Automatización de procesos y concientización en seguridad de la información en Processa S.A.S

La seguridad de la información juega en la actualidad un papel muy importante en el desarrollo de las empresas privadas como del estado, y se refleja tanto en la investigación, como en la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en c...

Full description

Autores:
Contreras Suarez, Carlos Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/17239
Acceso en línea:
https://hdl.handle.net/20.500.12494/17239
Palabra clave:
Processa S.A.S
Seguridad de la información
Protección de datos
TG 2016 ISI 17239
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_40a94f198e9ec98f27bda45ec99a03bb
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/17239
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
title Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
spellingShingle Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
Processa S.A.S
Seguridad de la información
Protección de datos
TG 2016 ISI 17239
title_short Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
title_full Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
title_fullStr Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
title_full_unstemmed Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
title_sort Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
dc.creator.fl_str_mv Contreras Suarez, Carlos Eduardo
dc.contributor.author.none.fl_str_mv Contreras Suarez, Carlos Eduardo
dc.subject.spa.fl_str_mv Processa S.A.S
Seguridad de la información
Protección de datos
topic Processa S.A.S
Seguridad de la información
Protección de datos
TG 2016 ISI 17239
dc.subject.classification.spa.fl_str_mv TG 2016 ISI 17239
description La seguridad de la información juega en la actualidad un papel muy importante en el desarrollo de las empresas privadas como del estado, y se refleja tanto en la investigación, como en la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. Observamos que las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes de este. Estas iniciativas en las empresas buscan preservar y asegurar la integridad, confidencialidad y disponibilidad de la información. En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o contingencia.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2020-03-25T14:27:23Z
dc.date.available.none.fl_str_mv 2020-03-25T14:27:23Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/17239
dc.identifier.bibliographicCitation.spa.fl_str_mv Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S [tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de: http://hdl.handle.net/20.500.12494/17239
url https://hdl.handle.net/20.500.12494/17239
identifier_str_mv Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S [tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de: http://hdl.handle.net/20.500.12494/17239
dc.relation.references.spa.fl_str_mv Álvaro Gómez Vleites. (2006). Enciclopedia de la seguridad informática. Ra-MA
Javier Areitio. (2008). Seguridad de la información Redes, Informática y sistemas de la información. Paraninfo
Hugh Jack. (2007). Sistemas automáticos de fabricación. Copyright
Extraído el 25 de septiembre del 2015 de http://processa.com/
Extraído el 26 de septiembre del 2015 de http://www.gestiopolis.com/automatizacion-de-procesos-en-la-empresa/
Extraído el 29 de septiembre del 2015 de http://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_Seguridad.pdf
Extraído el 2 de octubre del 2015 de http://recursostic.educacion.es/observatorio/web/ca/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=1
Extraído el 5 de octubre del 2015 de http://advisera.com/27001academy/es/que-es-iso-27001/
Extraído el 5 de octubre del 2015 de https://es.pcisecuritystandards.org/minisite/en/
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 21 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/48c78be6-b827-473c-820e-ea46f3cb36eb/download
https://repository.ucc.edu.co/bitstreams/1fd54d3b-d328-4740-9583-16dc267d5e1e/download
https://repository.ucc.edu.co/bitstreams/9e8ef327-d329-4357-af18-c819fb3794d2/download
https://repository.ucc.edu.co/bitstreams/345cda27-6e9e-44ee-a4a7-664e6ff2acd5/download
bitstream.checksum.fl_str_mv 74b18de353ebb6e287afbd4e378675fd
3bce4f7ab09dfc588f126e1e36e98a45
b5319395f8a78112db5c2311ee64f207
90b57000a5d9011a5db6dbdcdb322e12
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789261365805056
spelling Contreras Suarez, Carlos Eduardo2020-03-25T14:27:23Z2020-03-25T14:27:23Z2016https://hdl.handle.net/20.500.12494/17239Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S [tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de: http://hdl.handle.net/20.500.12494/17239La seguridad de la información juega en la actualidad un papel muy importante en el desarrollo de las empresas privadas como del estado, y se refleja tanto en la investigación, como en la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. Observamos que las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes de este. Estas iniciativas en las empresas buscan preservar y asegurar la integridad, confidencialidad y disponibilidad de la información. En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o contingencia.1.Capitulo I. Formulación del problema. -- 1.1.Definición y formulación del problema. -- 1.2.Alcance y limitaciones. -- 1.2.1. Alcances. -- 1.2.2. Limitaciones. -- 1.3.Objetivos. -- 1.3.1. Objetivo general. -- 1.3.2. Objetivo específicos. -- 1.4.Justificación.-- 1.5.Antecedentes o estado actual. -- 1.6.Metodología. -- 1.7.Cronograma. -- 1.8.Recursos. -- 2.Capitulo II. Diseño ingenieril. -- 2.1.Alternativa de solución. -- 2.2.Estudio técnico. -- 2.3.Estudio operativo. -- 2.4.Estudio financiero. -- 2.5.Diseño ingenieril de la alternativa de solución. -- Conclusiones y recomendaciones. -- Webgrafia. -- Bibliografía.21 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáProcessa S.A.SSeguridad de la informaciónProtección de datosTG 2016 ISI 17239Automatización de procesos y concientización en seguridad de la información en Processa S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbÁlvaro Gómez Vleites. (2006). Enciclopedia de la seguridad informática. Ra-MAJavier Areitio. (2008). Seguridad de la información Redes, Informática y sistemas de la información. ParaninfoHugh Jack. (2007). Sistemas automáticos de fabricación. CopyrightExtraído el 25 de septiembre del 2015 de http://processa.com/Extraído el 26 de septiembre del 2015 de http://www.gestiopolis.com/automatizacion-de-procesos-en-la-empresa/Extraído el 29 de septiembre del 2015 de http://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_Seguridad.pdfExtraído el 2 de octubre del 2015 de http://recursostic.educacion.es/observatorio/web/ca/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=1Extraído el 5 de octubre del 2015 de http://advisera.com/27001academy/es/que-es-iso-27001/Extraído el 5 de octubre del 2015 de https://es.pcisecuritystandards.org/minisite/en/PublicationORIGINAL2016-procesos-informacion-seguridad.pdf2016-procesos-informacion-seguridad.pdfTrabajo de gradoapplication/pdf376378https://repository.ucc.edu.co/bitstreams/48c78be6-b827-473c-820e-ea46f3cb36eb/download74b18de353ebb6e287afbd4e378675fdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/1fd54d3b-d328-4740-9583-16dc267d5e1e/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2016-procesos-informacion-seguridad.pdf.jpg2016-procesos-informacion-seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2630https://repository.ucc.edu.co/bitstreams/9e8ef327-d329-4357-af18-c819fb3794d2/downloadb5319395f8a78112db5c2311ee64f207MD53TEXT2016-procesos-informacion-seguridad.pdf.txt2016-procesos-informacion-seguridad.pdf.txtExtracted texttext/plain38754https://repository.ucc.edu.co/bitstreams/345cda27-6e9e-44ee-a4a7-664e6ff2acd5/download90b57000a5d9011a5db6dbdcdb322e12MD5420.500.12494/17239oai:repository.ucc.edu.co:20.500.12494/172392024-08-10 21:14:51.64restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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