DE SEGURIDAD PARA DISPOSITIVOS MÓVILES.pdfGuía de políticas de seguridad para dispositivos móviles en pequeñas y medianas empresas1.17 MBAdobe PDFView/Open    Request a copy
RAE.pdfRAE337.41 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.