Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
Para realizar el diseño de una política de seguridad de la información en la nube orientada a las microempresas del departamento del Huila, es importante definir un objetivo principal que busque crear un alto nivel de responsabilidad con respecto a la seguridad de la información. La primera etapa de...
- Autores:
-
Salazar Ibáñez, Claudia Lorena
Vargas Andrade, Lina María
Pencue Ávila, Katerine
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/44724
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/44724
- Palabra clave:
- Políticas de seguridad
Implementación de la norma
Tecnologías de información
Security policies
Implementation of the standard
Information technologies.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_6697c2871fa79307204aad8d683e4d0f |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/44724 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. |
title |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. |
spellingShingle |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. Políticas de seguridad Implementación de la norma Tecnologías de información Security policies Implementation of the standard Information technologies. |
title_short |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. |
title_full |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. |
title_fullStr |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. |
title_full_unstemmed |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. |
title_sort |
Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila. |
dc.creator.fl_str_mv |
Salazar Ibáñez, Claudia Lorena Vargas Andrade, Lina María Pencue Ávila, Katerine |
dc.contributor.advisor.none.fl_str_mv |
Lezcano Brito, Mateo |
dc.contributor.author.none.fl_str_mv |
Salazar Ibáñez, Claudia Lorena Vargas Andrade, Lina María Pencue Ávila, Katerine |
dc.subject.spa.fl_str_mv |
Políticas de seguridad Implementación de la norma Tecnologías de información |
topic |
Políticas de seguridad Implementación de la norma Tecnologías de información Security policies Implementation of the standard Information technologies. |
dc.subject.other.spa.fl_str_mv |
Security policies Implementation of the standard Information technologies. |
description |
Para realizar el diseño de una política de seguridad de la información en la nube orientada a las microempresas del departamento del Huila, es importante definir un objetivo principal que busque crear un alto nivel de responsabilidad con respecto a la seguridad de la información. La primera etapa del proyecto se dirige a buscar los elementos principales para la implementación de la norma NTC-ISO/IEC 27001:2013, tales como: empresas prestadoras del servicio, tipos de copias de seguridad, arquitectura de la nube, ventajas de usar la nube, etc. Después de haber definido los puntos anteriores, es importante especificar que el objetivo principal de este proyecto es crear e implementar políticas de seguridad estableciendo un alto nivel de confiabilidad, integridad y disponibilidad de la información, por medio de prácticas seguras en el área de tecnologías de la información (TI) En la etapa final, se diseñan las políticas que, al implementarlas, mejorarán el acceso y la disponibilidad de la información y que permitirán disminuir los riesgos inherentes. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015-10 |
dc.date.accessioned.none.fl_str_mv |
2022-04-28T15:26:35Z |
dc.date.available.none.fl_str_mv |
2022-04-28T15:26:35Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/44724 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Salazar Ibáñez, C. L., Pencue Ávila, K. y Vargas Andrade, L. M. (2015) Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44724 |
url |
https://hdl.handle.net/20.500.12494/44724 |
identifier_str_mv |
Salazar Ibáñez, C. L., Pencue Ávila, K. y Vargas Andrade, L. M. (2015) Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44724 |
dc.relation.references.spa.fl_str_mv |
ABC Tecnología . (20 de 03 de 2013 ). http://www.abc.es/. Obtenido de http://www.abc.es/tecnologia/informatica-hardware/20130320/abci-imation-gheysens-201303191410.html CRUZ VALENCIA, G. I., & García Vizcaíno, J. C. (11 de 11 de 2010). http://revista.seguridad.unam.mx/. Obtenido de http://revista.seguridad.unam.mx/numero-08/privacidad-de-la-informaci%C3%B3n-en-la-nube DAZE, J. M. (18 de 12 de 2014). ABC tecnología. Obtenido de http://www.abc.es/: http://www.abc.es/tecnologia/20141117/abci-soluciones-cloud-computing-amazon-201411141757.html De La Hoz Freyle, J., Carrillo Rincon, E., & Gomez Florez, L. C. (2014). Scielo. Obtenido de http://www.scielo.org.co/pdf/tecn/v18n40/v18n40a10.pdf DINERO. (20 de 03 de 2015). DINERO. Obtenido de http://www.dinero.com/especiales-comerciales/especial-de-tecnologia-2015/articulo/computacion-nube/207063 Domenech, J. (18 de 09 de 2015). Silicon News. Obtenido de www.siliconnews.es: http://www.siliconnews.es/2015/09/18/cerca-del-35-de-las-grandes-empresas-espanolas-emplea-servicios-de-cloud-computing/ Instituto Nacional de tecnologías de la comunicación de España. (31 de 10 de 2011). http://www.bono-che.es/. Obtenido de http://www.bono-che.es/resources/guiaempresas_cloudcomputing_accesible.pdf Luz, S. D. (4 de Noviembre de 2010). Redes Zone. Obtenido de http://www.redeszone.net/: http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/ openssh. (21 de Agosto de 2015). openssh. Obtenido de http://www.openssh.com/ Oppenheim, C. (2012). El profesional de la información. Obtenido de http://www.elprofesionaldelainformacion.com/contenidos/2012/septiembre/02_eng.pdf Panduit. (s.f.). http://www.panduit.com/. Obtenido de http://www.panduit.com/es/solutions/data-center-solutions/offerings/physical-infrastructure-foundation Revista Dinero. (23 de 8 de 2010). www.dinero.com. Obtenido de :http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375 Revista Dinero. (23 de 08 de 2010). www.dinero.com. Obtenido de http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
42 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/1e7b964a-a696-444a-9565-a15762bc2aff/download https://repository.ucc.edu.co/bitstreams/161696d8-428d-4d15-b57a-523b80ce53c1/download https://repository.ucc.edu.co/bitstreams/9b426103-6425-4893-9a25-f471490e00a2/download https://repository.ucc.edu.co/bitstreams/470f4a86-88da-40b7-a0d1-03e2938c135c/download https://repository.ucc.edu.co/bitstreams/561264d6-097a-471a-8fb9-2314a682957b/download https://repository.ucc.edu.co/bitstreams/d4126a67-0819-4e2e-95de-77c121de648a/download https://repository.ucc.edu.co/bitstreams/214705f7-7694-42da-a712-93edebb10a68/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 34ff0884c82439e3b3c06d109cf259b1 eee2536dc4f7a0ab7a8301077f58c580 9d20d0ebbc2338fe3fb5db3200ab0113 e10965f229130382dea284e4adf63d05 ae5487abcc7aa553d310c2753df990ea e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246875926102016 |
spelling |
Lezcano Brito, MateoSalazar Ibáñez, Claudia LorenaVargas Andrade, Lina MaríaPencue Ávila, Katerine2022-04-28T15:26:35Z2022-04-28T15:26:35Z2015-10https://hdl.handle.net/20.500.12494/44724Salazar Ibáñez, C. L., Pencue Ávila, K. y Vargas Andrade, L. M. (2015) Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44724Para realizar el diseño de una política de seguridad de la información en la nube orientada a las microempresas del departamento del Huila, es importante definir un objetivo principal que busque crear un alto nivel de responsabilidad con respecto a la seguridad de la información. La primera etapa del proyecto se dirige a buscar los elementos principales para la implementación de la norma NTC-ISO/IEC 27001:2013, tales como: empresas prestadoras del servicio, tipos de copias de seguridad, arquitectura de la nube, ventajas de usar la nube, etc. Después de haber definido los puntos anteriores, es importante especificar que el objetivo principal de este proyecto es crear e implementar políticas de seguridad estableciendo un alto nivel de confiabilidad, integridad y disponibilidad de la información, por medio de prácticas seguras en el área de tecnologías de la información (TI) En la etapa final, se diseñan las políticas que, al implementarlas, mejorarán el acceso y la disponibilidad de la información y que permitirán disminuir los riesgos inherentes.To carry out the design of an information security policy in the cloud oriented to micro-enterprises in the department of Huila, it is important to define a main objective that seeks to create a high level of responsibility regarding information security. The first stage of the project is aimed at finding the main elements for the implementation of the NTC-ISO/IEC 27001:2013 standard, such as: service providers, types of backups, cloud architecture, advantages of using the cloud etc After having defined the previous points, it is important to specify that the main objective of this project is to create and implement security policies establishing a high level of reliability, integrity and availability of information, through secure practices in the area of information technologies. information (IT) In the final stage, policies are designed that, when implemented, will improve access and availability of information and will reduce the inherent risks.1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Seguridad informática. -- 5.2. Amenazas de un sistema informático. -- 5.3. Seguridad en la nube. -- 5.4. La nube. -- 5.4.1. ¿cómo funciona la nube?. -- 5.4.2. Tipos de nube. -- 5.4.3. Servicios de la nube. -- 5.4.4. Características de la nube. -- 5.4.5. Privacidad en la nube. -- 5.4.6. Arquitectura de la nube. -- 5.5. Norma iso iso/iec 27001:2013. -- 6. Cronograma de actividades. -- 7. Proveedores de servicio en la nube. -- 7.1. Dropbox empresarial. -- 7.2. Google drive para el trabajo. -- 7.3. Onedrive para empresas. -- 8. Presupuesto. -- 9. Políticas de seguridad informática. -- 9.1. Objetivo. -- 9.2. Responsabilidades del proveedor de servicio. -- 9.3. Seguridad organizativa. -- 9.4. Clasificación y control del activo. -- 9.5 clasificación de la información. -- 9.6. Seguridad ligada al personal. -- 9.7. Capacitación de usuarios. -- 9.8. Respuestas a incidentes y anomalías de seguridad. -- 9.9. Seguridad lógica. -- 9.10. Administración del acceso de usuarios. -- 9.11. Responsabilidades del usuario. -- 9.12. Seguridad en acceso de terceros. -- 9.13. Control de acceso a la red. -- 9.14. Monitoreo del acceso y uso del sistema. -- 10. Conclusiones.42 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadImplementación de la normaTecnologías de informaciónSecurity policiesImplementation of the standardInformation technologies.Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2ABC Tecnología . (20 de 03 de 2013 ). http://www.abc.es/. Obtenido de http://www.abc.es/tecnologia/informatica-hardware/20130320/abci-imation-gheysens-201303191410.htmlCRUZ VALENCIA, G. I., & García Vizcaíno, J. C. (11 de 11 de 2010). http://revista.seguridad.unam.mx/. Obtenido de http://revista.seguridad.unam.mx/numero-08/privacidad-de-la-informaci%C3%B3n-en-la-nubeDAZE, J. M. (18 de 12 de 2014). ABC tecnología. Obtenido de http://www.abc.es/: http://www.abc.es/tecnologia/20141117/abci-soluciones-cloud-computing-amazon-201411141757.htmlDe La Hoz Freyle, J., Carrillo Rincon, E., & Gomez Florez, L. C. (2014). Scielo. Obtenido de http://www.scielo.org.co/pdf/tecn/v18n40/v18n40a10.pdfDINERO. (20 de 03 de 2015). DINERO. Obtenido de http://www.dinero.com/especiales-comerciales/especial-de-tecnologia-2015/articulo/computacion-nube/207063Domenech, J. (18 de 09 de 2015). Silicon News. Obtenido de www.siliconnews.es: http://www.siliconnews.es/2015/09/18/cerca-del-35-de-las-grandes-empresas-espanolas-emplea-servicios-de-cloud-computing/Instituto Nacional de tecnologías de la comunicación de España. (31 de 10 de 2011). http://www.bono-che.es/. Obtenido de http://www.bono-che.es/resources/guiaempresas_cloudcomputing_accesible.pdfLuz, S. D. (4 de Noviembre de 2010). Redes Zone. Obtenido de http://www.redeszone.net/: http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/ openssh. (21 de Agosto de 2015). openssh. Obtenido de http://www.openssh.com/Oppenheim, C. (2012). El profesional de la información. Obtenido de http://www.elprofesionaldelainformacion.com/contenidos/2012/septiembre/02_eng.pdfPanduit. (s.f.). http://www.panduit.com/. Obtenido de http://www.panduit.com/es/solutions/data-center-solutions/offerings/physical-infrastructure-foundationRevista Dinero. (23 de 8 de 2010). www.dinero.com. Obtenido de :http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375Revista Dinero. (23 de 08 de 2010). www.dinero.com. Obtenido de http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/1e7b964a-a696-444a-9565-a15762bc2aff/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2015_Modelo_Gestión_Nube.pdf2015_Modelo_Gestión_Nube.pdfTrabajo de gradoapplication/pdf628061https://repository.ucc.edu.co/bitstreams/161696d8-428d-4d15-b57a-523b80ce53c1/download34ff0884c82439e3b3c06d109cf259b1MD512015_Modelo_Gestión_Nube-Permiso.pdf2015_Modelo_Gestión_Nube-Permiso.pdfLicencia de usoapplication/pdf573742https://repository.ucc.edu.co/bitstreams/9b426103-6425-4893-9a25-f471490e00a2/downloadeee2536dc4f7a0ab7a8301077f58c580MD52THUMBNAIL2015_Modelo_Gestión_Nube.pdf.jpg2015_Modelo_Gestión_Nube.pdf.jpgGenerated Thumbnailimage/jpeg2746https://repository.ucc.edu.co/bitstreams/470f4a86-88da-40b7-a0d1-03e2938c135c/download9d20d0ebbc2338fe3fb5db3200ab0113MD542015_Modelo_Gestión_Nube-Permiso.pdf.jpg2015_Modelo_Gestión_Nube-Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6458https://repository.ucc.edu.co/bitstreams/561264d6-097a-471a-8fb9-2314a682957b/downloade10965f229130382dea284e4adf63d05MD55TEXT2015_Modelo_Gestión_Nube.pdf.txt2015_Modelo_Gestión_Nube.pdf.txtExtracted texttext/plain62809https://repository.ucc.edu.co/bitstreams/d4126a67-0819-4e2e-95de-77c121de648a/downloadae5487abcc7aa553d310c2753df990eaMD562015_Modelo_Gestión_Nube-Permiso.pdf.txt2015_Modelo_Gestión_Nube-Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/214705f7-7694-42da-a712-93edebb10a68/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44724oai:repository.ucc.edu.co:20.500.12494/447242024-08-10 22:21:11.296open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |