Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.

Diseñar políticas de seguridad informática para las diez sedes de la fiscalía general de la Nación en la ciudad de Neiva – Huila. Diseñar instrumentos de recolección a aplicar (encuesta y entrevista). Recolectar información acerca de la seguridad informática de la muestra seleccionada en la entidad....

Full description

Autores:
Quintero Sánchez, Adrián
Vera Vargas, Jhon Harol
Rocha Losada, Carlos Alfonso
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45733
Acceso en línea:
https://hdl.handle.net/20.500.12494/45733
Palabra clave:
Políticas de seguridad
Instrumentos de recolección
Infraestructura tecnológica.
Security policies
Collection instruments
Technological infrastructure.
Rights
openAccess
License
Atribución
id COOPER2_477454b6443321b267e9fc2cc26fa002
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45733
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
title Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
spellingShingle Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
Políticas de seguridad
Instrumentos de recolección
Infraestructura tecnológica.
Security policies
Collection instruments
Technological infrastructure.
title_short Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
title_full Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
title_fullStr Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
title_full_unstemmed Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
title_sort Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.
dc.creator.fl_str_mv Quintero Sánchez, Adrián
Vera Vargas, Jhon Harol
Rocha Losada, Carlos Alfonso
dc.contributor.advisor.none.fl_str_mv Rojas Rojas, Fernando
dc.contributor.author.none.fl_str_mv Quintero Sánchez, Adrián
Vera Vargas, Jhon Harol
Rocha Losada, Carlos Alfonso
dc.subject.spa.fl_str_mv Políticas de seguridad
Instrumentos de recolección
Infraestructura tecnológica.
topic Políticas de seguridad
Instrumentos de recolección
Infraestructura tecnológica.
Security policies
Collection instruments
Technological infrastructure.
dc.subject.other.spa.fl_str_mv Security policies
Collection instruments
Technological infrastructure.
description Diseñar políticas de seguridad informática para las diez sedes de la fiscalía general de la Nación en la ciudad de Neiva – Huila. Diseñar instrumentos de recolección a aplicar (encuesta y entrevista). Recolectar información acerca de la seguridad informática de la muestra seleccionada en la entidad. Analizar la información recolectada. Realizar una evaluación de los antecedentes problemáticos existentes en la entidad de seguridad informática. Diseñar políticas de seguridad informática para las diez sedes de la Fiscalía en la ciudad de Neiva para proteger su infraestructura tecnológica. Entregar las políticas de seguridad diseñadas al Coordinador de sistemas de la Fiscalía.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-08-16
dc.date.accessioned.none.fl_str_mv 2022-07-14T15:23:09Z
dc.date.available.none.fl_str_mv 2022-07-14T15:23:09Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45733
dc.identifier.bibliographicCitation.spa.fl_str_mv Quintero Sánchez, A., Rocha Losada, C., Vera Vargas, J. (2016): Diseño de políticas de seguridad informática para las diez Sedes de la fiscalía general de la nación en la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45733
url https://hdl.handle.net/20.500.12494/45733
identifier_str_mv Quintero Sánchez, A., Rocha Losada, C., Vera Vargas, J. (2016): Diseño de políticas de seguridad informática para las diez Sedes de la fiscalía general de la nación en la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45733
dc.relation.references.spa.fl_str_mv Alfonso, M. (11 de 06 de 2016). Datos de. (C. Rocha, Entrevistador) Aranda Software. (2014).
Aranda Software. Obtenido de Aranda Software: www.arandasoft.com/aranda-service-desk/
CENTRO DE INFORMACIÓN Y RESPUESTA TÉCNICA A INCIDENTES DE SEGURIDAD INFORMÁTICA DE COLOMBIA. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdf
CIRTISI. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdf
Cuesta, J. A. (04 de JUNIO de 2009). LINEAMIENTOS PARA LA ELABORACIÓN DE PROYECTOS DE CABLEADO ESTRUCTURADO EN LA UNAL. BOGOTA D.C, CUNDINAMARCA, COLOMBIA. Debian, E. (2015).
Debian Handbook. Obtenido de Debian Handbook: https://debian-handbook.info/browse/es-ES/stable/sect.domain-name-servers.html
Fernandez, P. (01 de Diciembre de 2012). Fisterra. Obtenido de Fisterra: https://www.fisterra.com/mbe/investiga/9muestras/9muestras2.asp
Lopez, E. L. (2010). Red y Seguridad. Obtenido de Red y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php
Marin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdf Marin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdf
Mifsud, E. (26 de 03 de 2012). RECURSOSTIC. Obtenido de RECURSOSTIC: http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1
Nación, F. G. (2016). Fiscalia. Obtenido de Fiscalia: http://www.fiscalia.gov.co/colombia/la-entidad/mision/ T
Team, H. (2012). UNSL. Obtenido de UNSL: http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdf
Vilches, E. (2012). Freyes. Obtenido de Freyes: http://freyes.svetlian.com/GPOS/GPOS.htm
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 33 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/b282afe2-7c5a-4528-9be5-95ea8666f96c/download
https://repository.ucc.edu.co/bitstreams/08b4b093-17d7-4b9f-8443-79f51fca3c93/download
https://repository.ucc.edu.co/bitstreams/411bc7f4-f971-46a0-9894-82f6b45beee5/download
https://repository.ucc.edu.co/bitstreams/13fa796a-06a2-4418-8783-be8f3ac65861/download
https://repository.ucc.edu.co/bitstreams/77f2196e-9b1d-41d2-8f0c-df1521390177/download
https://repository.ucc.edu.co/bitstreams/6b89540e-821c-40e1-8d0e-534264963329/download
https://repository.ucc.edu.co/bitstreams/886f9a5f-505a-4fd7-b802-dfdd9ecdade7/download
https://repository.ucc.edu.co/bitstreams/c214a969-3b57-4da8-a27a-151da13c0098/download
https://repository.ucc.edu.co/bitstreams/5d4b079c-1173-46a4-853e-a9d020a231d8/download
https://repository.ucc.edu.co/bitstreams/043e72b5-0161-49f3-9965-4f03649b8d28/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
7c243f652c6078757ba0f3e3a23dc63c
639c30aac0cb21a303ce35d09041cf1f
a2f495a1a22fccbd8c562a4bfb8a9ceb
2bf4663bd3f3bc77609f20975c3cb5d5
1effdeccc0b3b542199e8a20128fc883
adaca9cd6181b31fe276da0c65fea2aa
05290ca90e3a8a8b149380017bb49d67
e1c06d85ae7b8b032bef47e42e4c08f9
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789043891142656
spelling Rojas Rojas, FernandoQuintero Sánchez, AdriánVera Vargas, Jhon HarolRocha Losada, Carlos Alfonso2022-07-14T15:23:09Z2022-07-14T15:23:09Z2016-08-16https://hdl.handle.net/20.500.12494/45733Quintero Sánchez, A., Rocha Losada, C., Vera Vargas, J. (2016): Diseño de políticas de seguridad informática para las diez Sedes de la fiscalía general de la nación en la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45733Diseñar políticas de seguridad informática para las diez sedes de la fiscalía general de la Nación en la ciudad de Neiva – Huila. Diseñar instrumentos de recolección a aplicar (encuesta y entrevista). Recolectar información acerca de la seguridad informática de la muestra seleccionada en la entidad. Analizar la información recolectada. Realizar una evaluación de los antecedentes problemáticos existentes en la entidad de seguridad informática. Diseñar políticas de seguridad informática para las diez sedes de la Fiscalía en la ciudad de Neiva para proteger su infraestructura tecnológica. Entregar las políticas de seguridad diseñadas al Coordinador de sistemas de la Fiscalía.Design computer security policies for the ten offices of the Attorney General's Office in the city of Neiva - Huila. Design collection instruments to be applied (survey and interview). Collect information about the computer security of the selected sample in the entity. Analyze the information collected. Carry out an evaluation of the existing problematic antecedents in the computer security entity. Design computer security policies for the ten offices of the Prosecutor's Office in the city of Neiva to protect their technological infrastructure. Deliver the designed security policies to the Systems Coordinator of the Public Prosecutor's Office.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitaciones. -- 4.1. Delimitación temática. -- 4.2. Limitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 6. Diseño metodológico. -- 6.1. Población. -- 5 6.2. Muestra. -- 6.3. Técnicas para la recolección de información. -- 6.4. Requerimientos técnicos. -- 7. Resultados. -- 7.1. Informe de entrevista aplicada a el señor miguel Alfonso Alvarado coordinador de sistemas de la fiscalía general de la nación sede Neiva. -- 7.2. Políticas de seguridad a entregar al coordinador de sistemas de la fiscalía general de la nación sede Neiva.33 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadInstrumentos de recolecciónInfraestructura tecnológica.Security policiesCollection instrumentsTechnological infrastructure.Diseño de políticas de seguridad informática para las diez sedes de la Fiscalía General de la Nación en la ciudad de Neiva-Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alfonso, M. (11 de 06 de 2016). Datos de. (C. Rocha, Entrevistador) Aranda Software. (2014).Aranda Software. Obtenido de Aranda Software: www.arandasoft.com/aranda-service-desk/CENTRO DE INFORMACIÓN Y RESPUESTA TÉCNICA A INCIDENTES DE SEGURIDAD INFORMÁTICA DE COLOMBIA. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdfCIRTISI. (2012). MINTIC. Obtenido de MINTIC: http://programa.gobiernoenlinea.gov.co/apc-aa-files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdfCuesta, J. A. (04 de JUNIO de 2009). LINEAMIENTOS PARA LA ELABORACIÓN DE PROYECTOS DE CABLEADO ESTRUCTURADO EN LA UNAL. BOGOTA D.C, CUNDINAMARCA, COLOMBIA. Debian, E. (2015).Debian Handbook. Obtenido de Debian Handbook: https://debian-handbook.info/browse/es-ES/stable/sect.domain-name-servers.htmlFernandez, P. (01 de Diciembre de 2012). Fisterra. Obtenido de Fisterra: https://www.fisterra.com/mbe/investiga/9muestras/9muestras2.aspLopez, E. L. (2010). Red y Seguridad. Obtenido de Red y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.phpMarin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdf Marin, M. (12 de JULIO de 2013). USMP. Obtenido de USMP: http://www.usmp.edu.pe/vision2012_lima/SEMINARIOS/conferenciasJueves /Importanciadelaseguridad.pdfMifsud, E. (26 de 03 de 2012). RECURSOSTIC. Obtenido de RECURSOSTIC: http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1Nación, F. G. (2016). Fiscalia. Obtenido de Fiscalia: http://www.fiscalia.gov.co/colombia/la-entidad/mision/ TTeam, H. (2012). UNSL. Obtenido de UNSL: http://tecno.unsl.edu.ar/redes%202008/seguridadinformatica.pdfVilches, E. (2012). Freyes. Obtenido de Freyes: http://freyes.svetlian.com/GPOS/GPOS.htmPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/b282afe2-7c5a-4528-9be5-95ea8666f96c/download8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALTGS.Diseño_Seguridad_Fiscalía.pdfTGS.Diseño_Seguridad_Fiscalía.pdfapplication/pdf443040https://repository.ucc.edu.co/bitstreams/08b4b093-17d7-4b9f-8443-79f51fca3c93/download7c243f652c6078757ba0f3e3a23dc63cMD51TGS.Diseño_Seguridad_Fiscalía_Permiso.pdfTGS.Diseño_Seguridad_Fiscalía_Permiso.pdfapplication/pdf570727https://repository.ucc.edu.co/bitstreams/411bc7f4-f971-46a0-9894-82f6b45beee5/download639c30aac0cb21a303ce35d09041cf1fMD52Diseño_Seguridad_Fiscalia_Permiso.pdfDiseño_Seguridad_Fiscalia_Permiso.pdfapplication/pdf5326https://repository.ucc.edu.co/bitstreams/13fa796a-06a2-4418-8783-be8f3ac65861/downloada2f495a1a22fccbd8c562a4bfb8a9cebMD54THUMBNAILTGS.Diseño_Seguridad_Fiscalía.pdf.jpgTGS.Diseño_Seguridad_Fiscalía.pdf.jpgGenerated Thumbnailimage/jpeg2750https://repository.ucc.edu.co/bitstreams/77f2196e-9b1d-41d2-8f0c-df1521390177/download2bf4663bd3f3bc77609f20975c3cb5d5MD56TGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.jpgTGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5865https://repository.ucc.edu.co/bitstreams/6b89540e-821c-40e1-8d0e-534264963329/download1effdeccc0b3b542199e8a20128fc883MD57Diseño_Seguridad_Fiscalia_Permiso.pdf.jpgDiseño_Seguridad_Fiscalia_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg2446https://repository.ucc.edu.co/bitstreams/886f9a5f-505a-4fd7-b802-dfdd9ecdade7/downloadadaca9cd6181b31fe276da0c65fea2aaMD58TEXTTGS.Diseño_Seguridad_Fiscalía.pdf.txtTGS.Diseño_Seguridad_Fiscalía.pdf.txtExtracted texttext/plain39636https://repository.ucc.edu.co/bitstreams/c214a969-3b57-4da8-a27a-151da13c0098/download05290ca90e3a8a8b149380017bb49d67MD59TGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.txtTGS.Diseño_Seguridad_Fiscalía_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/5d4b079c-1173-46a4-853e-a9d020a231d8/downloade1c06d85ae7b8b032bef47e42e4c08f9MD510Diseño_Seguridad_Fiscalia_Permiso.pdf.txtDiseño_Seguridad_Fiscalia_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/043e72b5-0161-49f3-9965-4f03649b8d28/downloade1c06d85ae7b8b032bef47e42e4c08f9MD51120.500.12494/45733oai:repository.ucc.edu.co:20.500.12494/457332024-08-10 21:56:09.017open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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