Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
La seguridad de la información juega en la actualidad un papel muy importante en el desarrollo de las empresas privadas como del estado, y se refleja tanto en la investigación, como en la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en c...
- Autores:
-
Contreras Suarez, Carlos Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/17239
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/17239
- Palabra clave:
- Processa S.A.S
Seguridad de la información
Protección de datos
TG 2016 ISI 17239
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_40a94f198e9ec98f27bda45ec99a03bb |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/17239 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S |
title |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S |
spellingShingle |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S Processa S.A.S Seguridad de la información Protección de datos TG 2016 ISI 17239 |
title_short |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S |
title_full |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S |
title_fullStr |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S |
title_full_unstemmed |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S |
title_sort |
Automatización de procesos y concientización en seguridad de la información en Processa S.A.S |
dc.creator.fl_str_mv |
Contreras Suarez, Carlos Eduardo |
dc.contributor.author.none.fl_str_mv |
Contreras Suarez, Carlos Eduardo |
dc.subject.spa.fl_str_mv |
Processa S.A.S Seguridad de la información Protección de datos |
topic |
Processa S.A.S Seguridad de la información Protección de datos TG 2016 ISI 17239 |
dc.subject.classification.spa.fl_str_mv |
TG 2016 ISI 17239 |
description |
La seguridad de la información juega en la actualidad un papel muy importante en el desarrollo de las empresas privadas como del estado, y se refleja tanto en la investigación, como en la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. Observamos que las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes de este. Estas iniciativas en las empresas buscan preservar y asegurar la integridad, confidencialidad y disponibilidad de la información. En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o contingencia. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2020-03-25T14:27:23Z |
dc.date.available.none.fl_str_mv |
2020-03-25T14:27:23Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/17239 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S [tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de: http://hdl.handle.net/20.500.12494/17239 |
url |
https://hdl.handle.net/20.500.12494/17239 |
identifier_str_mv |
Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S [tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de: http://hdl.handle.net/20.500.12494/17239 |
dc.relation.references.spa.fl_str_mv |
Álvaro Gómez Vleites. (2006). Enciclopedia de la seguridad informática. Ra-MA Javier Areitio. (2008). Seguridad de la información Redes, Informática y sistemas de la información. Paraninfo Hugh Jack. (2007). Sistemas automáticos de fabricación. Copyright Extraído el 25 de septiembre del 2015 de http://processa.com/ Extraído el 26 de septiembre del 2015 de http://www.gestiopolis.com/automatizacion-de-procesos-en-la-empresa/ Extraído el 29 de septiembre del 2015 de http://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_Seguridad.pdf Extraído el 2 de octubre del 2015 de http://recursostic.educacion.es/observatorio/web/ca/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=1 Extraído el 5 de octubre del 2015 de http://advisera.com/27001academy/es/que-es-iso-27001/ Extraído el 5 de octubre del 2015 de https://es.pcisecuritystandards.org/minisite/en/ |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
21 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/48c78be6-b827-473c-820e-ea46f3cb36eb/download https://repository.ucc.edu.co/bitstreams/1fd54d3b-d328-4740-9583-16dc267d5e1e/download https://repository.ucc.edu.co/bitstreams/9e8ef327-d329-4357-af18-c819fb3794d2/download https://repository.ucc.edu.co/bitstreams/345cda27-6e9e-44ee-a4a7-664e6ff2acd5/download |
bitstream.checksum.fl_str_mv |
74b18de353ebb6e287afbd4e378675fd 3bce4f7ab09dfc588f126e1e36e98a45 b5319395f8a78112db5c2311ee64f207 90b57000a5d9011a5db6dbdcdb322e12 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247133110337536 |
spelling |
Contreras Suarez, Carlos Eduardo2020-03-25T14:27:23Z2020-03-25T14:27:23Z2016https://hdl.handle.net/20.500.12494/17239Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S [tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de: http://hdl.handle.net/20.500.12494/17239La seguridad de la información juega en la actualidad un papel muy importante en el desarrollo de las empresas privadas como del estado, y se refleja tanto en la investigación, como en la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. Observamos que las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes de este. Estas iniciativas en las empresas buscan preservar y asegurar la integridad, confidencialidad y disponibilidad de la información. En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o contingencia.1.Capitulo I. Formulación del problema. -- 1.1.Definición y formulación del problema. -- 1.2.Alcance y limitaciones. -- 1.2.1. Alcances. -- 1.2.2. Limitaciones. -- 1.3.Objetivos. -- 1.3.1. Objetivo general. -- 1.3.2. Objetivo específicos. -- 1.4.Justificación.-- 1.5.Antecedentes o estado actual. -- 1.6.Metodología. -- 1.7.Cronograma. -- 1.8.Recursos. -- 2.Capitulo II. Diseño ingenieril. -- 2.1.Alternativa de solución. -- 2.2.Estudio técnico. -- 2.3.Estudio operativo. -- 2.4.Estudio financiero. -- 2.5.Diseño ingenieril de la alternativa de solución. -- Conclusiones y recomendaciones. -- Webgrafia. -- Bibliografía.21 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáProcessa S.A.SSeguridad de la informaciónProtección de datosTG 2016 ISI 17239Automatización de procesos y concientización en seguridad de la información en Processa S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbÁlvaro Gómez Vleites. (2006). Enciclopedia de la seguridad informática. Ra-MAJavier Areitio. (2008). Seguridad de la información Redes, Informática y sistemas de la información. ParaninfoHugh Jack. (2007). Sistemas automáticos de fabricación. CopyrightExtraído el 25 de septiembre del 2015 de http://processa.com/Extraído el 26 de septiembre del 2015 de http://www.gestiopolis.com/automatizacion-de-procesos-en-la-empresa/Extraído el 29 de septiembre del 2015 de http://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_Seguridad.pdfExtraído el 2 de octubre del 2015 de http://recursostic.educacion.es/observatorio/web/ca/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=1Extraído el 5 de octubre del 2015 de http://advisera.com/27001academy/es/que-es-iso-27001/Extraído el 5 de octubre del 2015 de https://es.pcisecuritystandards.org/minisite/en/PublicationORIGINAL2016-procesos-informacion-seguridad.pdf2016-procesos-informacion-seguridad.pdfTrabajo de gradoapplication/pdf376378https://repository.ucc.edu.co/bitstreams/48c78be6-b827-473c-820e-ea46f3cb36eb/download74b18de353ebb6e287afbd4e378675fdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/1fd54d3b-d328-4740-9583-16dc267d5e1e/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2016-procesos-informacion-seguridad.pdf.jpg2016-procesos-informacion-seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2630https://repository.ucc.edu.co/bitstreams/9e8ef327-d329-4357-af18-c819fb3794d2/downloadb5319395f8a78112db5c2311ee64f207MD53TEXT2016-procesos-informacion-seguridad.pdf.txt2016-procesos-informacion-seguridad.pdf.txtExtracted texttext/plain38754https://repository.ucc.edu.co/bitstreams/345cda27-6e9e-44ee-a4a7-664e6ff2acd5/download90b57000a5d9011a5db6dbdcdb322e12MD5420.500.12494/17239oai:repository.ucc.edu.co:20.500.12494/172392024-08-10 21:14:51.64restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |