Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.

Políticas de seguridad de la información al servidor dominio que administrara la red de datos de la Subestación de Policía Sur, subordinada a la Policía Metropolitana de Neiva, el cual tiene instalado y configurado Sistema Operativo Windows Server 2008, con el fin de evitar perdida, fuga y diferente...

Full description

Autores:
Hidalgo Guevara, Wendy Yirley
Fernández Romero, Elver
Montenegro, Andrés Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45526
Acceso en línea:
https://hdl.handle.net/20.500.12494/45526
Palabra clave:
Políticas de seguridad
Configuración sistemas
Red de datos.
Security policies
System configuration
Data network.
Rights
openAccess
License
Atribución
id COOPER2_95a52066642541b7b839f597ebee14bf
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45526
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
title Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
spellingShingle Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
Políticas de seguridad
Configuración sistemas
Red de datos.
Security policies
System configuration
Data network.
title_short Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
title_full Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
title_fullStr Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
title_full_unstemmed Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
title_sort Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
dc.creator.fl_str_mv Hidalgo Guevara, Wendy Yirley
Fernández Romero, Elver
Montenegro, Andrés Felipe
dc.contributor.advisor.none.fl_str_mv Robles Puentes, Yhon Yerson
dc.contributor.author.none.fl_str_mv Hidalgo Guevara, Wendy Yirley
Fernández Romero, Elver
Montenegro, Andrés Felipe
dc.subject.spa.fl_str_mv Políticas de seguridad
Configuración sistemas
Red de datos.
topic Políticas de seguridad
Configuración sistemas
Red de datos.
Security policies
System configuration
Data network.
dc.subject.other.spa.fl_str_mv Security policies
System configuration
Data network.
description Políticas de seguridad de la información al servidor dominio que administrara la red de datos de la Subestación de Policía Sur, subordinada a la Policía Metropolitana de Neiva, el cual tiene instalado y configurado Sistema Operativo Windows Server 2008, con el fin de evitar perdida, fuga y diferentes ataques cibernéticos a la información y datos sensibles de carácter reservado que maneja esta unidad Policial. El presente trabajo busca el fin de proponer políticas de seguridad adecuadas para la institución Policial, que estarán plasmadas en un conjunto de recomendaciones que garanticen: la protección de la información almacenada en los equipos de cómputo, evitar la existencia de documentos no institucionales y el control de acceso a páginas de internet externas. La investigación se basa en un estudio que se apoya en una encuesta aplicada a funcionarios de la institución que laboran en la parte administrativa y operativa en busca de vulnerabilidades a la hora de generar información y consultas a la red de internet, además de una serie de entrevistas realizadas al grupo del área de sistemas. Para el procesamiento de los datos obtenidos en las encuestas utilizaremos la estadística no probabilística y así ser objetivos en las recomendaciones y políticas de seguridad de la información adecuadas.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-10-12
dc.date.accessioned.none.fl_str_mv 2022-07-03T15:58:33Z
dc.date.available.none.fl_str_mv 2022-07-03T15:58:33Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45526
dc.identifier.bibliographicCitation.spa.fl_str_mv Hidalgo Guevara, W., Fernández Romero, E., Felipe Montenegro, A. (2016): Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45526
url https://hdl.handle.net/20.500.12494/45526
identifier_str_mv Hidalgo Guevara, W., Fernández Romero, E., Felipe Montenegro, A. (2016): Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45526
dc.relation.references.spa.fl_str_mv Correa, C. (1990). El Derecho Informático en América Latina. Colombia: Editorial Temis S.A.
El congreso de Colombia. (2009). Ley 1273 de la protección de la información y de los datos. (Edición 47.223) Colombia: Diario Oficial.
Ley 1273 de 2009. Documento PDF. Disponible en: http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf.
Los tipos de malware. Seguridad 101. KASPERSKY. Disponible en: http://support.kaspersky.com/sp/viruses/general/614
Norma ISO 27001, documento PDF. Disponible en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 35 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/5dcdc7ff-f23e-41bb-b09a-294d34466265/download
https://repository.ucc.edu.co/bitstreams/d369ca53-0c55-4146-acf0-9b06ded30741/download
https://repository.ucc.edu.co/bitstreams/e7903160-6fcc-4652-af3e-355564214205/download
https://repository.ucc.edu.co/bitstreams/9f2dc056-e12f-40fb-850f-2ad4cf276b25/download
https://repository.ucc.edu.co/bitstreams/c9913010-2a17-49d0-acc5-0690759f0ace/download
https://repository.ucc.edu.co/bitstreams/778c76e9-c44e-4ff4-8b7c-29f1ec08c218/download
https://repository.ucc.edu.co/bitstreams/79e0b178-5c4f-44fc-b234-ad6c7e5f864b/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
ae49573e24b9b316ccc2ae0ff91a84fd
41b71395219d9291ad60239c174a9937
00c0189832fb8ab36c02f4899fb5eba3
d99800278890018a8b0c6d766f740c50
d7d37e0c300a91c3fbccb19f72190d9f
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1811565509696552960
spelling Robles Puentes, Yhon YersonHidalgo Guevara, Wendy YirleyFernández Romero, ElverMontenegro, Andrés Felipe2022-07-03T15:58:33Z2022-07-03T15:58:33Z2016-10-12https://hdl.handle.net/20.500.12494/45526Hidalgo Guevara, W., Fernández Romero, E., Felipe Montenegro, A. (2016): Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45526Políticas de seguridad de la información al servidor dominio que administrara la red de datos de la Subestación de Policía Sur, subordinada a la Policía Metropolitana de Neiva, el cual tiene instalado y configurado Sistema Operativo Windows Server 2008, con el fin de evitar perdida, fuga y diferentes ataques cibernéticos a la información y datos sensibles de carácter reservado que maneja esta unidad Policial. El presente trabajo busca el fin de proponer políticas de seguridad adecuadas para la institución Policial, que estarán plasmadas en un conjunto de recomendaciones que garanticen: la protección de la información almacenada en los equipos de cómputo, evitar la existencia de documentos no institucionales y el control de acceso a páginas de internet externas. La investigación se basa en un estudio que se apoya en una encuesta aplicada a funcionarios de la institución que laboran en la parte administrativa y operativa en busca de vulnerabilidades a la hora de generar información y consultas a la red de internet, además de una serie de entrevistas realizadas al grupo del área de sistemas. Para el procesamiento de los datos obtenidos en las encuestas utilizaremos la estadística no probabilística y así ser objetivos en las recomendaciones y políticas de seguridad de la información adecuadas.Information security policies to the domain server that will manage the data network of the South Police Substation, subordinate to the Metropolitan Police of Neiva, which has Windows Server 2008 Operating System installed and configured, in order to avoid loss, leakage and different cyber attacks on information and sensitive data of a reserved nature handled by this Police unit. The present work seeks the purpose of proposing adequate security policies for the Police institution, which will be embodied in a set of recommendations that guarantee: the protection of the information stored in the computer equipment, avoid the existence of non-institutional documents and the control access to external internet pages. The research is based on a study that is supported by a survey applied to officials of the institution who work in the administrative and operational part in search of vulnerabilities when generating information and queries to the Internet network, in addition to a series of Interviews conducted with the systems area group. For the processing of the data obtained in the surveys, we will use non-probabilistic statistics and thus be objective in the appropriate information security recommendations and policies.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación de la monografía. -- 4.1. Delimitación temática. -- 4.2. Delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 5.3 marco referencial. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 6.3. Requerimientos técnicos. -- 7. Políticas. -- 8. Conclusiones. -- 9. Recomendaciones.35 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadConfiguración sistemasRed de datos.Security policiesSystem configurationData network.Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Correa, C. (1990). El Derecho Informático en América Latina. Colombia: Editorial Temis S.A.El congreso de Colombia. (2009). Ley 1273 de la protección de la información y de los datos. (Edición 47.223) Colombia: Diario Oficial.Ley 1273 de 2009. Documento PDF. Disponible en: http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf.Los tipos de malware. Seguridad 101. KASPERSKY. Disponible en: http://support.kaspersky.com/sp/viruses/general/614Norma ISO 27001, documento PDF. Disponible en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/5dcdc7ff-f23e-41bb-b09a-294d34466265/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Politicas_Servidor_Dominio.pdfTGS.Politicas_Servidor_Dominio.pdfTrabajo de gradoapplication/pdf312268https://repository.ucc.edu.co/bitstreams/d369ca53-0c55-4146-acf0-9b06ded30741/downloadae49573e24b9b316ccc2ae0ff91a84fdMD51TGS.Politicas_Servidor_Dominio_Permiso.pdfTGS.Politicas_Servidor_Dominio_Permiso.pdfAutorización de publicación en la webapplication/pdf626381https://repository.ucc.edu.co/bitstreams/e7903160-6fcc-4652-af3e-355564214205/download41b71395219d9291ad60239c174a9937MD52THUMBNAILTGS.Politicas_Servidor_Dominio.pdf.jpgTGS.Politicas_Servidor_Dominio.pdf.jpgGenerated Thumbnailimage/jpeg2810https://repository.ucc.edu.co/bitstreams/9f2dc056-e12f-40fb-850f-2ad4cf276b25/download00c0189832fb8ab36c02f4899fb5eba3MD54TGS.Politicas_Servidor_Dominio_Permiso.pdf.jpgTGS.Politicas_Servidor_Dominio_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6091https://repository.ucc.edu.co/bitstreams/c9913010-2a17-49d0-acc5-0690759f0ace/downloadd99800278890018a8b0c6d766f740c50MD55TEXTTGS.Politicas_Servidor_Dominio.pdf.txtTGS.Politicas_Servidor_Dominio.pdf.txtExtracted texttext/plain56810https://repository.ucc.edu.co/bitstreams/778c76e9-c44e-4ff4-8b7c-29f1ec08c218/downloadd7d37e0c300a91c3fbccb19f72190d9fMD56TGS.Politicas_Servidor_Dominio_Permiso.pdf.txtTGS.Politicas_Servidor_Dominio_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/79e0b178-5c4f-44fc-b234-ad6c7e5f864b/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45526oai:repository.ucc.edu.co:20.500.12494/455262024-08-10 22:36:27.421open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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