Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.

Para realizar el diseño de una política de seguridad de la información en la nube orientada a las microempresas del departamento del Huila, es importante definir un objetivo principal que busque crear un alto nivel de responsabilidad con respecto a la seguridad de la información. La primera etapa de...

Full description

Autores:
Salazar Ibáñez, Claudia Lorena
Vargas Andrade, Lina María
Pencue Ávila, Katerine
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/44724
Acceso en línea:
https://hdl.handle.net/20.500.12494/44724
Palabra clave:
Políticas de seguridad
Implementación de la norma
Tecnologías de información
Security policies
Implementation of the standard
Information technologies.
Rights
openAccess
License
Atribución
id COOPER2_6697c2871fa79307204aad8d683e4d0f
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/44724
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
title Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
spellingShingle Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
Políticas de seguridad
Implementación de la norma
Tecnologías de información
Security policies
Implementation of the standard
Information technologies.
title_short Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
title_full Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
title_fullStr Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
title_full_unstemmed Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
title_sort Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.
dc.creator.fl_str_mv Salazar Ibáñez, Claudia Lorena
Vargas Andrade, Lina María
Pencue Ávila, Katerine
dc.contributor.advisor.none.fl_str_mv Lezcano Brito, Mateo
dc.contributor.author.none.fl_str_mv Salazar Ibáñez, Claudia Lorena
Vargas Andrade, Lina María
Pencue Ávila, Katerine
dc.subject.spa.fl_str_mv Políticas de seguridad
Implementación de la norma
Tecnologías de información
topic Políticas de seguridad
Implementación de la norma
Tecnologías de información
Security policies
Implementation of the standard
Information technologies.
dc.subject.other.spa.fl_str_mv Security policies
Implementation of the standard
Information technologies.
description Para realizar el diseño de una política de seguridad de la información en la nube orientada a las microempresas del departamento del Huila, es importante definir un objetivo principal que busque crear un alto nivel de responsabilidad con respecto a la seguridad de la información. La primera etapa del proyecto se dirige a buscar los elementos principales para la implementación de la norma NTC-ISO/IEC 27001:2013, tales como: empresas prestadoras del servicio, tipos de copias de seguridad, arquitectura de la nube, ventajas de usar la nube, etc. Después de haber definido los puntos anteriores, es importante especificar que el objetivo principal de este proyecto es crear e implementar políticas de seguridad estableciendo un alto nivel de confiabilidad, integridad y disponibilidad de la información, por medio de prácticas seguras en el área de tecnologías de la información (TI) En la etapa final, se diseñan las políticas que, al implementarlas, mejorarán el acceso y la disponibilidad de la información y que permitirán disminuir los riesgos inherentes.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015-10
dc.date.accessioned.none.fl_str_mv 2022-04-28T15:26:35Z
dc.date.available.none.fl_str_mv 2022-04-28T15:26:35Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/44724
dc.identifier.bibliographicCitation.spa.fl_str_mv Salazar Ibáñez, C. L., Pencue Ávila, K. y Vargas Andrade, L. M. (2015) Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44724
url https://hdl.handle.net/20.500.12494/44724
identifier_str_mv Salazar Ibáñez, C. L., Pencue Ávila, K. y Vargas Andrade, L. M. (2015) Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44724
dc.relation.references.spa.fl_str_mv ABC Tecnología . (20 de 03 de 2013 ). http://www.abc.es/. Obtenido de http://www.abc.es/tecnologia/informatica-hardware/20130320/abci-imation-gheysens-201303191410.html
CRUZ VALENCIA, G. I., & García Vizcaíno, J. C. (11 de 11 de 2010). http://revista.seguridad.unam.mx/. Obtenido de http://revista.seguridad.unam.mx/numero-08/privacidad-de-la-informaci%C3%B3n-en-la-nube
DAZE, J. M. (18 de 12 de 2014). ABC tecnología. Obtenido de http://www.abc.es/: http://www.abc.es/tecnologia/20141117/abci-soluciones-cloud-computing-amazon-201411141757.html
De La Hoz Freyle, J., Carrillo Rincon, E., & Gomez Florez, L. C. (2014). Scielo. Obtenido de http://www.scielo.org.co/pdf/tecn/v18n40/v18n40a10.pdf
DINERO. (20 de 03 de 2015). DINERO. Obtenido de http://www.dinero.com/especiales-comerciales/especial-de-tecnologia-2015/articulo/computacion-nube/207063
Domenech, J. (18 de 09 de 2015). Silicon News. Obtenido de www.siliconnews.es: http://www.siliconnews.es/2015/09/18/cerca-del-35-de-las-grandes-empresas-espanolas-emplea-servicios-de-cloud-computing/
Instituto Nacional de tecnologías de la comunicación de España. (31 de 10 de 2011). http://www.bono-che.es/. Obtenido de http://www.bono-che.es/resources/guiaempresas_cloudcomputing_accesible.pdf
Luz, S. D. (4 de Noviembre de 2010). Redes Zone. Obtenido de http://www.redeszone.net/: http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/ openssh. (21 de Agosto de 2015). openssh. Obtenido de http://www.openssh.com/
Oppenheim, C. (2012). El profesional de la información. Obtenido de http://www.elprofesionaldelainformacion.com/contenidos/2012/septiembre/02_eng.pdf
Panduit. (s.f.). http://www.panduit.com/. Obtenido de http://www.panduit.com/es/solutions/data-center-solutions/offerings/physical-infrastructure-foundation
Revista Dinero. (23 de 8 de 2010). www.dinero.com. Obtenido de :http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375
Revista Dinero. (23 de 08 de 2010). www.dinero.com. Obtenido de http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 42 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/1e7b964a-a696-444a-9565-a15762bc2aff/download
https://repository.ucc.edu.co/bitstreams/161696d8-428d-4d15-b57a-523b80ce53c1/download
https://repository.ucc.edu.co/bitstreams/9b426103-6425-4893-9a25-f471490e00a2/download
https://repository.ucc.edu.co/bitstreams/470f4a86-88da-40b7-a0d1-03e2938c135c/download
https://repository.ucc.edu.co/bitstreams/561264d6-097a-471a-8fb9-2314a682957b/download
https://repository.ucc.edu.co/bitstreams/d4126a67-0819-4e2e-95de-77c121de648a/download
https://repository.ucc.edu.co/bitstreams/214705f7-7694-42da-a712-93edebb10a68/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
34ff0884c82439e3b3c06d109cf259b1
eee2536dc4f7a0ab7a8301077f58c580
9d20d0ebbc2338fe3fb5db3200ab0113
e10965f229130382dea284e4adf63d05
ae5487abcc7aa553d310c2753df990ea
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246875926102016
spelling Lezcano Brito, MateoSalazar Ibáñez, Claudia LorenaVargas Andrade, Lina MaríaPencue Ávila, Katerine2022-04-28T15:26:35Z2022-04-28T15:26:35Z2015-10https://hdl.handle.net/20.500.12494/44724Salazar Ibáñez, C. L., Pencue Ávila, K. y Vargas Andrade, L. M. (2015) Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44724Para realizar el diseño de una política de seguridad de la información en la nube orientada a las microempresas del departamento del Huila, es importante definir un objetivo principal que busque crear un alto nivel de responsabilidad con respecto a la seguridad de la información. La primera etapa del proyecto se dirige a buscar los elementos principales para la implementación de la norma NTC-ISO/IEC 27001:2013, tales como: empresas prestadoras del servicio, tipos de copias de seguridad, arquitectura de la nube, ventajas de usar la nube, etc. Después de haber definido los puntos anteriores, es importante especificar que el objetivo principal de este proyecto es crear e implementar políticas de seguridad estableciendo un alto nivel de confiabilidad, integridad y disponibilidad de la información, por medio de prácticas seguras en el área de tecnologías de la información (TI) En la etapa final, se diseñan las políticas que, al implementarlas, mejorarán el acceso y la disponibilidad de la información y que permitirán disminuir los riesgos inherentes.To carry out the design of an information security policy in the cloud oriented to micro-enterprises in the department of Huila, it is important to define a main objective that seeks to create a high level of responsibility regarding information security. The first stage of the project is aimed at finding the main elements for the implementation of the NTC-ISO/IEC 27001:2013 standard, such as: service providers, types of backups, cloud architecture, advantages of using the cloud etc After having defined the previous points, it is important to specify that the main objective of this project is to create and implement security policies establishing a high level of reliability, integrity and availability of information, through secure practices in the area of information technologies. information (IT) In the final stage, policies are designed that, when implemented, will improve access and availability of information and will reduce the inherent risks.1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Seguridad informática. -- 5.2. Amenazas de un sistema informático. -- 5.3. Seguridad en la nube. -- 5.4. La nube. -- 5.4.1. ¿cómo funciona la nube?. -- 5.4.2. Tipos de nube. -- 5.4.3. Servicios de la nube. -- 5.4.4. Características de la nube. -- 5.4.5. Privacidad en la nube. -- 5.4.6. Arquitectura de la nube. -- 5.5. Norma iso iso/iec 27001:2013. -- 6. Cronograma de actividades. -- 7. Proveedores de servicio en la nube. -- 7.1. Dropbox empresarial. -- 7.2. Google drive para el trabajo. -- 7.3. Onedrive para empresas. -- 8. Presupuesto. -- 9. Políticas de seguridad informática. -- 9.1. Objetivo. -- 9.2. Responsabilidades del proveedor de servicio. -- 9.3. Seguridad organizativa. -- 9.4. Clasificación y control del activo. -- 9.5 clasificación de la información. -- 9.6. Seguridad ligada al personal. -- 9.7. Capacitación de usuarios. -- 9.8. Respuestas a incidentes y anomalías de seguridad. -- 9.9. Seguridad lógica. -- 9.10. Administración del acceso de usuarios. -- 9.11. Responsabilidades del usuario. -- 9.12. Seguridad en acceso de terceros. -- 9.13. Control de acceso a la red. -- 9.14. Monitoreo del acceso y uso del sistema. -- 10. Conclusiones.42 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadImplementación de la normaTecnologías de informaciónSecurity policiesImplementation of the standardInformation technologies.Modelo base de un sistema de gestión de la seguridad de la información en la nube para microempresas del departamento del Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2ABC Tecnología . (20 de 03 de 2013 ). http://www.abc.es/. Obtenido de http://www.abc.es/tecnologia/informatica-hardware/20130320/abci-imation-gheysens-201303191410.htmlCRUZ VALENCIA, G. I., & García Vizcaíno, J. C. (11 de 11 de 2010). http://revista.seguridad.unam.mx/. Obtenido de http://revista.seguridad.unam.mx/numero-08/privacidad-de-la-informaci%C3%B3n-en-la-nubeDAZE, J. M. (18 de 12 de 2014). ABC tecnología. Obtenido de http://www.abc.es/: http://www.abc.es/tecnologia/20141117/abci-soluciones-cloud-computing-amazon-201411141757.htmlDe La Hoz Freyle, J., Carrillo Rincon, E., & Gomez Florez, L. C. (2014). Scielo. Obtenido de http://www.scielo.org.co/pdf/tecn/v18n40/v18n40a10.pdfDINERO. (20 de 03 de 2015). DINERO. Obtenido de http://www.dinero.com/especiales-comerciales/especial-de-tecnologia-2015/articulo/computacion-nube/207063Domenech, J. (18 de 09 de 2015). Silicon News. Obtenido de www.siliconnews.es: http://www.siliconnews.es/2015/09/18/cerca-del-35-de-las-grandes-empresas-espanolas-emplea-servicios-de-cloud-computing/Instituto Nacional de tecnologías de la comunicación de España. (31 de 10 de 2011). http://www.bono-che.es/. Obtenido de http://www.bono-che.es/resources/guiaempresas_cloudcomputing_accesible.pdfLuz, S. D. (4 de Noviembre de 2010). Redes Zone. Obtenido de http://www.redeszone.net/: http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/ openssh. (21 de Agosto de 2015). openssh. Obtenido de http://www.openssh.com/Oppenheim, C. (2012). El profesional de la información. Obtenido de http://www.elprofesionaldelainformacion.com/contenidos/2012/septiembre/02_eng.pdfPanduit. (s.f.). http://www.panduit.com/. Obtenido de http://www.panduit.com/es/solutions/data-center-solutions/offerings/physical-infrastructure-foundationRevista Dinero. (23 de 8 de 2010). www.dinero.com. Obtenido de :http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375Revista Dinero. (23 de 08 de 2010). www.dinero.com. Obtenido de http://www.dinero.com/caratula/edicion-impresa/articulo/cloud-computing-ave-para-agregar-valor/101375PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/1e7b964a-a696-444a-9565-a15762bc2aff/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2015_Modelo_Gestión_Nube.pdf2015_Modelo_Gestión_Nube.pdfTrabajo de gradoapplication/pdf628061https://repository.ucc.edu.co/bitstreams/161696d8-428d-4d15-b57a-523b80ce53c1/download34ff0884c82439e3b3c06d109cf259b1MD512015_Modelo_Gestión_Nube-Permiso.pdf2015_Modelo_Gestión_Nube-Permiso.pdfLicencia de usoapplication/pdf573742https://repository.ucc.edu.co/bitstreams/9b426103-6425-4893-9a25-f471490e00a2/downloadeee2536dc4f7a0ab7a8301077f58c580MD52THUMBNAIL2015_Modelo_Gestión_Nube.pdf.jpg2015_Modelo_Gestión_Nube.pdf.jpgGenerated Thumbnailimage/jpeg2746https://repository.ucc.edu.co/bitstreams/470f4a86-88da-40b7-a0d1-03e2938c135c/download9d20d0ebbc2338fe3fb5db3200ab0113MD542015_Modelo_Gestión_Nube-Permiso.pdf.jpg2015_Modelo_Gestión_Nube-Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6458https://repository.ucc.edu.co/bitstreams/561264d6-097a-471a-8fb9-2314a682957b/downloade10965f229130382dea284e4adf63d05MD55TEXT2015_Modelo_Gestión_Nube.pdf.txt2015_Modelo_Gestión_Nube.pdf.txtExtracted texttext/plain62809https://repository.ucc.edu.co/bitstreams/d4126a67-0819-4e2e-95de-77c121de648a/downloadae5487abcc7aa553d310c2753df990eaMD562015_Modelo_Gestión_Nube-Permiso.pdf.txt2015_Modelo_Gestión_Nube-Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/214705f7-7694-42da-a712-93edebb10a68/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44724oai:repository.ucc.edu.co:20.500.12494/447242024-08-10 22:21:11.296open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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