Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva

En la presente investigación se evidencia la falta de seguridad informática que existe actualmente en las salas de internet de la comuna 2 de la ciudad de Neiva, a través de instrumentos de recolección de datos que permiten establecer el cumplimiento de las normas internacionales de gestión de la in...

Full description

Autores:
Hurtado Trujillo, Diego Rossemberts
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/36224
Acceso en línea:
https://hdl.handle.net/20.500.12494/36224
Palabra clave:
Políticas de seguridad
Salas de internet
Servicio al usuario
Security policies
Internet rooms
User service
Rights
openAccess
License
Atribución
id COOPER2_502429a4824b514cf23b193903f5e2e1
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/36224
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
title Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
spellingShingle Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
Políticas de seguridad
Salas de internet
Servicio al usuario
Security policies
Internet rooms
User service
title_short Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
title_full Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
title_fullStr Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
title_full_unstemmed Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
title_sort Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
dc.creator.fl_str_mv Hurtado Trujillo, Diego Rossemberts
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Hurtado Trujillo, Diego Rossemberts
dc.subject.spa.fl_str_mv Políticas de seguridad
Salas de internet
Servicio al usuario
topic Políticas de seguridad
Salas de internet
Servicio al usuario
Security policies
Internet rooms
User service
dc.subject.other.spa.fl_str_mv Security policies
Internet rooms
User service
description En la presente investigación se evidencia la falta de seguridad informática que existe actualmente en las salas de internet de la comuna 2 de la ciudad de Neiva, a través de instrumentos de recolección de datos que permiten establecer el cumplimiento de las normas internacionales de gestión de la información, y mediante un estudio teórico - práctico se evalúan, además del desconocimiento de políticas o normas de seguridad informática, las condiciones de hardware, software, red e infraestructura de las salas que son objeto de estudio, así como problemas en cableado de red, equipos obsoletos, u otras fallas de tipo técnico. Una vez abordada la problemática presentada se analiza la información recolectada y se procede a platear la formulación de políticas de seguridad informática para ser aplicadas en estas salas de internet, estás tendrán en cuenta la cantidad de equipos empleados y el tráfico de información manejada para poder gestionar la seguridad requerida para una óptima prestación del servicio.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-10-13T15:33:06Z
dc.date.available.none.fl_str_mv 2021-10-13T15:33:06Z
dc.date.issued.none.fl_str_mv 2021-10-12
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/36224
dc.identifier.bibliographicCitation.spa.fl_str_mv Hurtado Trujillo, D. r. (2021). Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36224
url https://hdl.handle.net/20.500.12494/36224
identifier_str_mv Hurtado Trujillo, D. r. (2021). Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36224
dc.relation.references.spa.fl_str_mv CAMACHO CONTRERAS, A. F., & LOPEZ RODRIGUEZ, J. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710
CHADID, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital.
Estrategiaynegocios.net. (18 de 12 de 2018). Tendencias en seguridad informática para el 2019. Opsa, Honduras. Obtenido de https://www.estrategiaynegocios.net/tecnologia/1243394-330/tendencias-en-seguridad-inform%C3%A1tica-para-el-2019
ESTUPIÑAN, A. D. C. A., PULIDO, J. A., & JAIME, J. A. B. (2013). Análisis de Riesgos en Seguridad de la Información. Ciencia, innovación y tecnología, 1, 40-53.
JAMES P. ANDERSON CO. (1980) Computer Security Threat Monitoring And Surveillance. Fort Washington, Pa.
MARRERO TRAVIESO, YRAN. (2003). La Criptografía como elemento de la seguridad informática. ACIMED, 11(6) Recuperado en 04 de marzo de 2019, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012&lng=es&tlng=pt
NTC-ISO/IEC 27001. (2013). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. En ICONTEC, NORMA TECNICA COLOMBIANA. BOGOTÁ, COLOMBIA.
PATIÑO, S., MOSQUERA, C., SUÁREZ, F., & NEVAREZ, R. (2017). Evaluación de seguridad informática basada en ICREA e ISO27001. Universidad Ciencia y Tecnología, 21(85).
PEÑUELA VASQUEZ, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdf
ROCHA HARO, C. A. (2011). LA SEGURIDAD INFORMATICA. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50
ROTTA, S. I. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. Obtenido de https://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-de-se-debe-articulo-611247
TRIGUERO, J. J. O., GUERRERO, M. Á. L., & DEL CASTILLO CRESPO, E. C. G. (2005). Introducción a la criptografía: historia y actualidad (Vol. 50). Univ de Castilla La Mancha. Portillo, S. (2012). Historia de la seguridad informática. Vol. 23.
VIEITES, Á. G. (2013). Auditoría de seguridad informática. Ediciones de la U. Rentería Echeverry, F. A. (2014). Inicio y Evolución de la Seguridad Informática en el Mundo. Universidad Piloto de Colombia
VIEITES, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 84 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/c59669f4-a6e6-4898-91e0-54599359eb89/download
https://repository.ucc.edu.co/bitstreams/6807702e-1bce-4954-8b87-9cec9d361c02/download
https://repository.ucc.edu.co/bitstreams/22dabc32-314d-49a0-9a29-45f98b595d52/download
https://repository.ucc.edu.co/bitstreams/61a884df-79ba-434e-ba3d-ee54ae898e55/download
https://repository.ucc.edu.co/bitstreams/f7ed69e7-fe4c-48cc-9388-e1bac4f15e2b/download
https://repository.ucc.edu.co/bitstreams/450ac655-35cd-468b-9f76-93f109dbb38e/download
https://repository.ucc.edu.co/bitstreams/3e46f650-f5bb-491b-ac35-0256a2ade9fe/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
5defdc31ffd4c3ca93f6e136caa766f5
b0b83a1697be51821bb7b5bb49854eb5
f1b5b4514e7b672e1b2d327d46d34459
bf2d44b40520936bc05ccb7614c9fb60
89fafa37dead4752cc294d67fec7e164
6d93d3216dc4a7f5df47d4876fbec4d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247234744614912
spelling Sánchez Medina, Irlesa IndiraHurtado Trujillo, Diego Rossemberts2021-10-13T15:33:06Z2021-10-13T15:33:06Z2021-10-12https://hdl.handle.net/20.500.12494/36224Hurtado Trujillo, D. r. (2021). Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36224En la presente investigación se evidencia la falta de seguridad informática que existe actualmente en las salas de internet de la comuna 2 de la ciudad de Neiva, a través de instrumentos de recolección de datos que permiten establecer el cumplimiento de las normas internacionales de gestión de la información, y mediante un estudio teórico - práctico se evalúan, además del desconocimiento de políticas o normas de seguridad informática, las condiciones de hardware, software, red e infraestructura de las salas que son objeto de estudio, así como problemas en cableado de red, equipos obsoletos, u otras fallas de tipo técnico. Una vez abordada la problemática presentada se analiza la información recolectada y se procede a platear la formulación de políticas de seguridad informática para ser aplicadas en estas salas de internet, estás tendrán en cuenta la cantidad de equipos empleados y el tráfico de información manejada para poder gestionar la seguridad requerida para una óptima prestación del servicio.In the present investigation, the lack of computer security that currently exists in the internet rooms of the commune 2 of the city of Neiva is evidenced, through data collection instruments that allow establishing compliance with international management standards of the information, and through a theoretical-practical study, in addition to the lack of knowledge of IT security policies or standards, the hardware, software, network and infrastructure conditions of the rooms that are the object of study are evaluated, as well as problems in network cabling, obsolete equipment, or other technical failures. Once the problem presented has been addressed, the information collected is analyzed and the formulation of computer security policies to be applied in these internet rooms is prepared, these will take into account the amount of equipment used and the information traffic handled to be able to manage the security required for optimal service provision.1. Planteamiento del problema. -- 1.1. Identificación del proyecto. -- 1.2. Descripción del problema. -- 1.3. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Estado del arte. -- 4.2. -- Marco teórico. -- 4.2.1. Seguridad informática. -- 4.2.2. Activos. -- 4.2.3. Servicio de seguridad. -- 4.2.4. Mecanismos de seguridad. -- 4.2.5. Virus y antivirus. -- 4.3. Marco legal. -- 4.3.1. Norma iso 27001. -- 4.3.2. Políticas y objetivos de seguridad de la información. -- 5. Diseño metodológico. -- 5.1. Metodología de investigación. -- 5.1.1. Atributos de un activo. -- 5.1.2. Listas de chequeo - ckeck list. -- 5.2. Estadísticas. -- 5.3. Modelo de encuesta. -- 5.4. Análisis de la información. -- 5.5. Análisis de la información. -- 6. Diseño de políticas de seguridad. -- 6.1. Recursos humanos. -- 6.2. Recursos físicos. -- 6.3. Recursos tecnológicos. -- 7. Cronograma. -- 8. Beneficios de implantar políticas de seguridad informática. -- 9. Conclusiones.84 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadSalas de internetServicio al usuarioSecurity policiesInternet roomsUser servicePolíticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de NeivaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CAMACHO CONTRERAS, A. F., & LOPEZ RODRIGUEZ, J. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710CHADID, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital.Estrategiaynegocios.net. (18 de 12 de 2018). Tendencias en seguridad informática para el 2019. Opsa, Honduras. Obtenido de https://www.estrategiaynegocios.net/tecnologia/1243394-330/tendencias-en-seguridad-inform%C3%A1tica-para-el-2019ESTUPIÑAN, A. D. C. A., PULIDO, J. A., & JAIME, J. A. B. (2013). Análisis de Riesgos en Seguridad de la Información. Ciencia, innovación y tecnología, 1, 40-53.JAMES P. ANDERSON CO. (1980) Computer Security Threat Monitoring And Surveillance. Fort Washington, Pa.MARRERO TRAVIESO, YRAN. (2003). La Criptografía como elemento de la seguridad informática. ACIMED, 11(6) Recuperado en 04 de marzo de 2019, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012&lng=es&tlng=ptNTC-ISO/IEC 27001. (2013). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. En ICONTEC, NORMA TECNICA COLOMBIANA. BOGOTÁ, COLOMBIA.PATIÑO, S., MOSQUERA, C., SUÁREZ, F., & NEVAREZ, R. (2017). Evaluación de seguridad informática basada en ICREA e ISO27001. Universidad Ciencia y Tecnología, 21(85).PEÑUELA VASQUEZ, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdfROCHA HARO, C. A. (2011). LA SEGURIDAD INFORMATICA. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50ROTTA, S. I. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. Obtenido de https://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-de-se-debe-articulo-611247TRIGUERO, J. J. O., GUERRERO, M. Á. L., & DEL CASTILLO CRESPO, E. C. G. (2005). Introducción a la criptografía: historia y actualidad (Vol. 50). Univ de Castilla La Mancha. Portillo, S. (2012). Historia de la seguridad informática. Vol. 23.VIEITES, Á. G. (2013). Auditoría de seguridad informática. Ediciones de la U. Rentería Echeverry, F. A. (2014). Inicio y Evolución de la Seguridad Informática en el Mundo. Universidad Piloto de ColombiaVIEITES, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MAPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/c59669f4-a6e6-4898-91e0-54599359eb89/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALPoliticas_Seguridad_Información.pdfPoliticas_Seguridad_Información.pdfTrabajo de gradoapplication/pdf923374https://repository.ucc.edu.co/bitstreams/6807702e-1bce-4954-8b87-9cec9d361c02/download5defdc31ffd4c3ca93f6e136caa766f5MD51Politicas_Seguridad_Información_LicenciadeUso.pdfPoliticas_Seguridad_Información_LicenciadeUso.pdfLicencia de usoapplication/pdf1202002https://repository.ucc.edu.co/bitstreams/22dabc32-314d-49a0-9a29-45f98b595d52/downloadb0b83a1697be51821bb7b5bb49854eb5MD52THUMBNAILPoliticas_Seguridad_Información.pdf.jpgPoliticas_Seguridad_Información.pdf.jpgGenerated Thumbnailimage/jpeg2652https://repository.ucc.edu.co/bitstreams/61a884df-79ba-434e-ba3d-ee54ae898e55/downloadf1b5b4514e7b672e1b2d327d46d34459MD54Politicas_Seguridad_Información_LicenciadeUso.pdf.jpgPoliticas_Seguridad_Información_LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5427https://repository.ucc.edu.co/bitstreams/f7ed69e7-fe4c-48cc-9388-e1bac4f15e2b/downloadbf2d44b40520936bc05ccb7614c9fb60MD55TEXTPoliticas_Seguridad_Información.pdf.txtPoliticas_Seguridad_Información.pdf.txtExtracted texttext/plain101357https://repository.ucc.edu.co/bitstreams/450ac655-35cd-468b-9f76-93f109dbb38e/download89fafa37dead4752cc294d67fec7e164MD56Politicas_Seguridad_Información_LicenciadeUso.pdf.txtPoliticas_Seguridad_Información_LicenciadeUso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/3e46f650-f5bb-491b-ac35-0256a2ade9fe/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/36224oai:repository.ucc.edu.co:20.500.12494/362242024-08-10 21:37:09.643open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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