Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
Diseñar políticas de seguridad informática para las diez sedes de la fiscalía general de la Nación en la ciudad de Neiva – Huila. Diseñar instrumentos de recolección a aplicar (encuesta y entrevista). Recolectar información acerca de la seguridad informática de la muestra seleccionada en la entidad....
- Autores:
-
Quintero Sánchez, Adrián
Vera Vargas, Jhon Harol
Rocha Losada, Carlos Alfonso
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45733
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45733
- Palabra clave:
- Políticas de seguridad
Instrumentos de recolección
Infraestructura tecnológica.
Security policies
Collection instruments
Technological infrastructure.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_477454b6443321b267e9fc2cc26fa002 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45733 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. |
title |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. |
spellingShingle |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. Políticas de seguridad Instrumentos de recolección Infraestructura tecnológica. Security policies Collection instruments Technological infrastructure. |
title_short |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. |
title_full |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. |
title_fullStr |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. |
title_full_unstemmed |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. |
title_sort |
Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila. |
dc.creator.fl_str_mv |
Quintero Sánchez, Adrián Vera Vargas, Jhon Harol Rocha Losada, Carlos Alfonso |
dc.contributor.advisor.none.fl_str_mv |
Rojas Rojas, Fernando |
dc.contributor.author.none.fl_str_mv |
Quintero Sánchez, Adrián Vera Vargas, Jhon Harol Rocha Losada, Carlos Alfonso |
dc.subject.spa.fl_str_mv |
Políticas de seguridad Instrumentos de recolección Infraestructura tecnológica. |
topic |
Políticas de seguridad Instrumentos de recolección Infraestructura tecnológica. Security policies Collection instruments Technological infrastructure. |
dc.subject.other.spa.fl_str_mv |
Security policies Collection instruments Technological infrastructure. |
description |
Diseñar políticas de seguridad informática para las diez sedes de la fiscalía general de la Nación en la ciudad de Neiva – Huila. Diseñar instrumentos de recolección a aplicar (encuesta y entrevista). Recolectar información acerca de la seguridad informática de la muestra seleccionada en la entidad. Analizar la información recolectada. Realizar una evaluación de los antecedentes problemáticos existentes en la entidad de seguridad informática. Diseñar políticas de seguridad informática para las diez sedes de la Fiscalía en la ciudad de Neiva para proteger su infraestructura tecnológica. Entregar las políticas de seguridad diseñadas al Coordinador de sistemas de la Fiscalía. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-08-16 |
dc.date.accessioned.none.fl_str_mv |
2022-07-14T15:23:09Z |
dc.date.available.none.fl_str_mv |
2022-07-14T15:23:09Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45733 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Quintero Sánchez, A., Rocha Losada, C., Vera Vargas, J. (2016): Diseño de políticas de seguridad informática para las diez Sedes de la fiscalía general de la nación en la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45733 |
url |
https://hdl.handle.net/20.500.12494/45733 |
identifier_str_mv |
Quintero Sánchez, A., Rocha Losada, C., Vera Vargas, J. (2016): Diseño de políticas de seguridad informática para las diez Sedes de la fiscalía general de la nación en la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45733 |
dc.relation.references.spa.fl_str_mv |
Alfonso, M. (11 de 06 de 2016). Datos de. (C. Rocha, Entrevistador) Aranda Software. (2014). Aranda Software. Obtenido de Aranda Software: www.arandasoft.com/aranda-service-desk/ CENTRO DE INFORMACIÓN Y RESPUESTA TÉCNICA A INCIDENTES DE SEGURIDAD INFORMÁTICA DE COLOMBIA. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdf CIRTISI. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdf Cuesta, J. A. (04 de JUNIO de 2009). LINEAMIENTOS PARA LA ELABORACIÓN DE PROYECTOS DE CABLEADO ESTRUCTURADO EN LA UNAL. BOGOTA D.C, CUNDINAMARCA, COLOMBIA. Debian, E. (2015). Debian Handbook. Obtenido de Debian Handbook: https://debian-handbook.info/browse/es-ES/stable/sect.domain-name-servers.html Fernandez, P. (01 de Diciembre de 2012). Fisterra. Obtenido de Fisterra: https://www.fisterra.com/mbe/investiga/9muestras/9muestras2.asp Lopez, E. L. (2010). Red y Seguridad. Obtenido de Red y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php Marin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdf Marin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdf Mifsud, E. (26 de 03 de 2012). RECURSOSTIC. Obtenido de RECURSOSTIC: http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1 Nación, F. G. (2016). Fiscalia. Obtenido de Fiscalia: http://www.fiscalia.gov.co/colombia/la-entidad/mision/ T Team, H. (2012). UNSL. Obtenido de UNSL: http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdf Vilches, E. (2012). Freyes. Obtenido de Freyes: http://freyes.svetlian.com/GPOS/GPOS.htm |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
33 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/b282afe2-7c5a-4528-9be5-95ea8666f96c/download https://repository.ucc.edu.co/bitstreams/08b4b093-17d7-4b9f-8443-79f51fca3c93/download https://repository.ucc.edu.co/bitstreams/411bc7f4-f971-46a0-9894-82f6b45beee5/download https://repository.ucc.edu.co/bitstreams/13fa796a-06a2-4418-8783-be8f3ac65861/download https://repository.ucc.edu.co/bitstreams/77f2196e-9b1d-41d2-8f0c-df1521390177/download https://repository.ucc.edu.co/bitstreams/6b89540e-821c-40e1-8d0e-534264963329/download https://repository.ucc.edu.co/bitstreams/886f9a5f-505a-4fd7-b802-dfdd9ecdade7/download https://repository.ucc.edu.co/bitstreams/c214a969-3b57-4da8-a27a-151da13c0098/download https://repository.ucc.edu.co/bitstreams/5d4b079c-1173-46a4-853e-a9d020a231d8/download https://repository.ucc.edu.co/bitstreams/043e72b5-0161-49f3-9965-4f03649b8d28/download |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 7c243f652c6078757ba0f3e3a23dc63c 639c30aac0cb21a303ce35d09041cf1f a2f495a1a22fccbd8c562a4bfb8a9ceb 2bf4663bd3f3bc77609f20975c3cb5d5 1effdeccc0b3b542199e8a20128fc883 adaca9cd6181b31fe276da0c65fea2aa 05290ca90e3a8a8b149380017bb49d67 e1c06d85ae7b8b032bef47e42e4c08f9 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246827982061568 |
spelling |
Rojas Rojas, FernandoQuintero Sánchez, AdriánVera Vargas, Jhon HarolRocha Losada, Carlos Alfonso2022-07-14T15:23:09Z2022-07-14T15:23:09Z2016-08-16https://hdl.handle.net/20.500.12494/45733Quintero Sánchez, A., Rocha Losada, C., Vera Vargas, J. (2016): Diseño de políticas de seguridad informática para las diez Sedes de la fiscalía general de la nación en la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45733Diseñar políticas de seguridad informática para las diez sedes de la fiscalía general de la Nación en la ciudad de Neiva – Huila. Diseñar instrumentos de recolección a aplicar (encuesta y entrevista). Recolectar información acerca de la seguridad informática de la muestra seleccionada en la entidad. Analizar la información recolectada. Realizar una evaluación de los antecedentes problemáticos existentes en la entidad de seguridad informática. Diseñar políticas de seguridad informática para las diez sedes de la Fiscalía en la ciudad de Neiva para proteger su infraestructura tecnológica. Entregar las políticas de seguridad diseñadas al Coordinador de sistemas de la Fiscalía.Design computer security policies for the ten offices of the Attorney General's Office in the city of Neiva - Huila. Design collection instruments to be applied (survey and interview). Collect information about the computer security of the selected sample in the entity. Analyze the information collected. Carry out an evaluation of the existing problematic antecedents in the computer security entity. Design computer security policies for the ten offices of the Prosecutor's Office in the city of Neiva to protect their technological infrastructure. Deliver the designed security policies to the Systems Coordinator of the Public Prosecutor's Office.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitaciones. -- 4.1. Delimitación temática. -- 4.2. Limitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 6. Diseño metodológico. -- 6.1. Población. -- 5 6.2. Muestra. -- 6.3. Técnicas para la recolección de información. -- 6.4. Requerimientos técnicos. -- 7. Resultados. -- 7.1. Informe de entrevista aplicada a el señor miguel Alfonso Alvarado coordinador de sistemas de la fiscalía general de la nación sede Neiva. -- 7.2. Políticas de seguridad a entregar al coordinador de sistemas de la fiscalía general de la nación sede Neiva.33 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadInstrumentos de recolecciónInfraestructura tecnológica.Security policiesCollection instrumentsTechnological infrastructure.Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alfonso, M. (11 de 06 de 2016). Datos de. (C. Rocha, Entrevistador) Aranda Software. (2014).Aranda Software. Obtenido de Aranda Software: www.arandasoft.com/aranda-service-desk/CENTRO DE INFORMACIÓN Y RESPUESTA TÉCNICA A INCIDENTES DE SEGURIDAD INFORMÁTICA DE COLOMBIA. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdfCIRTISI. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdfCuesta, J. A. (04 de JUNIO de 2009). LINEAMIENTOS PARA LA ELABORACIÓN DE PROYECTOS DE CABLEADO ESTRUCTURADO EN LA UNAL. BOGOTA D.C, CUNDINAMARCA, COLOMBIA. Debian, E. (2015).Debian Handbook. Obtenido de Debian Handbook: https://debian-handbook.info/browse/es-ES/stable/sect.domain-name-servers.htmlFernandez, P. (01 de Diciembre de 2012). Fisterra. Obtenido de Fisterra: https://www.fisterra.com/mbe/investiga/9muestras/9muestras2.aspLopez, E. L. (2010). Red y Seguridad. Obtenido de Red y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.phpMarin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdf Marin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdfMifsud, E. (26 de 03 de 2012). RECURSOSTIC. Obtenido de RECURSOSTIC: http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1Nación, F. G. (2016). Fiscalia. Obtenido de Fiscalia: http://www.fiscalia.gov.co/colombia/la-entidad/mision/ TTeam, H. (2012). UNSL. Obtenido de UNSL: http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdfVilches, E. (2012). Freyes. Obtenido de Freyes: http://freyes.svetlian.com/GPOS/GPOS.htmPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/b282afe2-7c5a-4528-9be5-95ea8666f96c/download8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALTGS.Diseño_Seguridad_Fiscalía.pdfTGS.Diseño_Seguridad_Fiscalía.pdfapplication/pdf443040https://repository.ucc.edu.co/bitstreams/08b4b093-17d7-4b9f-8443-79f51fca3c93/download7c243f652c6078757ba0f3e3a23dc63cMD51TGS.Diseño_Seguridad_Fiscalía_Permiso.pdfTGS.Diseño_Seguridad_Fiscalía_Permiso.pdfapplication/pdf570727https://repository.ucc.edu.co/bitstreams/411bc7f4-f971-46a0-9894-82f6b45beee5/download639c30aac0cb21a303ce35d09041cf1fMD52Diseño_Seguridad_Fiscalia_Permiso.pdfDiseño_Seguridad_Fiscalia_Permiso.pdfapplication/pdf5326https://repository.ucc.edu.co/bitstreams/13fa796a-06a2-4418-8783-be8f3ac65861/downloada2f495a1a22fccbd8c562a4bfb8a9cebMD54THUMBNAILTGS.Diseño_Seguridad_Fiscalía.pdf.jpgTGS.Diseño_Seguridad_Fiscalía.pdf.jpgGenerated Thumbnailimage/jpeg2750https://repository.ucc.edu.co/bitstreams/77f2196e-9b1d-41d2-8f0c-df1521390177/download2bf4663bd3f3bc77609f20975c3cb5d5MD56TGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.jpgTGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5865https://repository.ucc.edu.co/bitstreams/6b89540e-821c-40e1-8d0e-534264963329/download1effdeccc0b3b542199e8a20128fc883MD57Diseño_Seguridad_Fiscalia_Permiso.pdf.jpgDiseño_Seguridad_Fiscalia_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg2446https://repository.ucc.edu.co/bitstreams/886f9a5f-505a-4fd7-b802-dfdd9ecdade7/downloadadaca9cd6181b31fe276da0c65fea2aaMD58TEXTTGS.Diseño_Seguridad_Fiscalía.pdf.txtTGS.Diseño_Seguridad_Fiscalía.pdf.txtExtracted texttext/plain39636https://repository.ucc.edu.co/bitstreams/c214a969-3b57-4da8-a27a-151da13c0098/download05290ca90e3a8a8b149380017bb49d67MD59TGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.txtTGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/5d4b079c-1173-46a4-853e-a9d020a231d8/downloade1c06d85ae7b8b032bef47e42e4c08f9MD510Diseño_Seguridad_Fiscalia_Permiso.pdf.txtDiseño_Seguridad_Fiscalia_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/043e72b5-0161-49f3-9965-4f03649b8d28/downloade1c06d85ae7b8b032bef47e42e4c08f9MD51120.500.12494/45733oai:repository.ucc.edu.co:20.500.12494/457332024-08-10 21:56:09.017open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |