Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001.
Los servidores de dominio permiten salvaguardar la información de una empresa, por lo tanto realizar la correcta definición de políticas de seguridad de implementación de un servidor dentro de los equipos de cómputo de la Cooperativa latino americana de ahorro y crédito Utrahuilca es necesario, actu...
- Autores:
-
Bahamón Lozano, Leidy Johanna
Dussán Perdomo, Carlos Andrés
Parra Chacón, Andrés Leonardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45729
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45729
- Palabra clave:
- Seguridad informática
Servidor de dominio
Recolección de información.
Computer security
omain server
Collection of information.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_02ac0641f0034802abedc130f89ff1a6 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45729 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. |
title |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. |
spellingShingle |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. Seguridad informática Servidor de dominio Recolección de información. Computer security omain server Collection of information. |
title_short |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. |
title_full |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. |
title_fullStr |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. |
title_full_unstemmed |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. |
title_sort |
Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. |
dc.creator.fl_str_mv |
Bahamón Lozano, Leidy Johanna Dussán Perdomo, Carlos Andrés Parra Chacón, Andrés Leonardo |
dc.contributor.advisor.none.fl_str_mv |
Rojas Rojas, Fernando |
dc.contributor.author.none.fl_str_mv |
Bahamón Lozano, Leidy Johanna Dussán Perdomo, Carlos Andrés Parra Chacón, Andrés Leonardo |
dc.subject.spa.fl_str_mv |
Seguridad informática Servidor de dominio Recolección de información. |
topic |
Seguridad informática Servidor de dominio Recolección de información. Computer security omain server Collection of information. |
dc.subject.other.spa.fl_str_mv |
Computer security omain server Collection of information. |
description |
Los servidores de dominio permiten salvaguardar la información de una empresa, por lo tanto realizar la correcta definición de políticas de seguridad de implementación de un servidor dentro de los equipos de cómputo de la Cooperativa latino americana de ahorro y crédito Utrahuilca es necesario, actualmente se observan diversos problemas en la administración de seguridad informática de la organización por lo anterior se hace indispensable proteger la información de la institución y visionar en ser pioneros en seguridad de la información a nivel regional y nacional, lo antes expuesto teniendo en cuenta que este es pilar fundamental de la visión y los valores cooperativos de la entidad; luego de conocer a groso modo las diversa problemáticas antes expuestas en el siguiente escrito se realizara el diseño de políticas de seguridad para la entidad rigiéndolas por la norma ISO 27001. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017-09-08 |
dc.date.accessioned.none.fl_str_mv |
2022-07-14T15:07:26Z |
dc.date.available.none.fl_str_mv |
2022-07-14T15:07:26Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45729 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Bahamon Lozano, L., Dussan Perdomo, C., Parra chacón, A. (2017): Diseño de políticas de seguridad para implementar en el servidor de dominio de la cooperativa latino americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45729 |
url |
https://hdl.handle.net/20.500.12494/45729 |
identifier_str_mv |
Bahamon Lozano, L., Dussan Perdomo, C., Parra chacón, A. (2017): Diseño de políticas de seguridad para implementar en el servidor de dominio de la cooperativa latino americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45729 |
dc.relation.references.spa.fl_str_mv |
27001 Academy. 2014. Advisera. Advisera. [En línea] 16 de Agosto de 2014. [Citado el: 1 de Abril de 2016.] http://advisera.com/27001academy/es/que-es-iso-27001/. ADMINSO. 2016. ADMINSO.COM. ADMINSO. 2016.ADMINSO.COM. [En línea] 12 de 03 de 2016. [Citado el: 12 de 04 de 2017.] http://www.adminso.es/wiki/index.php/Componentes_de_una_infraestructura_de_Directorio_Activo. ALEGRE, MARTINEZ. 2015. MARTINEZ ALEGRE. MARTINEZ ALEGRE. [En línea] 041 de 2015. [Citado el: 2017 de 04 de 2017.] CARCHI, DARWIN. 2015.DIRECTORIO ACTIVO. CUENCA ECUADOR : s.n., 2015. CCM. 2016. CCM. CCM. [En línea] OCTUBRE de 2016. [Citado el: 12 de 04 de 2017.] http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica. COORDINACION TIC´S UTRAHUILCA. 2017.INFORME DE GESTION TECNOLOGICA. NEIVA, HUILA : s.n., 2017. 1. Hermoso, Ramon y Vasirani, Matteo. 2012.Seguridad Informatica - Introduccion. ESPAÑA : UNIVERSIDAD REY JUAN CARLOS, 2012.p. PORES, MARTIN. 2014. informatica-hoy. informatica-hoy. [En línea] 12 de 03 de 2014. [Citado el: 03 de 25 de 2017.] http://www.informatica-hoy.com.ar/seguridad-informatica/Fallos-de-Seguridad-en-la-Informacion.ph RESTREPO, JULIO. 2014. RT. RT. [En línea] 08 de 2014. [Citado el: 11 de 03 de 2017.] https://juliorestrepo.wordpress.com/2008/07/17/que-es-un-controlador-de-dominio/. Rodriguez, Daniel Omar. 2008. danielomarrodriguez.blogspot. danielomarrodriguez.blogspot. [En línea] 21 de Enero de 2008. [Citado el: 30 de Marzo de 2016.] http://danielomarrodriguez.blogspot.com.co/2008/01/active-directory.html. SEDO, EFREN. 2016. SEDO.SEDO. [En línea] 12 de 05 de 2016. [Citado el: 27 de 04 de 2017.] RUIZ, PABLO. 2013.Conceptos básicos en una estructura de Directorio Activo. Madrid : s.n., 2013. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
33 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/f2eb6e32-ed0a-45f8-b81c-2d887afa9dd0/download https://repository.ucc.edu.co/bitstreams/90e90ec9-c9bc-4bb6-b93d-898ee11e9c0d/download https://repository.ucc.edu.co/bitstreams/d4b3887e-98c8-4355-86fa-9fd9c7c1b88c/download https://repository.ucc.edu.co/bitstreams/bf22c18b-ab94-4c10-aef7-c6e29d68aef6/download https://repository.ucc.edu.co/bitstreams/28d77125-a234-480b-ad93-8e3ff57e97b4/download https://repository.ucc.edu.co/bitstreams/663644b8-0c21-4a30-a56c-8f7513cf48ff/download https://repository.ucc.edu.co/bitstreams/47034a86-b372-446a-9f68-a1387bea5241/download |
bitstream.checksum.fl_str_mv |
b636202195fa34bec66104cefaff9a70 2b30382d55a5d099712ce1abdee1bdc1 3bce4f7ab09dfc588f126e1e36e98a45 1e7d8c2d0a4745efb9b56543d96ed5ca ca42431619b4ec0dd114fb5f313aa394 5723bfe077aefc0b1e89fe21fafd96ef e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246915755212800 |
spelling |
Rojas Rojas, FernandoBahamón Lozano, Leidy JohannaDussán Perdomo, Carlos AndrésParra Chacón, Andrés Leonardo2022-07-14T15:07:26Z2022-07-14T15:07:26Z2017-09-08https://hdl.handle.net/20.500.12494/45729Bahamon Lozano, L., Dussan Perdomo, C., Parra chacón, A. (2017): Diseño de políticas de seguridad para implementar en el servidor de dominio de la cooperativa latino americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45729Los servidores de dominio permiten salvaguardar la información de una empresa, por lo tanto realizar la correcta definición de políticas de seguridad de implementación de un servidor dentro de los equipos de cómputo de la Cooperativa latino americana de ahorro y crédito Utrahuilca es necesario, actualmente se observan diversos problemas en la administración de seguridad informática de la organización por lo anterior se hace indispensable proteger la información de la institución y visionar en ser pioneros en seguridad de la información a nivel regional y nacional, lo antes expuesto teniendo en cuenta que este es pilar fundamental de la visión y los valores cooperativos de la entidad; luego de conocer a groso modo las diversa problemáticas antes expuestas en el siguiente escrito se realizara el diseño de políticas de seguridad para la entidad rigiéndolas por la norma ISO 27001.Domain servers allow the information of a company to be safeguarded, therefore making the correct definition of security policies for the implementation of a server within the computer equipment of the Latin American Savings and Credit Cooperative Utrahuilca is necessary, currently observed various problems in the administration of computer security of the organization, therefore it is essential to protect the information of the institution and envision being pioneers in information security at the regional and national levels, the aforementioned taking into account that this is a fundamental pillar of the cooperative vision and values of the entity; after knowing roughly the diverse problems previously exposed in the following writing, the design of security policies for the entity will be carried out, governing them by the ISO 27001 standard.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.1. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitaciones. -- 4.1. Delimitación temática. -- 4.2. Delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2 muestra. -- 6.3. Técnicas de recolección de información. -- 7. Resultados. -- 7.1. Interpretación de instrumentos de recolección de información. -- 7.2. Resultado de visita realizada a las instalaciones tecnológicas de la organización. -- 7.3. Resultado final. -- 8. Conclusiones.33 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaServidor de dominioRecolección de información.Computer securityomain serverCollection of information.Diseño de políticas de seguridad para implementar en el servidor de dominio de la Cooperativa Latino Americana de ahorro y crédito Utrahuilca según el estándar ISO/IEC 27001.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf227001 Academy. 2014. Advisera. Advisera. [En línea] 16 de Agosto de 2014. [Citado el: 1 de Abril de 2016.] http://advisera.com/27001academy/es/que-es-iso-27001/. ADMINSO. 2016. ADMINSO.COM.ADMINSO. 2016.ADMINSO.COM. [En línea] 12 de 03 de 2016. [Citado el: 12 de 04 de 2017.] http://www.adminso.es/wiki/index.php/Componentes_de_una_infraestructura_de_Directorio_Activo.ALEGRE, MARTINEZ. 2015. MARTINEZ ALEGRE. MARTINEZ ALEGRE. [En línea] 041 de 2015. [Citado el: 2017 de 04 de 2017.]CARCHI, DARWIN. 2015.DIRECTORIO ACTIVO. CUENCA ECUADOR : s.n., 2015.CCM. 2016. CCM. CCM. [En línea] OCTUBRE de 2016. [Citado el: 12 de 04 de 2017.] http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica.COORDINACION TIC´S UTRAHUILCA. 2017.INFORME DE GESTION TECNOLOGICA. NEIVA, HUILA : s.n., 2017. 1.Hermoso, Ramon y Vasirani, Matteo. 2012.Seguridad Informatica - Introduccion. ESPAÑA : UNIVERSIDAD REY JUAN CARLOS, 2012.p.PORES, MARTIN. 2014. informatica-hoy. informatica-hoy. [En línea] 12 de 03 de 2014. [Citado el: 03 de 25 de 2017.] http://www.informatica-hoy.com.ar/seguridad-informatica/Fallos-de-Seguridad-en-la-Informacion.phRESTREPO, JULIO. 2014. RT. RT. [En línea] 08 de 2014. [Citado el: 11 de 03 de 2017.] https://juliorestrepo.wordpress.com/2008/07/17/que-es-un-controlador-de-dominio/.Rodriguez, Daniel Omar. 2008. danielomarrodriguez.blogspot. danielomarrodriguez.blogspot. [En línea] 21 de Enero de 2008. [Citado el: 30 de Marzo de 2016.] http://danielomarrodriguez.blogspot.com.co/2008/01/active-directory.html.SEDO, EFREN. 2016. SEDO.SEDO. [En línea] 12 de 05 de 2016. [Citado el: 27 de 04 de 2017.]RUIZ, PABLO. 2013.Conceptos básicos en una estructura de Directorio Activo. Madrid : s.n., 2013.PublicationORIGINALTGS.Políticas_Seguridad_Implementación.pdfTGS.Políticas_Seguridad_Implementación.pdfapplication/pdf710104https://repository.ucc.edu.co/bitstreams/f2eb6e32-ed0a-45f8-b81c-2d887afa9dd0/downloadb636202195fa34bec66104cefaff9a70MD51TGS.Políticas_Seguridad_Implementación_Permiso.pdfTGS.Políticas_Seguridad_Implementación_Permiso.pdfapplication/pdf455687https://repository.ucc.edu.co/bitstreams/90e90ec9-c9bc-4bb6-b93d-898ee11e9c0d/download2b30382d55a5d099712ce1abdee1bdc1MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d4b3887e-98c8-4355-86fa-9fd9c7c1b88c/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Políticas_Seguridad_Implementación.pdf.jpgTGS.Políticas_Seguridad_Implementación.pdf.jpgGenerated Thumbnailimage/jpeg2804https://repository.ucc.edu.co/bitstreams/bf22c18b-ab94-4c10-aef7-c6e29d68aef6/download1e7d8c2d0a4745efb9b56543d96ed5caMD54TGS.Políticas_Seguridad_Implementación_Permiso.pdf.jpgTGS.Políticas_Seguridad_Implementación_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5916https://repository.ucc.edu.co/bitstreams/28d77125-a234-480b-ad93-8e3ff57e97b4/downloadca42431619b4ec0dd114fb5f313aa394MD55TEXTTGS.Políticas_Seguridad_Implementación.pdf.txtTGS.Políticas_Seguridad_Implementación.pdf.txtExtracted texttext/plain39317https://repository.ucc.edu.co/bitstreams/663644b8-0c21-4a30-a56c-8f7513cf48ff/download5723bfe077aefc0b1e89fe21fafd96efMD56TGS.Políticas_Seguridad_Implementación_Permiso.pdf.txtTGS.Políticas_Seguridad_Implementación_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/47034a86-b372-446a-9f68-a1387bea5241/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45729oai:repository.ucc.edu.co:20.500.12494/457292024-08-20 15:48:42.437open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |