Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.
Políticas de seguridad de la información al servidor dominio que administrara la red de datos de la Subestación de Policía Sur, subordinada a la Policía Metropolitana de Neiva, el cual tiene instalado y configurado Sistema Operativo Windows Server 2008, con el fin de evitar perdida, fuga y diferente...
- Autores:
-
Hidalgo Guevara, Wendy Yirley
Fernández Romero, Elver
Montenegro, Andrés Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45526
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45526
- Palabra clave:
- Políticas de seguridad
Configuración sistemas
Red de datos.
Security policies
System configuration
Data network.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_95a52066642541b7b839f597ebee14bf |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45526 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. |
title |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. |
spellingShingle |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. Políticas de seguridad Configuración sistemas Red de datos. Security policies System configuration Data network. |
title_short |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. |
title_full |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. |
title_fullStr |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. |
title_full_unstemmed |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. |
title_sort |
Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. |
dc.creator.fl_str_mv |
Hidalgo Guevara, Wendy Yirley Fernández Romero, Elver Montenegro, Andrés Felipe |
dc.contributor.advisor.none.fl_str_mv |
Robles Puentes, Yhon Yerson |
dc.contributor.author.none.fl_str_mv |
Hidalgo Guevara, Wendy Yirley Fernández Romero, Elver Montenegro, Andrés Felipe |
dc.subject.spa.fl_str_mv |
Políticas de seguridad Configuración sistemas Red de datos. |
topic |
Políticas de seguridad Configuración sistemas Red de datos. Security policies System configuration Data network. |
dc.subject.other.spa.fl_str_mv |
Security policies System configuration Data network. |
description |
Políticas de seguridad de la información al servidor dominio que administrara la red de datos de la Subestación de Policía Sur, subordinada a la Policía Metropolitana de Neiva, el cual tiene instalado y configurado Sistema Operativo Windows Server 2008, con el fin de evitar perdida, fuga y diferentes ataques cibernéticos a la información y datos sensibles de carácter reservado que maneja esta unidad Policial. El presente trabajo busca el fin de proponer políticas de seguridad adecuadas para la institución Policial, que estarán plasmadas en un conjunto de recomendaciones que garanticen: la protección de la información almacenada en los equipos de cómputo, evitar la existencia de documentos no institucionales y el control de acceso a páginas de internet externas. La investigación se basa en un estudio que se apoya en una encuesta aplicada a funcionarios de la institución que laboran en la parte administrativa y operativa en busca de vulnerabilidades a la hora de generar información y consultas a la red de internet, además de una serie de entrevistas realizadas al grupo del área de sistemas. Para el procesamiento de los datos obtenidos en las encuestas utilizaremos la estadística no probabilística y así ser objetivos en las recomendaciones y políticas de seguridad de la información adecuadas. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-10-12 |
dc.date.accessioned.none.fl_str_mv |
2022-07-03T15:58:33Z |
dc.date.available.none.fl_str_mv |
2022-07-03T15:58:33Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45526 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Hidalgo Guevara, W., Fernández Romero, E., Felipe Montenegro, A. (2016): Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45526 |
url |
https://hdl.handle.net/20.500.12494/45526 |
identifier_str_mv |
Hidalgo Guevara, W., Fernández Romero, E., Felipe Montenegro, A. (2016): Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45526 |
dc.relation.references.spa.fl_str_mv |
Correa, C. (1990). El Derecho Informático en América Latina. Colombia: Editorial Temis S.A. El congreso de Colombia. (2009). Ley 1273 de la protección de la información y de los datos. (Edición 47.223) Colombia: Diario Oficial. Ley 1273 de 2009. Documento PDF. Disponible en: http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf. Los tipos de malware. Seguridad 101. KASPERSKY. Disponible en: http://support.kaspersky.com/sp/viruses/general/614 Norma ISO 27001, documento PDF. Disponible en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
35 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/5dcdc7ff-f23e-41bb-b09a-294d34466265/download https://repository.ucc.edu.co/bitstreams/d369ca53-0c55-4146-acf0-9b06ded30741/download https://repository.ucc.edu.co/bitstreams/e7903160-6fcc-4652-af3e-355564214205/download https://repository.ucc.edu.co/bitstreams/9f2dc056-e12f-40fb-850f-2ad4cf276b25/download https://repository.ucc.edu.co/bitstreams/c9913010-2a17-49d0-acc5-0690759f0ace/download https://repository.ucc.edu.co/bitstreams/778c76e9-c44e-4ff4-8b7c-29f1ec08c218/download https://repository.ucc.edu.co/bitstreams/79e0b178-5c4f-44fc-b234-ad6c7e5f864b/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 ae49573e24b9b316ccc2ae0ff91a84fd 41b71395219d9291ad60239c174a9937 00c0189832fb8ab36c02f4899fb5eba3 d99800278890018a8b0c6d766f740c50 d7d37e0c300a91c3fbccb19f72190d9f e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247158798352384 |
spelling |
Robles Puentes, Yhon YersonHidalgo Guevara, Wendy YirleyFernández Romero, ElverMontenegro, Andrés Felipe2022-07-03T15:58:33Z2022-07-03T15:58:33Z2016-10-12https://hdl.handle.net/20.500.12494/45526Hidalgo Guevara, W., Fernández Romero, E., Felipe Montenegro, A. (2016): Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45526Políticas de seguridad de la información al servidor dominio que administrara la red de datos de la Subestación de Policía Sur, subordinada a la Policía Metropolitana de Neiva, el cual tiene instalado y configurado Sistema Operativo Windows Server 2008, con el fin de evitar perdida, fuga y diferentes ataques cibernéticos a la información y datos sensibles de carácter reservado que maneja esta unidad Policial. El presente trabajo busca el fin de proponer políticas de seguridad adecuadas para la institución Policial, que estarán plasmadas en un conjunto de recomendaciones que garanticen: la protección de la información almacenada en los equipos de cómputo, evitar la existencia de documentos no institucionales y el control de acceso a páginas de internet externas. La investigación se basa en un estudio que se apoya en una encuesta aplicada a funcionarios de la institución que laboran en la parte administrativa y operativa en busca de vulnerabilidades a la hora de generar información y consultas a la red de internet, además de una serie de entrevistas realizadas al grupo del área de sistemas. Para el procesamiento de los datos obtenidos en las encuestas utilizaremos la estadística no probabilística y así ser objetivos en las recomendaciones y políticas de seguridad de la información adecuadas.Information security policies to the domain server that will manage the data network of the South Police Substation, subordinate to the Metropolitan Police of Neiva, which has Windows Server 2008 Operating System installed and configured, in order to avoid loss, leakage and different cyber attacks on information and sensitive data of a reserved nature handled by this Police unit. The present work seeks the purpose of proposing adequate security policies for the Police institution, which will be embodied in a set of recommendations that guarantee: the protection of the information stored in the computer equipment, avoid the existence of non-institutional documents and the control access to external internet pages. The research is based on a study that is supported by a survey applied to officials of the institution who work in the administrative and operational part in search of vulnerabilities when generating information and queries to the Internet network, in addition to a series of Interviews conducted with the systems area group. For the processing of the data obtained in the surveys, we will use non-probabilistic statistics and thus be objective in the appropriate information security recommendations and policies.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación de la monografía. -- 4.1. Delimitación temática. -- 4.2. Delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 5.3 marco referencial. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 6.3. Requerimientos técnicos. -- 7. Políticas. -- 8. Conclusiones. -- 9. Recomendaciones.35 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadConfiguración sistemasRed de datos.Security policiesSystem configurationData network.Políticas de seguridad informática al servidor dominio de la subestación de policía sur de la policía metropolitana de Neiva.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Correa, C. (1990). El Derecho Informático en América Latina. Colombia: Editorial Temis S.A.El congreso de Colombia. (2009). Ley 1273 de la protección de la información y de los datos. (Edición 47.223) Colombia: Diario Oficial.Ley 1273 de 2009. Documento PDF. Disponible en: http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf.Los tipos de malware. Seguridad 101. KASPERSKY. Disponible en: http://support.kaspersky.com/sp/viruses/general/614Norma ISO 27001, documento PDF. Disponible en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/5dcdc7ff-f23e-41bb-b09a-294d34466265/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Politicas_Servidor_Dominio.pdfTGS.Politicas_Servidor_Dominio.pdfTrabajo de gradoapplication/pdf312268https://repository.ucc.edu.co/bitstreams/d369ca53-0c55-4146-acf0-9b06ded30741/downloadae49573e24b9b316ccc2ae0ff91a84fdMD51TGS.Politicas_Servidor_Dominio_Permiso.pdfTGS.Politicas_Servidor_Dominio_Permiso.pdfAutorización de publicación en la webapplication/pdf626381https://repository.ucc.edu.co/bitstreams/e7903160-6fcc-4652-af3e-355564214205/download41b71395219d9291ad60239c174a9937MD52THUMBNAILTGS.Politicas_Servidor_Dominio.pdf.jpgTGS.Politicas_Servidor_Dominio.pdf.jpgGenerated Thumbnailimage/jpeg2810https://repository.ucc.edu.co/bitstreams/9f2dc056-e12f-40fb-850f-2ad4cf276b25/download00c0189832fb8ab36c02f4899fb5eba3MD54TGS.Politicas_Servidor_Dominio_Permiso.pdf.jpgTGS.Politicas_Servidor_Dominio_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6091https://repository.ucc.edu.co/bitstreams/c9913010-2a17-49d0-acc5-0690759f0ace/downloadd99800278890018a8b0c6d766f740c50MD55TEXTTGS.Politicas_Servidor_Dominio.pdf.txtTGS.Politicas_Servidor_Dominio.pdf.txtExtracted texttext/plain56810https://repository.ucc.edu.co/bitstreams/778c76e9-c44e-4ff4-8b7c-29f1ec08c218/downloadd7d37e0c300a91c3fbccb19f72190d9fMD56TGS.Politicas_Servidor_Dominio_Permiso.pdf.txtTGS.Politicas_Servidor_Dominio_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/79e0b178-5c4f-44fc-b234-ad6c7e5f864b/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45526oai:repository.ucc.edu.co:20.500.12494/455262024-08-10 22:36:27.421open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |