Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila.
El presente proyecto tiene como propósito diseñar un conjunto de políticas de seguridad de la información para la fiscalía de la ciudad de Neiva. La fase inicial está dirigida a la investigación y análisis de las amenazas presentes en la entidad, así como los posibles riesgos de seguridad; se examin...
- Autores:
-
Perdomo Alvarado, Andrés Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45518
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45518
- Palabra clave:
- Seguridad informática
Riesgos de seguridad
Catálogo de normas.
Computer security
Security risks
Catalog of standards.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_5d3009ae14894c9da6664ea31ee10af6 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45518 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. |
title |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. |
spellingShingle |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. Seguridad informática Riesgos de seguridad Catálogo de normas. Computer security Security risks Catalog of standards. |
title_short |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. |
title_full |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. |
title_fullStr |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. |
title_full_unstemmed |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. |
title_sort |
Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. |
dc.creator.fl_str_mv |
Perdomo Alvarado, Andrés Felipe |
dc.contributor.advisor.none.fl_str_mv |
Lezcano Brito, Mateo |
dc.contributor.author.none.fl_str_mv |
Perdomo Alvarado, Andrés Felipe |
dc.subject.spa.fl_str_mv |
Seguridad informática Riesgos de seguridad Catálogo de normas. |
topic |
Seguridad informática Riesgos de seguridad Catálogo de normas. Computer security Security risks Catalog of standards. |
dc.subject.other.spa.fl_str_mv |
Computer security Security risks Catalog of standards. |
description |
El presente proyecto tiene como propósito diseñar un conjunto de políticas de seguridad de la información para la fiscalía de la ciudad de Neiva. La fase inicial está dirigida a la investigación y análisis de las amenazas presentes en la entidad, así como los posibles riesgos de seguridad; se examinarán las normas implementadas y la manera en que deben potenciarse a través de: buenas prácticas, nuevas herramientas y normas de seguridad. Durante la fase final, se tendrá un catálogo de normas, que una vez implementadas en la organización, permitirá aumentar los niveles de seguridad, dando una solución eficaz ante las posibles amenazas que puedan afectar la información. Permitiendo así que en la fiscalía se pueda llevar a cabo un manejo organizado de la información que sea altamente seguro. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-06-24 |
dc.date.accessioned.none.fl_str_mv |
2022-07-03T15:38:05Z |
dc.date.available.none.fl_str_mv |
2022-07-03T15:38:05Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45518 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Perdomo Alvarado, A. (2016): Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45518 |
url |
https://hdl.handle.net/20.500.12494/45518 |
identifier_str_mv |
Perdomo Alvarado, A. (2016): Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45518 |
dc.relation.references.spa.fl_str_mv |
Academy, 2. (2005). 27001 Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ Borau, P. (31 de Julio de 2012). SGSI: SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. Obtenido de http://siempresa.blogspot.com.co/2012/07/sgsi-sistemas-de-gestion-de-la.html Cigras. (2014). Implementación efectiva de un SGSI ISO 27001. Obtenido de http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014%20-%20Exposici%C3%B3n%202%20CIGRAS%20ISO%2027001%20-%20rbq.pdf Costas, S. J. (2011). Seguridad informática. Bogotá: Bogotá : Ra-Ma : Ediciones de la U, 2011. Fiscalía General de la Nación. (2016). Obtenido de http://www.fiscalia.gov.co/colombia/ Gómez Vieites, Á. (2013). Auditoría de seguridad informática. Bogotá: Bogotá : Ediciones de la U ; Madrid : StarBook Editorial, 2013. Group, B. (2014). Sistema de gestión ISO/IEC 27001 de Seguridad de la Información. Obtenido de http://www.bsigroup.com/es-ES/Seguridad-de-la-Informacion-ISOIEC-27001/ Mintic. (s.f.). Obtenido de http://www.mintic.gov.co/gestionti/615/w3-article-5482.html Ramió, J. (2006). Libro electrónico de seguridad informática y criptografía, versión 4.1. Seguridad de la información y protección de datos. (s.f.). Obtenido de https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/ Standardization, I. O. (2014). ISO. Obtenido de http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick The ISO Survey. (2015). Obtenido de http://www.iso.org/iso/iso_survey_executive-summary.pdf?v2014 The ISO Survey Executive summary. (2015). Obtenido de ISO: http://www.iso.org/iso/iso_survey_executive-summary.pdf?v2014 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
32 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/5380b074-559a-428f-9023-0111b65f22ff/download https://repository.ucc.edu.co/bitstreams/3d6dc155-4d89-4b19-88d7-18f2deca8139/download https://repository.ucc.edu.co/bitstreams/8f2e4e79-e6b3-4fbf-8503-59b6b153521b/download https://repository.ucc.edu.co/bitstreams/ddcde4d8-ab9a-4996-8a49-5029b4e055bd/download https://repository.ucc.edu.co/bitstreams/fbc6ba6a-8fc1-4f59-9ec6-d6e8393285ae/download https://repository.ucc.edu.co/bitstreams/47d4a51b-a611-448a-a30c-94f08708e482/download https://repository.ucc.edu.co/bitstreams/242e419a-8c95-48f5-8206-2ce355019ff7/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 7f8eb66f579339cf03f237eb085ab4ba 0505828fd00c67f81475bbff19ce75ad f6cf97888e61f58591d266e375f234b2 13ff0bdf23ff7b725ef51058da51ab7a fc1ea4c831ce865480e062f4f42d3511 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246548739981312 |
spelling |
Lezcano Brito, MateoPerdomo Alvarado, Andrés Felipe2022-07-03T15:38:05Z2022-07-03T15:38:05Z2016-06-24https://hdl.handle.net/20.500.12494/45518Perdomo Alvarado, A. (2016): Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45518El presente proyecto tiene como propósito diseñar un conjunto de políticas de seguridad de la información para la fiscalía de la ciudad de Neiva. La fase inicial está dirigida a la investigación y análisis de las amenazas presentes en la entidad, así como los posibles riesgos de seguridad; se examinarán las normas implementadas y la manera en que deben potenciarse a través de: buenas prácticas, nuevas herramientas y normas de seguridad. Durante la fase final, se tendrá un catálogo de normas, que una vez implementadas en la organización, permitirá aumentar los niveles de seguridad, dando una solución eficaz ante las posibles amenazas que puedan afectar la información. Permitiendo así que en la fiscalía se pueda llevar a cabo un manejo organizado de la información que sea altamente seguro.The purpose of this project is to design a set of information security policies for the prosecutor's office of the city of Neiva. The initial phase is aimed at the investigation and analysis of the threats present in the entity, as well as the possible security risks; The standards implemented and how they should be enhanced through: best practices, new tools and security standards will be examined. During the final phase, there will be a catalog of standards, which once implemented in the organization, will increase security levels, providing an effective solution to possible threats that may affect information. Thus allowing the prosecutor's office to carry out an organized handling of information that is highly secure. Thus allowing the prosecutor's office to carry out an organized handling of information that is highly secure. Permitiendo así que la fiscalía pueda realizar un manejo organizado de la información con un alto grado de seguridad. Thus allowing the prosecution to carry out an organized management of information that is highly secure. Permitiendo así a la fiscalía realizar un manejo organizado de la información que es altamente seguro.1. Planteamiento del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Seguridad informática. -- 5.2. Conceptos de seguridad de la información. -- 5.3. Sistema de gestión de seguridad de la información (sgsi). -- 5.4. Establecer el sgsi. -- 5.4.1. Alcance del sgsi. -- 5.4.2. Política de seguridad. -- 5.4.3. Análisis y evaluación de riesgos. -- 5.4.4. Objetivos de control para el tratamiento de riesgos. -- 5.4.5. Plan de tratamiento de riesgos. -- 5.4.6. Formación y toma de conciencia. -- 6. Cronograma de actividades. -- 7. Presupuesto. -- 8. Políticas de seguridad informática (psi). -- 8.1. Políticas de seguridad organizativa. -- 8.2. Políticas de seguridad física. -- 8.2.1. Acceso físico. -- 8.2.2. Equipos. -- 8.3. Políticas de seguridad lógica. -- 8.3.1. Adquisición de software. -- 8.3.2. Red. -- 8.3.3. Servidores. -- 8.3.4. Correo electrónico. -- 8.3.5. Seguridad de cómputo. -- 8.3.6. Usuarios de acceso. -- 8.3.7. Antivirus. -- 8.4. Plan de contingencia. -- 8.5. Capacitación del personal. -- 8.6. Actualización de las políticas de seguridad. -- 9. Conclusiones.32 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaRiesgos de seguridadCatálogo de normas.Computer securitySecurity risksCatalog of standards.Modelo de un sistema de gestión de seguridad de la información para la fiscalía de la ciudad de Neiva-Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Academy, 2. (2005). 27001 Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/Borau, P. (31 de Julio de 2012). SGSI: SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. Obtenido de http://siempresa.blogspot.com.co/2012/07/sgsi-sistemas-de-gestion-de-la.htmlCigras. (2014). Implementación efectiva de un SGSI ISO 27001. Obtenido de http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014%20-%20Exposici%C3%B3n%202%20CIGRAS%20ISO%2027001%20-%20rbq.pdfCostas, S. J. (2011). Seguridad informática. Bogotá: Bogotá : Ra-Ma : Ediciones de la U, 2011.Fiscalía General de la Nación. (2016). Obtenido de http://www.fiscalia.gov.co/colombia/Gómez Vieites, Á. (2013). Auditoría de seguridad informática. Bogotá: Bogotá : Ediciones de la U ; Madrid : StarBook Editorial, 2013.Group, B. (2014). Sistema de gestión ISO/IEC 27001 de Seguridad de la Información. Obtenido de http://www.bsigroup.com/es-ES/Seguridad-de-la-Informacion-ISOIEC-27001/Mintic. (s.f.). Obtenido de http://www.mintic.gov.co/gestionti/615/w3-article-5482.htmlRamió, J. (2006). Libro electrónico de seguridad informática y criptografía, versión 4.1.Seguridad de la información y protección de datos. (s.f.). Obtenido de https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/Standardization, I. O. (2014). ISO. Obtenido de http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick The ISO Survey. (2015). Obtenido de http://www.iso.org/iso/iso_survey_executive-summary.pdf?v2014The ISO Survey Executive summary. (2015). Obtenido de ISO: http://www.iso.org/iso/iso_survey_executive-summary.pdf?v2014PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/5380b074-559a-428f-9023-0111b65f22ff/download3bce4f7ab09dfc588f126e1e36e98a45MD54ORIGINALTGS.Gestión_Seguridad_Fiscalía.pdfTGS.Gestión_Seguridad_Fiscalía.pdfTrabajo de gradoapplication/pdf405361https://repository.ucc.edu.co/bitstreams/3d6dc155-4d89-4b19-88d7-18f2deca8139/download7f8eb66f579339cf03f237eb085ab4baMD53TGS.Gestión_Seguridad_Fiscalía_Permiso.pdfTGS.Gestión_Seguridad_Fiscalía_Permiso.pdfAutorización de publicación en la webapplication/pdf550122https://repository.ucc.edu.co/bitstreams/8f2e4e79-e6b3-4fbf-8503-59b6b153521b/download0505828fd00c67f81475bbff19ce75adMD52THUMBNAILTGS.Gestión_Seguridad_Fiscalía.pdf.jpgTGS.Gestión_Seguridad_Fiscalía.pdf.jpgGenerated Thumbnailimage/jpeg2616https://repository.ucc.edu.co/bitstreams/ddcde4d8-ab9a-4996-8a49-5029b4e055bd/downloadf6cf97888e61f58591d266e375f234b2MD55TGS.Gestión_Seguridad_Fiscalía_Permiso.pdf.jpgTGS.Gestión_Seguridad_Fiscalía_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6277https://repository.ucc.edu.co/bitstreams/fbc6ba6a-8fc1-4f59-9ec6-d6e8393285ae/download13ff0bdf23ff7b725ef51058da51ab7aMD56TEXTTGS.Gestión_Seguridad_Fiscalía.pdf.txtTGS.Gestión_Seguridad_Fiscalía.pdf.txtExtracted texttext/plain38462https://repository.ucc.edu.co/bitstreams/47d4a51b-a611-448a-a30c-94f08708e482/downloadfc1ea4c831ce865480e062f4f42d3511MD57TGS.Gestión_Seguridad_Fiscalía_Permiso.pdf.txtTGS.Gestión_Seguridad_Fiscalía_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/242e419a-8c95-48f5-8206-2ce355019ff7/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5820.500.12494/45518oai:repository.ucc.edu.co:20.500.12494/455182024-08-10 22:17:36.621open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |