Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecno...
- Autores:
-
Conde Roys, Roberto Antonio
Murcia Roa, Tatiana Maria
Lugo Polo, Joan Sebastián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45730
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45730
- Palabra clave:
- Diseño de políticas
Seguridad informática
Norma Ntc-iso/iec27001:2013
Policy design
Computer security
Standard Ntc-iso/iec27001:2013.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_0f39098574be6cbef550260eca06bab0 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45730 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. |
title |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. |
spellingShingle |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. Diseño de políticas Seguridad informática Norma Ntc-iso/iec27001:2013 Policy design Computer security Standard Ntc-iso/iec27001:2013. |
title_short |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. |
title_full |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. |
title_fullStr |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. |
title_full_unstemmed |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. |
title_sort |
Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila. |
dc.creator.fl_str_mv |
Conde Roys, Roberto Antonio Murcia Roa, Tatiana Maria Lugo Polo, Joan Sebastián |
dc.contributor.advisor.none.fl_str_mv |
Robles Puentes, Yhon Yerson |
dc.contributor.author.none.fl_str_mv |
Conde Roys, Roberto Antonio Murcia Roa, Tatiana Maria Lugo Polo, Joan Sebastián |
dc.subject.spa.fl_str_mv |
Diseño de políticas Seguridad informática Norma Ntc-iso/iec27001:2013 |
topic |
Diseño de políticas Seguridad informática Norma Ntc-iso/iec27001:2013 Policy design Computer security Standard Ntc-iso/iec27001:2013. |
dc.subject.other.spa.fl_str_mv |
Policy design Computer security Standard Ntc-iso/iec27001:2013. |
description |
La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta diseñar unas políticas de seguridad informática para la institución educativa Departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. Tomando como referencia la norma ISO 27001. La investigación se basa en un estudio que se apoya en un checklist y encuestas realizadas a la comunidad de la institución tanto estudiantes, maestros, psicólogos, coordinadores y personal administrativo de la institución. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017-11-07 |
dc.date.accessioned.none.fl_str_mv |
2022-07-14T15:16:42Z |
dc.date.available.none.fl_str_mv |
2022-07-14T15:16:42Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45730 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Conde Roys, R., Murcia Roa, T., Lugo Polo, J. (2017): Diseño de políticas de seguridad informática para la institución educativa departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45730 |
url |
https://hdl.handle.net/20.500.12494/45730 |
identifier_str_mv |
Conde Roys, R., Murcia Roa, T., Lugo Polo, J. (2017): Diseño de políticas de seguridad informática para la institución educativa departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45730 |
dc.relation.references.spa.fl_str_mv |
Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team. Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/ Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf J., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdf Jose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://david-jose.blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.html Silva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf Stalling, W. (2016). Operating System. . Internal and design principles. Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/ |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
45 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/0142dfbc-d66e-4d7f-96fa-38d75d9a47bd/download https://repository.ucc.edu.co/bitstreams/119134c4-2942-4ec0-8496-7cf5f4f86df3/download https://repository.ucc.edu.co/bitstreams/eb78de93-2351-486e-bb6d-c777d3b66f55/download https://repository.ucc.edu.co/bitstreams/cf5f55e1-b68d-45c5-a61e-6bce44300142/download https://repository.ucc.edu.co/bitstreams/3e97ca16-99f9-4e8d-a58e-4667d69b3fee/download https://repository.ucc.edu.co/bitstreams/55036bd6-3fcc-4b83-be32-576b898fa436/download https://repository.ucc.edu.co/bitstreams/c404b539-df19-4cbb-aaed-e9e1d9578e5b/download |
bitstream.checksum.fl_str_mv |
2e3e34515fcb5a39194e17e295d9219c ef8041ef886e997e4da7ff50da8eeab2 3bce4f7ab09dfc588f126e1e36e98a45 fc1a271b0ffe70f7b7842ce78128ae1a b182f9fdbb4ed5737a8b1ae0148b65fd d1c37a11d43837bb3cb87272e3877c60 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247292989865984 |
spelling |
Robles Puentes, Yhon YersonConde Roys, Roberto AntonioMurcia Roa, Tatiana MariaLugo Polo, Joan Sebastián2022-07-14T15:16:42Z2022-07-14T15:16:42Z2017-11-07https://hdl.handle.net/20.500.12494/45730Conde Roys, R., Murcia Roa, T., Lugo Polo, J. (2017): Diseño de políticas de seguridad informática para la institución educativa departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45730La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta diseñar unas políticas de seguridad informática para la institución educativa Departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. Tomando como referencia la norma ISO 27001. La investigación se basa en un estudio que se apoya en un checklist y encuestas realizadas a la comunidad de la institución tanto estudiantes, maestros, psicólogos, coordinadores y personal administrativo de la institución.Computer security is one of the most important points of any institution that provides computer services, however in many of these institutions this aspect is neglected and in many cases policies are not even established to guarantee the protection of the technological resources of the institution. (software and hardware). The goal of this paper is to design computer security policies for the Land of Promise Departmental educational institution, Enriqueta Solano Duran, Neiva-Huila. Taking the ISO 27001 standard as a reference. The research is based on a study that is supported by a checklist and surveys carried out on the community of the institution, including students, teachers, psychologists, coordinators and administrative staff of the institution.1. Planteamiento del problema. -- 1.1. Definición del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 5. Marco conceptual. -- 5.1. Seguridad informática. -- 5.1.1. Tipos de seguridad informática. -- 5.2. Servicios de seguridad. -- 5.2.1. Mecanismos de seguridad. -- 5.3. Antivirus y características. -- 5.3.1. Métodos de infección. -- 5.3.2. Antivirus. -- 5.4. Iso 27001. -- 5.5. Políticas y objetivos de seguridad de la información. -- 5.6. Metodología e informes de evaluación y tratamiento de riesgos. -- 5.6.1. Evaluación de riesgos. -- 5.6.2. Metodología de evaluación de riesgos. -- 6. Desarrollo del proyecto. -- 6.1. Formato encuesta para la comunidad estudiantil. -- 6.2. Resultados de las estadísticas. -- 6.3. Formato checlist. -- 6.4. Recomendaciones. -- 6.5. Manual de seguridad y políticas de seguridad informática. -- 6.6. Infraestructura de la red. -- 6.7. Administración del servidor. -- 6.8. Mantenimiento de equipos. -- 6.9. Daño de los equipos. -- 7. Presupuesto. -- 8. Conclusiones.45 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaDiseño de políticasSeguridad informáticaNorma Ntc-iso/iec27001:2013Policy designComputer securityStandard Ntc-iso/iec27001:2013.Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team.Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdfJ., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdfJose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://david-jose.blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.htmlSilva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfStalling, W. (2016). Operating System. . Internal and design principles.Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/PublicationORIGINALTGS.Seguridad_Informatica_Educativa.pdfTGS.Seguridad_Informatica_Educativa.pdfapplication/pdf1017915https://repository.ucc.edu.co/bitstreams/0142dfbc-d66e-4d7f-96fa-38d75d9a47bd/download2e3e34515fcb5a39194e17e295d9219cMD51TGS.Seguridad_Informatica_Educativa_Permiso.pdfTGS.Seguridad_Informatica_Educativa_Permiso.pdfapplication/pdf514514https://repository.ucc.edu.co/bitstreams/119134c4-2942-4ec0-8496-7cf5f4f86df3/downloadef8041ef886e997e4da7ff50da8eeab2MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/eb78de93-2351-486e-bb6d-c777d3b66f55/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Seguridad_Informatica_Educativa.pdf.jpgTGS.Seguridad_Informatica_Educativa.pdf.jpgGenerated Thumbnailimage/jpeg2774https://repository.ucc.edu.co/bitstreams/cf5f55e1-b68d-45c5-a61e-6bce44300142/downloadfc1a271b0ffe70f7b7842ce78128ae1aMD54TGS.Seguridad_Informatica_Educativa_Permiso.pdf.jpgTGS.Seguridad_Informatica_Educativa_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6117https://repository.ucc.edu.co/bitstreams/3e97ca16-99f9-4e8d-a58e-4667d69b3fee/downloadb182f9fdbb4ed5737a8b1ae0148b65fdMD55TEXTTGS.Seguridad_Informatica_Educativa.pdf.txtTGS.Seguridad_Informatica_Educativa.pdf.txtExtracted texttext/plain56592https://repository.ucc.edu.co/bitstreams/55036bd6-3fcc-4b83-be32-576b898fa436/downloadd1c37a11d43837bb3cb87272e3877c60MD56TGS.Seguridad_Informatica_Educativa_Permiso.pdf.txtTGS.Seguridad_Informatica_Educativa_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/c404b539-df19-4cbb-aaed-e9e1d9578e5b/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45730oai:repository.ucc.edu.co:20.500.12494/457302024-08-10 22:04:10.119open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |