Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecno...
- Autores:
-
Oviedo Trigueros, Carlos Mauricio
Lozada Álvarez, Daniel Felipe
Tovar Herrera, Diana Marcela
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45525
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45525
- Palabra clave:
- Seguridad informática
Servicios computacionales
Recursos tecnológicos.
Computer security
Computer services
Technological resources.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_af88e106ff5ed7258cccbfb58dd20d8d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45525 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. |
title |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. |
spellingShingle |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. Seguridad informática Servicios computacionales Recursos tecnológicos. Computer security Computer services Technological resources. |
title_short |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. |
title_full |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. |
title_fullStr |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. |
title_full_unstemmed |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. |
title_sort |
Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. |
dc.creator.fl_str_mv |
Oviedo Trigueros, Carlos Mauricio Lozada Álvarez, Daniel Felipe Tovar Herrera, Diana Marcela |
dc.contributor.advisor.none.fl_str_mv |
Rojas Rojas, Fernando |
dc.contributor.author.none.fl_str_mv |
Oviedo Trigueros, Carlos Mauricio Lozada Álvarez, Daniel Felipe Tovar Herrera, Diana Marcela |
dc.subject.spa.fl_str_mv |
Seguridad informática Servicios computacionales Recursos tecnológicos. |
topic |
Seguridad informática Servicios computacionales Recursos tecnológicos. Computer security Computer services Technological resources. |
dc.subject.other.spa.fl_str_mv |
Computer security Computer services Technological resources. |
description |
La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta proponer unas políticas de seguridad adecuadas para la institución educativa Rodrigo Lara Bonilla de Neiva. La investigación se basa en un estudio que se apoya en encuestas realizadas a estudiantes de educación secundaria, profesores y encargados del área de sistemas. Para el procesamiento de los datos obtenidos se usa la estadística no probabilística. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-09-26 |
dc.date.accessioned.none.fl_str_mv |
2022-07-03T15:56:13Z |
dc.date.available.none.fl_str_mv |
2022-07-03T15:56:13Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45525 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Oviedo Trigueros, C., Lozada Álvarez, D., Tovar Herrera, D. (2016): Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45525 |
url |
https://hdl.handle.net/20.500.12494/45525 |
identifier_str_mv |
Oviedo Trigueros, C., Lozada Álvarez, D., Tovar Herrera, D. (2016): Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45525 |
dc.relation.references.spa.fl_str_mv |
Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team. Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/ Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf J., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdf Stalling, W. (2016). Operating System. . Internal and design principles. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
39 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/7127696d-c7f9-4dd7-aaa6-a3b7afa8c96e/download https://repository.ucc.edu.co/bitstreams/971c1dcb-9131-48f1-94be-67f7029b1d7a/download https://repository.ucc.edu.co/bitstreams/8df8db3a-8396-4a67-8a78-9a80b06b1416/download https://repository.ucc.edu.co/bitstreams/c22626c4-c768-4c2c-8628-e1c33f67e7db/download https://repository.ucc.edu.co/bitstreams/ecac6084-9e4a-4c2a-9a5e-317c9ff66d75/download https://repository.ucc.edu.co/bitstreams/d3489480-901a-4b8b-819d-814c5e3bfe3a/download https://repository.ucc.edu.co/bitstreams/dd4051d1-1825-466a-9992-866dcc7a65d3/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 cf1e2efddf198fb7de1b8c0ed0c65901 6846077f9e647cd299e65ebc9e94d7c0 3a394326fc35a0b9718e5366208f09dc 5f7a0d6612aae146704c5967d86b0877 e85e15ffa1bd5c5f34be68af702200f0 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247100579315712 |
spelling |
Rojas Rojas, Fernando Oviedo Trigueros, Carlos MauricioLozada Álvarez, Daniel FelipeTovar Herrera, Diana Marcela2022-07-03T15:56:13Z2022-07-03T15:56:13Z2016-09-26https://hdl.handle.net/20.500.12494/45525Oviedo Trigueros, C., Lozada Álvarez, D., Tovar Herrera, D. (2016): Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45525La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta proponer unas políticas de seguridad adecuadas para la institución educativa Rodrigo Lara Bonilla de Neiva. La investigación se basa en un estudio que se apoya en encuestas realizadas a estudiantes de educación secundaria, profesores y encargados del área de sistemas. Para el procesamiento de los datos obtenidos se usa la estadística no probabilística.Computer security is one of the most important points of any institution that provides computer services, however in many of these institutions this aspect is neglected and in many cases policies are not even established to guarantee the protection of the technological resources of the institution. (software and hardware). The goal of this paper is to propose adequate security policies for the Rodrigo Lara Bonilla educational institution in Neiva. The research is based on a study that is supported by surveys of secondary school students, teachers and those in charge of the systems area. Non-probabilistic statistics are used for processing the data obtained.1. Introducción. -- 2. Objetivos. -- 2.1. Objetivo general. -- 2.2. Objetivos específicos. – 3. Planteamiento del problema. -- 3.1. Definición del problema. -- 3.2. Formulación del problema. -- 4. Justificación. -- 5. Estado del arte. -- 6. Marco conceptual. -- 6.1. Seguridad informática. -- 6.1.1. Tipos de seguridad informática. -- 6.1.1.1. Seguridad pasiva. -- 6.1.1.2. Seguridad activa. -- 6.1.1.3. Seguridad física. -- 6.1.1.4. Seguridad lógica. -- 6.2. Servicios de seguridad. -- 6.2.1. Mecanismos de seguridad. -- 6.3. Antivirus y características. -- 6.3.1. Métodos de infección. -- 6.3.2. Antivirus. -- 6.4. Iso 27001. -- 6.5. Políticas y objetivos de seguridad de la información. -- 6.6. Metodología e informes de evaluación y tratamiento de riesgos. -- 6.6.1. Evaluación de riesgos. -- 6.6.2. Metodología de evaluación de riesgos. -- 7 desarrollo del proyecto. -- 7.1. Formato encuesta para la comunidad estudiantil. -- 7.2. Resultados de las estadísticas. -- 7.3. Recomendaciones. -- 7.3.1. Manual de seguridad y políticas de seguridad informática para la institución educativa rodrigo Lara Bonilla. -- 7.3.2. Política y reglamento para la administración y operación de la sala de sistema. – 8. Presupuesto.39 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaServicios computacionalesRecursos tecnológicos.Computer securityComputer servicesTechnological resources.Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team.Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdfhttp://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdfJ., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdfStalling, W. (2016). Operating System. . Internal and design principles.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/7127696d-c7f9-4dd7-aaa6-a3b7afa8c96e/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Seguridad_Informatica_Instituto.pdfTGS.Seguridad_Informatica_Instituto.pdfTrabajo de gradoapplication/pdf527058https://repository.ucc.edu.co/bitstreams/971c1dcb-9131-48f1-94be-67f7029b1d7a/downloadcf1e2efddf198fb7de1b8c0ed0c65901MD51TGS.Seguridad_Informatica_Instituto_Permiso.pdfTGS.Seguridad_Informatica_Instituto_Permiso.pdfAutorización de publicación en la webapplication/pdf591769https://repository.ucc.edu.co/bitstreams/8df8db3a-8396-4a67-8a78-9a80b06b1416/download6846077f9e647cd299e65ebc9e94d7c0MD52THUMBNAILTGS.Seguridad_Informatica_Instituto.pdf.jpgTGS.Seguridad_Informatica_Instituto.pdf.jpgGenerated Thumbnailimage/jpeg2774https://repository.ucc.edu.co/bitstreams/c22626c4-c768-4c2c-8628-e1c33f67e7db/download3a394326fc35a0b9718e5366208f09dcMD54TGS.Seguridad_Informatica_Instituto_Permiso.pdf.jpgTGS.Seguridad_Informatica_Instituto_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6065https://repository.ucc.edu.co/bitstreams/ecac6084-9e4a-4c2a-9a5e-317c9ff66d75/download5f7a0d6612aae146704c5967d86b0877MD55TEXTTGS.Seguridad_Informatica_Instituto.pdf.txtTGS.Seguridad_Informatica_Instituto.pdf.txtExtracted texttext/plain44222https://repository.ucc.edu.co/bitstreams/d3489480-901a-4b8b-819d-814c5e3bfe3a/downloade85e15ffa1bd5c5f34be68af702200f0MD56TGS.Seguridad_Informatica_Instituto_Permiso.pdf.txtTGS.Seguridad_Informatica_Instituto_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/dd4051d1-1825-466a-9992-866dcc7a65d3/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45525oai:repository.ucc.edu.co:20.500.12494/455252024-08-10 22:33:17.377open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |