Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.

La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecno...

Full description

Autores:
Conde Roys, Roberto Antonio
Murcia Roa, Tatiana Maria
Lugo Polo, Joan Sebastián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45730
Acceso en línea:
https://hdl.handle.net/20.500.12494/45730
Palabra clave:
Diseño de políticas
Seguridad informática
Norma Ntc-iso/iec27001:2013
Policy design
Computer security
Standard Ntc-iso/iec27001:2013.
Rights
openAccess
License
Atribución
id COOPER2_0f39098574be6cbef550260eca06bab0
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45730
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
title Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
spellingShingle Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
Diseño de políticas
Seguridad informática
Norma Ntc-iso/iec27001:2013
Policy design
Computer security
Standard Ntc-iso/iec27001:2013.
title_short Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
title_full Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
title_fullStr Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
title_full_unstemmed Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
title_sort Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.
dc.creator.fl_str_mv Conde Roys, Roberto Antonio
Murcia Roa, Tatiana Maria
Lugo Polo, Joan Sebastián
dc.contributor.advisor.none.fl_str_mv Robles Puentes, Yhon Yerson
dc.contributor.author.none.fl_str_mv Conde Roys, Roberto Antonio
Murcia Roa, Tatiana Maria
Lugo Polo, Joan Sebastián
dc.subject.spa.fl_str_mv Diseño de políticas
Seguridad informática
Norma Ntc-iso/iec27001:2013
topic Diseño de políticas
Seguridad informática
Norma Ntc-iso/iec27001:2013
Policy design
Computer security
Standard Ntc-iso/iec27001:2013.
dc.subject.other.spa.fl_str_mv Policy design
Computer security
Standard Ntc-iso/iec27001:2013.
description La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta diseñar unas políticas de seguridad informática para la institución educativa Departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. Tomando como referencia la norma ISO 27001. La investigación se basa en un estudio que se apoya en un checklist y encuestas realizadas a la comunidad de la institución tanto estudiantes, maestros, psicólogos, coordinadores y personal administrativo de la institución.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017-11-07
dc.date.accessioned.none.fl_str_mv 2022-07-14T15:16:42Z
dc.date.available.none.fl_str_mv 2022-07-14T15:16:42Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45730
dc.identifier.bibliographicCitation.spa.fl_str_mv Conde Roys, R., Murcia Roa, T., Lugo Polo, J. (2017): Diseño de políticas de seguridad informática para la institución educativa departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45730
url https://hdl.handle.net/20.500.12494/45730
identifier_str_mv Conde Roys, R., Murcia Roa, T., Lugo Polo, J. (2017): Diseño de políticas de seguridad informática para la institución educativa departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45730
dc.relation.references.spa.fl_str_mv Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team.
Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/
Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf
J., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdf
Jose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://david-jose.blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.html
Silva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf
Stalling, W. (2016). Operating System. . Internal and design principles.
Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 45 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/0142dfbc-d66e-4d7f-96fa-38d75d9a47bd/download
https://repository.ucc.edu.co/bitstreams/119134c4-2942-4ec0-8496-7cf5f4f86df3/download
https://repository.ucc.edu.co/bitstreams/eb78de93-2351-486e-bb6d-c777d3b66f55/download
https://repository.ucc.edu.co/bitstreams/cf5f55e1-b68d-45c5-a61e-6bce44300142/download
https://repository.ucc.edu.co/bitstreams/3e97ca16-99f9-4e8d-a58e-4667d69b3fee/download
https://repository.ucc.edu.co/bitstreams/55036bd6-3fcc-4b83-be32-576b898fa436/download
https://repository.ucc.edu.co/bitstreams/c404b539-df19-4cbb-aaed-e9e1d9578e5b/download
bitstream.checksum.fl_str_mv 2e3e34515fcb5a39194e17e295d9219c
ef8041ef886e997e4da7ff50da8eeab2
3bce4f7ab09dfc588f126e1e36e98a45
fc1a271b0ffe70f7b7842ce78128ae1a
b182f9fdbb4ed5737a8b1ae0148b65fd
d1c37a11d43837bb3cb87272e3877c60
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247292989865984
spelling Robles Puentes, Yhon YersonConde Roys, Roberto AntonioMurcia Roa, Tatiana MariaLugo Polo, Joan Sebastián2022-07-14T15:16:42Z2022-07-14T15:16:42Z2017-11-07https://hdl.handle.net/20.500.12494/45730Conde Roys, R., Murcia Roa, T., Lugo Polo, J. (2017): Diseño de políticas de seguridad informática para la institución educativa departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45730La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta diseñar unas políticas de seguridad informática para la institución educativa Departamental tierra de promisión sede Enriqueta solano duran de Neiva- Huila. Tomando como referencia la norma ISO 27001. La investigación se basa en un estudio que se apoya en un checklist y encuestas realizadas a la comunidad de la institución tanto estudiantes, maestros, psicólogos, coordinadores y personal administrativo de la institución.Computer security is one of the most important points of any institution that provides computer services, however in many of these institutions this aspect is neglected and in many cases policies are not even established to guarantee the protection of the technological resources of the institution. (software and hardware). The goal of this paper is to design computer security policies for the Land of Promise Departmental educational institution, Enriqueta Solano Duran, Neiva-Huila. Taking the ISO 27001 standard as a reference. The research is based on a study that is supported by a checklist and surveys carried out on the community of the institution, including students, teachers, psychologists, coordinators and administrative staff of the institution.1. Planteamiento del problema. -- 1.1. Definición del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 5. Marco conceptual. -- 5.1. Seguridad informática. -- 5.1.1. Tipos de seguridad informática. -- 5.2. Servicios de seguridad. -- 5.2.1. Mecanismos de seguridad. -- 5.3. Antivirus y características. -- 5.3.1. Métodos de infección. -- 5.3.2. Antivirus. -- 5.4. Iso 27001. -- 5.5. Políticas y objetivos de seguridad de la información. -- 5.6. Metodología e informes de evaluación y tratamiento de riesgos. -- 5.6.1. Evaluación de riesgos. -- 5.6.2. Metodología de evaluación de riesgos. -- 6. Desarrollo del proyecto. -- 6.1. Formato encuesta para la comunidad estudiantil. -- 6.2. Resultados de las estadísticas. -- 6.3. Formato checlist. -- 6.4. Recomendaciones. -- 6.5. Manual de seguridad y políticas de seguridad informática. -- 6.6. Infraestructura de la red. -- 6.7. Administración del servidor. -- 6.8. Mantenimiento de equipos. -- 6.9. Daño de los equipos. -- 7. Presupuesto. -- 8. Conclusiones.45 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaDiseño de políticasSeguridad informáticaNorma Ntc-iso/iec27001:2013Policy designComputer securityStandard Ntc-iso/iec27001:2013.Diseño de políticas de seguridad informática para la institución educativa departamental Tierra de Promisión sede Enriqueta Solano Duran de Neiva- Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team.Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdfJ., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdfJose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://david-jose.blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.htmlSilva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfStalling, W. (2016). Operating System. . Internal and design principles.Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/PublicationORIGINALTGS.Seguridad_Informatica_Educativa.pdfTGS.Seguridad_Informatica_Educativa.pdfapplication/pdf1017915https://repository.ucc.edu.co/bitstreams/0142dfbc-d66e-4d7f-96fa-38d75d9a47bd/download2e3e34515fcb5a39194e17e295d9219cMD51TGS.Seguridad_Informatica_Educativa_Permiso.pdfTGS.Seguridad_Informatica_Educativa_Permiso.pdfapplication/pdf514514https://repository.ucc.edu.co/bitstreams/119134c4-2942-4ec0-8496-7cf5f4f86df3/downloadef8041ef886e997e4da7ff50da8eeab2MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/eb78de93-2351-486e-bb6d-c777d3b66f55/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Seguridad_Informatica_Educativa.pdf.jpgTGS.Seguridad_Informatica_Educativa.pdf.jpgGenerated Thumbnailimage/jpeg2774https://repository.ucc.edu.co/bitstreams/cf5f55e1-b68d-45c5-a61e-6bce44300142/downloadfc1a271b0ffe70f7b7842ce78128ae1aMD54TGS.Seguridad_Informatica_Educativa_Permiso.pdf.jpgTGS.Seguridad_Informatica_Educativa_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6117https://repository.ucc.edu.co/bitstreams/3e97ca16-99f9-4e8d-a58e-4667d69b3fee/downloadb182f9fdbb4ed5737a8b1ae0148b65fdMD55TEXTTGS.Seguridad_Informatica_Educativa.pdf.txtTGS.Seguridad_Informatica_Educativa.pdf.txtExtracted texttext/plain56592https://repository.ucc.edu.co/bitstreams/55036bd6-3fcc-4b83-be32-576b898fa436/downloadd1c37a11d43837bb3cb87272e3877c60MD56TGS.Seguridad_Informatica_Educativa_Permiso.pdf.txtTGS.Seguridad_Informatica_Educativa_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/c404b539-df19-4cbb-aaed-e9e1d9578e5b/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45730oai:repository.ucc.edu.co:20.500.12494/457302024-08-10 22:04:10.119open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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