Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
Hoy en día, la información está definida como uno de los activos más valiosos para cualquier tipo de organización, esta sólo tiene sentido cuando está se encuentra disponible y es utilizada de forma adecuada, integra, oportuna, responsable y segura, lo que implica, que es necesario que las organizac...
- Autores:
-
Victoria Tamayo, Fátima
Vásquez Gil, Paula Isidora
Floriano Sánchez, Paula Juliana
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45728
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45728
- Palabra clave:
- Diseño de políticas
Seguridad informática
Identificar la estructura organizacional.
Policy design
Computer security
Identify the organizational structure.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_068b83cef82ab5d73aacf875213faafd |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45728 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. |
title |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. |
spellingShingle |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. Diseño de políticas Seguridad informática Identificar la estructura organizacional. Policy design Computer security Identify the organizational structure. |
title_short |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. |
title_full |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. |
title_fullStr |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. |
title_full_unstemmed |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. |
title_sort |
Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. |
dc.creator.fl_str_mv |
Victoria Tamayo, Fátima Vásquez Gil, Paula Isidora Floriano Sánchez, Paula Juliana |
dc.contributor.advisor.none.fl_str_mv |
Rojas Rojas, Fernando |
dc.contributor.author.none.fl_str_mv |
Victoria Tamayo, Fátima Vásquez Gil, Paula Isidora Floriano Sánchez, Paula Juliana |
dc.subject.spa.fl_str_mv |
Diseño de políticas Seguridad informática Identificar la estructura organizacional. |
topic |
Diseño de políticas Seguridad informática Identificar la estructura organizacional. Policy design Computer security Identify the organizational structure. |
dc.subject.other.spa.fl_str_mv |
Policy design Computer security Identify the organizational structure. |
description |
Hoy en día, la información está definida como uno de los activos más valiosos para cualquier tipo de organización, esta sólo tiene sentido cuando está se encuentra disponible y es utilizada de forma adecuada, integra, oportuna, responsable y segura, lo que implica, que es necesario que las organizaciones tengan una adecuada gestión de sus recursos y activos de información con el objetivo de asegurar y controlar el debido acceso, tratamiento y uso de la información. La protección y seguridad de la información de las organizaciones y de los datos de carácter personal de cualquier persona o usuario, representan un reto al momento de pretender garantizar su confidencialidad, integridad, disponibilidad y privacidad, razón por la cual, la seguridad de la información hoy en día se ha convertido en uno de los aspectos de mayor preocupación a nivel mundial. Cualquier tipo de empresa u organización independiente de su tamaño y naturaleza, debe ser consciente que la diversidad de amenazas existentes que en la actualidad atentan contra la seguridad y privacidad de la información, representan un riesgo que al materializarse no solo les puede acarrear costos económicos, sanciónales legales, afectación de su imagen y reputación, sino que pueden afectar la continuidad y supervivencia de la empresa u organización. El presente trabajo tiene como meta diseñar unas políticas de seguridad adecuadas para la empresa Industrias Carvicam teniendo en cuenta para esto la norma Iso 27001 que proporciona un marco metodológico basado en buenas prácticas para llevar a cabo la implementación de Gestión de Seguridad de la Información en cualquier tipo de organización. Esta investigación se basa en un estudio que se apoya en encuestas realizadas a los trabajadores de la empresa. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017-06-10 |
dc.date.accessioned.none.fl_str_mv |
2022-07-14T15:05:42Z |
dc.date.available.none.fl_str_mv |
2022-07-14T15:05:42Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45728 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Victoria Tamayo, F., Vásquez Gil, P., Floriano Sánchez, P. (2017): Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45728 |
url |
https://hdl.handle.net/20.500.12494/45728 |
identifier_str_mv |
Victoria Tamayo, F., Vásquez Gil, P., Floriano Sánchez, P. (2017): Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45728 |
dc.relation.references.spa.fl_str_mv |
Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team. Etapa net. http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www. etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-deriesgos- de-seguridad-de-la-informacion-en-la-red-de-la-universidadcentroccidental-% E2%80%9Clisandro-alvarado%E2%80%9D-reducla/ Gestion de segurida tics .blogspot.com.co. (s.f.). gestiondeseguridadtics.blogspot.com.co. Recuperado el 10 de Enero de 2017, de gestiondeseguridadtics.blogspot.com.co: http://gestiondeseguridadtics.blogspot.com.co/p/normas-iso.html Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf J., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc. Jose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://davidjose. blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.html ORTEGA, A. P. (2015). http://repository.unilibre.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.unilibre.edu.co: http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE _GRADO_ANDRES_PALACIOS.pdf?sequence=1 Silva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Gr ado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf Stalling, W. (2016). Operating System. . Internal and design principles. UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip. unam.mx/proyectos/seguridad/ServDisponibilidad.php V alencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/ |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
48 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/ff308d64-b56d-40f6-8382-68e48323e2c2/download https://repository.ucc.edu.co/bitstreams/0694806f-cba0-4ef7-9616-a6db54dfe772/download https://repository.ucc.edu.co/bitstreams/21c14a9d-b142-425a-a8b7-6576f98b3f56/download https://repository.ucc.edu.co/bitstreams/4483e866-40d2-4f0d-88d5-85270cb05b3c/download https://repository.ucc.edu.co/bitstreams/e6195171-ed98-45b0-a913-f83e1434f0c0/download https://repository.ucc.edu.co/bitstreams/8af41454-0290-4d2f-9567-b50f1e6e5742/download https://repository.ucc.edu.co/bitstreams/c86f6b30-1789-43ee-b2ca-ce04c0ad8297/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 b127dc823e733c4d2cb7e667de4574d2 a538014d0aa3e7510cb78445ffd11c21 43363a141e7b284cabcd695cbffe3cf1 811d2dc28206959e27a5d76b3a9d81f7 ff9f4253648ec95f4b4932dd07b4e657 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246541750173696 |
spelling |
Rojas Rojas, FernandoVictoria Tamayo, FátimaVásquez Gil, Paula IsidoraFloriano Sánchez, Paula Juliana2022-07-14T15:05:42Z2022-07-14T15:05:42Z2017-06-10https://hdl.handle.net/20.500.12494/45728Victoria Tamayo, F., Vásquez Gil, P., Floriano Sánchez, P. (2017): Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45728Hoy en día, la información está definida como uno de los activos más valiosos para cualquier tipo de organización, esta sólo tiene sentido cuando está se encuentra disponible y es utilizada de forma adecuada, integra, oportuna, responsable y segura, lo que implica, que es necesario que las organizaciones tengan una adecuada gestión de sus recursos y activos de información con el objetivo de asegurar y controlar el debido acceso, tratamiento y uso de la información. La protección y seguridad de la información de las organizaciones y de los datos de carácter personal de cualquier persona o usuario, representan un reto al momento de pretender garantizar su confidencialidad, integridad, disponibilidad y privacidad, razón por la cual, la seguridad de la información hoy en día se ha convertido en uno de los aspectos de mayor preocupación a nivel mundial. Cualquier tipo de empresa u organización independiente de su tamaño y naturaleza, debe ser consciente que la diversidad de amenazas existentes que en la actualidad atentan contra la seguridad y privacidad de la información, representan un riesgo que al materializarse no solo les puede acarrear costos económicos, sanciónales legales, afectación de su imagen y reputación, sino que pueden afectar la continuidad y supervivencia de la empresa u organización. El presente trabajo tiene como meta diseñar unas políticas de seguridad adecuadas para la empresa Industrias Carvicam teniendo en cuenta para esto la norma Iso 27001 que proporciona un marco metodológico basado en buenas prácticas para llevar a cabo la implementación de Gestión de Seguridad de la Información en cualquier tipo de organización. Esta investigación se basa en un estudio que se apoya en encuestas realizadas a los trabajadores de la empresa.Today, information is defined as one of the most valuable assets for any type of organization, it only makes sense when it is available and used in an appropriate, integrated, timely, responsible and safe, which implies that it is necessary that organizations have proper management of their resources and information assets with the objective of ensuring and controlling the proper access, treatment and use of information. The protection and security of the information of the organizations and of the personal data of any person or user, represent a challenge at the moment of trying to guarantee their confidentiality, integrity, availability and privacy, reason for which, the security of the information today it has become one of the most worrying aspects worldwide. Any type of company or organization regardless of its size and nature, you must be aware that the diversity of existing threats that in currently threaten the security and privacy of information, they represent a risk that, when materialized, may not only entail costs economic, legal sanctions, affectation of its image and reputation, but can affect the continuity and survival of the company or organization. This paper aims to design security policies suitable for the company Industrias Carvicam taking into account for This is the ISO 27001 tandard that provides a methodological framework based on good practices to carry out the implementation of Security Management Information in any type of organization. This research is based on a study that is supported by surveys of company workers.48 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaDiseño de políticasSeguridad informáticaIdentificar la estructura organizacional.Policy designComputer securityIdentify the organizational structure.Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team. Etapa net. http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdfFernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-deriesgos- de-seguridad-de-la-informacion-en-la-red-de-la-universidadcentroccidental-% E2%80%9Clisandro-alvarado%E2%80%9D-reducla/Gestion de segurida tics .blogspot.com.co. (s.f.). gestiondeseguridadtics.blogspot.com.co. Recuperado el 10 de Enero de 2017, de gestiondeseguridadtics.blogspot.com.co: http://gestiondeseguridadtics.blogspot.com.co/p/normas-iso.htmlGiraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdfJ., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.Jose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://davidjose. blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.htmlORTEGA, A. P. (2015). http://repository.unilibre.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.unilibre.edu.co: http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE _GRADO_ANDRES_PALACIOS.pdf?sequence=1Silva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Gr ado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfStalling, W. (2016). Operating System. . Internal and design principles.UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip. unam.mx/proyectos/seguridad/ServDisponibilidad.php Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/ff308d64-b56d-40f6-8382-68e48323e2c2/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Política_Seguridad_Carvicam.pdfTGS.Política_Seguridad_Carvicam.pdfapplication/pdf595454https://repository.ucc.edu.co/bitstreams/0694806f-cba0-4ef7-9616-a6db54dfe772/downloadb127dc823e733c4d2cb7e667de4574d2MD51TGS.Política_Seguridad_Carvicam_Permiso.pdfTGS.Política_Seguridad_Carvicam_Permiso.pdfapplication/pdf460000https://repository.ucc.edu.co/bitstreams/21c14a9d-b142-425a-a8b7-6576f98b3f56/downloada538014d0aa3e7510cb78445ffd11c21MD52THUMBNAILTGS.Política_Seguridad_Carvicam.pdf.jpgTGS.Política_Seguridad_Carvicam.pdf.jpgGenerated Thumbnailimage/jpeg2687https://repository.ucc.edu.co/bitstreams/4483e866-40d2-4f0d-88d5-85270cb05b3c/download43363a141e7b284cabcd695cbffe3cf1MD54TGS.Política_Seguridad_Carvicam_Permiso.pdf.jpgTGS.Política_Seguridad_Carvicam_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5732https://repository.ucc.edu.co/bitstreams/e6195171-ed98-45b0-a913-f83e1434f0c0/download811d2dc28206959e27a5d76b3a9d81f7MD55TEXTTGS.Política_Seguridad_Carvicam.pdf.txtTGS.Política_Seguridad_Carvicam.pdf.txtExtracted texttext/plain64274https://repository.ucc.edu.co/bitstreams/8af41454-0290-4d2f-9567-b50f1e6e5742/downloadff9f4253648ec95f4b4932dd07b4e657MD56TGS.Política_Seguridad_Carvicam_Permiso.pdf.txtTGS.Política_Seguridad_Carvicam_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/c86f6b30-1789-43ee-b2ca-ce04c0ad8297/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45728oai:repository.ucc.edu.co:20.500.12494/457282024-08-10 21:47:35.603open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |