Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”.
El desarrollo del presente trabajo da a conocer, un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las Empresas Públicas De Aipe “EPA”; y con los datos obtenidos por medio de la implementación de la metodología cualitativa , se clasificará la debilidad y am...
- Autores:
-
Valencia Rojas, Ana Cristina
Vidarte Vaca, Javier Leonardo
Vargas Narváez, Luis Ángel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/44744
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/44744
- Palabra clave:
- Plan de seguridad
Metodología cualitativa
Políticas de seguridad.
Security plan
Qualitative methodology
Security policies.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_b850022586a8a484fee61cfda93a8d2f |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/44744 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. |
title |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. |
spellingShingle |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. Plan de seguridad Metodología cualitativa Políticas de seguridad. Security plan Qualitative methodology Security policies. |
title_short |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. |
title_full |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. |
title_fullStr |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. |
title_full_unstemmed |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. |
title_sort |
Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”. |
dc.creator.fl_str_mv |
Valencia Rojas, Ana Cristina Vidarte Vaca, Javier Leonardo Vargas Narváez, Luis Ángel |
dc.contributor.advisor.none.fl_str_mv |
Rojas Rojas, Fernando |
dc.contributor.author.none.fl_str_mv |
Valencia Rojas, Ana Cristina Vidarte Vaca, Javier Leonardo Vargas Narváez, Luis Ángel |
dc.subject.spa.fl_str_mv |
Plan de seguridad Metodología cualitativa Políticas de seguridad. |
topic |
Plan de seguridad Metodología cualitativa Políticas de seguridad. Security plan Qualitative methodology Security policies. |
dc.subject.other.spa.fl_str_mv |
Security plan Qualitative methodology Security policies. |
description |
El desarrollo del presente trabajo da a conocer, un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las Empresas Públicas De Aipe “EPA”; y con los datos obtenidos por medio de la implementación de la metodología cualitativa , se clasificará la debilidad y amenaza de la red dentro de un rango y luego se entregará la información suficiente para crear políticas de seguridad que se adapten a la entidad; éstas al momento de ser adaptadas, como resultado será la considerable disminución y eliminación de debilidades y amenazas, con el fin de poder tener una confiable comunicación de información electrónica tanto externa como interna en las organizaciones , lo cual garantice la confidencialidad de la información. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-04 |
dc.date.accessioned.none.fl_str_mv |
2022-04-29T15:25:05Z |
dc.date.available.none.fl_str_mv |
2022-04-29T15:25:05Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/44744 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Valencia Rojas, A. C., Vidarte Vaca, J. L. y Vargas Narváez, L. A. (2016): Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa” [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44744 |
url |
https://hdl.handle.net/20.500.12494/44744 |
identifier_str_mv |
Valencia Rojas, A. C., Vidarte Vaca, J. L. y Vargas Narváez, L. A. (2016): Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa” [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44744 |
dc.relation.references.spa.fl_str_mv |
Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). (2016, Marzo 11). Retrieved from Icontec.org: http://tienda.icontec.org/brief/NTC-ISO-IEC27005.pdf (2014). In E. R. Gabriel Diaz Orueta, Procesos Y Herramientas Para La Seguridad De La Red. Madrid: Uned AIPELEA. (2013, Enero 30). Retrieved from http://www.aipelea.com/wp-content/uploads/EPA.jpg DELGADO MORENO, Alejandro. (2011 , Octubre 14). delta asesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia DELGADO MORENO, Alejandro. (n.d.). deltaasesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia#Ref1 ALPALA, L. O. (2016, Marzo 10). Retrieved from Repositorio Institucional de la Universidad Nacional Abierta y a Distancia UNAD: http://repository.unad.edu.co/bitstream/10596/2742/1/12973210.pdf Área Tecnológica. (n.d.). Retrieved from http://www.areatecnologia.com/informatica/como-funciona-internet.html Balcazar, G. V. (2009, Julio). BlogSpot. Retrieved from gerardo ingenieria de sistemas: http://bravokcha.blogspot.com.co/2009/07/metodologia-de-la-investigacion-para-la_21.html Borghello, C. (2009). Segu.Info. Retrieved from Seguridad Informatica : http://www.segu-info.com.ar/politicas/polseginf.htm f Bustamante, R. (2016, Marzo 11). Universidad Autonoma Del Estado De Hidalgo. Retrieved from http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pd Cano, J. J. (2015, Abril 11). Revista Sistemas. Retrieved from Uno. Seguridad y Control a futuro: http://52.0.140.184/revsistemas1/index.php/ediciones-revista-sistemas/edicion-no-134/item/184-seguridad-y-control-en-el-2020 Dinero. (2015, Marzo 12). Dinero.com. Retrieved from http://www.dinero.com/empresas/articulo/el-dolor-cabeza-ataques-ciberneticos/216809 Dinero. (2016, Marzo 10). Dinero. Retrieved from http://www.dinero.com/edicion-impresa/pais/articulo/informe-de-movistar-sobre-ataques-ciberneticos-en-colombia-2016/221269 Ditech Su aliado tecnológico. (n.d.). Ditech. Retrieved from http://ditech.com.co/soluciones-integrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/ Erik Ivan Cruz Mendoza, D. V. (2010, Noviembre). Instituto Politecnico Nacional. Retrieved from Unidad Profesional Interdisciplinaria De Ingenieria Y Ciencias Sociales Y Administrativas: http://tesis.ipn.mx/jspui/bitstream/123456789/8428/1/IF2.52.pdf Garcia-Cervigon Hurtado, A., & Alegre Ramos, M. d. (2011). SEGURIDAD INFORMATICA ED.11. Madrid: Edicion Paraninfo. Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume. Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume. Heredero, C. d. (2004). Informática y comunicaciones en la empresa. Madrid: Esic. Huerta, A. V. (2002). Seguridad En Unix Y Redes Version 2.1 . Free Software Icontec.org. (n.d.). icontec.org. Retrieved from http://www.icontec.org/index.php/pt/tipos-de-certificados-que-le-pueden-interesar/50-colombia/certificacion-sistema/342-certificacion-iso-iec-27001 Informatica Moderna. (2008). Retrieved from http://www.informaticamoderna.com/Switch.htm Informatica-hoy. (2012). Retrieved from http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php Informaticamoderna. (2008). Retrieved from http://www.informaticamoderna.com/Router.htm#defi ISO 27000. (2005). ISO27000.es. Retrieved from http://www.iso27000.es/sgsi.html ISO27000. (n.d.). Retrieved from SO27000: http://www.iso27000.es/doc_sgsi_all_archivos/image001.jpg Ministerio Tic. (2016, Febrero 19). Retrieved from Ministerio Tic: http://www.mintic.gov.co/gestionti/615/articles-5482_Controles.pdf Oficina De Seguridad De Redes De Informacion. (2016, Marzo 02). Retrieved from Instituciones SLD: http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdf J.P. Holbrook, J. R. (n.d.). Rfc.org. Retrieved from https://www.rfc-editor.org/rfc/pdfrfc/rfc1244.txt.pdf Larevistainformatica. (n.d.). Retrieved from http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm Presidencia de la Republica de Colombia. (2014, Diciembre 1). Presidencia.gov. Retrieved from Dapre: http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01%20Manual%20general%20Sistema%20de%20Seguridad%20de%20la%20Informacion.pdf Protegetuinformacion.com. (2011). Retrieved from http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=6&id_tema=56 Purificación Aguilera López. (2011). Introducción a la seguridad informática (Seguridad informática ). Editex. R. Moreno. (n.d.). Retrieved from http://spi1.nisu.org/recop/al01/rmoreno/definicion.html Ramirez, J. C. (2008, Septiembre). Universidad Pontificia Comillas. Retrieved from Escuela Tecnica Superior De Ingenieria (ICAI): https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjbt9z4gbnLAhWJ_R4KHfVbDmsQFggaMAA&url=http%3A%2F%2Fportalpruebas.uniquindio.edu.co%2Fceir%2Fdescargar.php%3Fid%3D5389&usg=AFQjCNH6KQXjnhiE6uB_lYboTlI23Cy0SQ&sig2= Rued, J. C. (2004). Seguridad en las instalaciones de telecomunicación e informática. Madrid: Parainfo S.A. Ruiz, U. (2016, Febrero 21). IS URIBE RUIZ ROGELIO. Retrieved from https://sites.google.com/site/isuriberuizrogelio/3-1-antlogia-de-procesos-y-redes-de-computadora SILER AMADOR DONADO, L. F. (2016, Marzo 07). Fundacion Universitaria De Popayan. Retrieved from 47 http://fup.edu.co/logiciel/sites/default/files/sites/default/files/Articulos/Medicion%20de%20Riesgos%20a%20usuarios%20SoHo.pdf . Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Madrid: Pearson Educacion S.A SUAREZ, M. (n.d.). Monografias.com S.A. Retrieved from Cálculo del tamaño de la muestra: http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-del-tamano-muestra.shtml TARAZONA, C. A. (2013, Enero). Universidad Nacional Abierta Y A Distancia - UNAD. Retrieved from http://datateca.unad.edu.co/contenidos/301122/UNIDAD_3/L.Material12-ModuloSeguridaddeAplicacionesWebUNAD.pdf TEJADA, E. C. (2014). Auditoría de seguridad informática. Malaga: Ic Editorial. Todo-redes. (n.d.). Retrieved from http://todo-redes.com/gateway-puerta-de-enlace.html Unipamplona. (n.d.). http://www.unipamplona.edu.co/. Retrieved from http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdf Universidad Nacional Autonoma De Mexico. (2016, Marzo 01). Laboratorio De Redes Y Seguridad. Retrieved from http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html Urrea, J. C. (n.d.). monografias.com. Retrieved from http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
60 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/1450f96e-4a5e-4349-abe2-966ffb41371c/download https://repository.ucc.edu.co/bitstreams/d76d4e8a-857a-47a1-9b46-fa7a6ca0e5c4/download https://repository.ucc.edu.co/bitstreams/cf4d718d-163d-4e03-a0d0-b84a046114ad/download https://repository.ucc.edu.co/bitstreams/4f4a0ccb-d1d6-482c-9a4d-a3362a196839/download https://repository.ucc.edu.co/bitstreams/2305fec9-07ba-4a81-857e-7b53a4f65873/download https://repository.ucc.edu.co/bitstreams/2216c792-5b2b-462a-9304-1ee65b3a699f/download https://repository.ucc.edu.co/bitstreams/40c1a88b-82e2-4d1a-adff-9df766313d4c/download |
bitstream.checksum.fl_str_mv |
9e37b03e6d98574b12906767ea32cbc6 03ffbd55a697484114c6f7638926ab91 3bce4f7ab09dfc588f126e1e36e98a45 055876a39f801b63d59a147e3cf154a8 4d95689835570d03e303a201ca6158f3 4a04c17dbab78989dc86845b46af4bb5 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246859138400256 |
spelling |
Rojas Rojas, FernandoValencia Rojas, Ana CristinaVidarte Vaca, Javier LeonardoVargas Narváez, Luis Ángel2022-04-29T15:25:05Z2022-04-29T15:25:05Z2016-04https://hdl.handle.net/20.500.12494/44744Valencia Rojas, A. C., Vidarte Vaca, J. L. y Vargas Narváez, L. A. (2016): Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa” [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44744El desarrollo del presente trabajo da a conocer, un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las Empresas Públicas De Aipe “EPA”; y con los datos obtenidos por medio de la implementación de la metodología cualitativa , se clasificará la debilidad y amenaza de la red dentro de un rango y luego se entregará la información suficiente para crear políticas de seguridad que se adapten a la entidad; éstas al momento de ser adaptadas, como resultado será la considerable disminución y eliminación de debilidades y amenazas, con el fin de poder tener una confiable comunicación de información electrónica tanto externa como interna en las organizaciones , lo cual garantice la confidencialidad de la información.The development of this work reveals a security plan to detect the weaknesses and threats in the information networks in the Public Companies of Aipe "EPA"; and with the data obtained through the implementation of the qualitative methodology, the weakness and threat of the network will be classified within a range and then sufficient information will be delivered to create security policies that are adapted to the entity; these at the time of being adapted, as a result will be the considerable reduction and elimination of weaknesses and threats, in order to be able to have a reliable communication of both external and internal electronic information in the organizations, which guarantees the confidentiality of the information.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Antecedentes. -- 4.2. Marco teórico. 4.2.1. Ciberseguridad & ciberdefensa. -- 4.2.2. Seguridad informática. -- 4.2.3. Sistema de gestión de seguridad de la información. -- 4.2.4. Seguridad informática en base de datos. -- 4.2.5. Seguridad informática en aplicaciones web. -- 4.2.6. Seguridad informática en la red. -- 4.3. Marco conceptual. -- 4.4. Marco legal. -- 4.4.1. Estándar normativo. -- 4.4.2. Leyes colombianas en seguridad de información. -- 5. Diseño metodológico. -- 5.1 población. -- 5.2 muestra. -- 5.3. Técnicas para la recolección de información. -- 5.4. Instrumentos para la recolección de información. -- 5.5. Requerimientos técnicos. -- 6. Resultados. -- 6.1. Presentación de resultados. -- 6.2. Análisis e interpretación de resultados. -- 6.2.1. Matriz de hallazgos, riesgos y controles. -- 7. Políticas de seguridad. -- 7.1. Políticas de legalidades en seguridad de información. -- 7.2. Políticas específicas clasificación de información. -- 7.3. Políticas específicas para el departamento de ti. -- 7.4. Políticas para el respaldo y restauración de información. -- 7.5. Políticas de seguridad en general. -- 8. Conclusiones. -- 9. Recomendaciones.60 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPlan de seguridadMetodología cualitativaPolíticas de seguridad.Security planQualitative methodologySecurity policies.Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “Epa”.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). (2016, Marzo 11). Retrieved from Icontec.org: http://tienda.icontec.org/brief/NTC-ISO-IEC27005.pdf(2014). In E. R. Gabriel Diaz Orueta, Procesos Y Herramientas Para La Seguridad De La Red. Madrid: UnedAIPELEA. (2013, Enero 30). Retrieved from http://www.aipelea.com/wp-content/uploads/EPA.jpgDELGADO MORENO, Alejandro. (2011 , Octubre 14). delta asesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaDELGADO MORENO, Alejandro. (n.d.). deltaasesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia#Ref1ALPALA, L. O. (2016, Marzo 10). Retrieved from Repositorio Institucional de la Universidad Nacional Abierta y a Distancia UNAD: http://repository.unad.edu.co/bitstream/10596/2742/1/12973210.pdfÁrea Tecnológica. (n.d.). Retrieved from http://www.areatecnologia.com/informatica/como-funciona-internet.htmlBalcazar, G. V. (2009, Julio). BlogSpot. Retrieved from gerardo ingenieria de sistemas: http://bravokcha.blogspot.com.co/2009/07/metodologia-de-la-investigacion-para-la_21.htmlBorghello, C. (2009). Segu.Info. Retrieved from Seguridad Informatica : http://www.segu-info.com.ar/politicas/polseginf.htm fBustamante, R. (2016, Marzo 11). Universidad Autonoma Del Estado De Hidalgo. Retrieved from http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdCano, J. J. (2015, Abril 11). Revista Sistemas. Retrieved from Uno. Seguridad y Control a futuro: http://52.0.140.184/revsistemas1/index.php/ediciones-revista-sistemas/edicion-no-134/item/184-seguridad-y-control-en-el-2020Dinero. (2015, Marzo 12). Dinero.com. Retrieved from http://www.dinero.com/empresas/articulo/el-dolor-cabeza-ataques-ciberneticos/216809 Dinero. (2016, Marzo 10).Dinero. Retrieved from http://www.dinero.com/edicion-impresa/pais/articulo/informe-de-movistar-sobre-ataques-ciberneticos-en-colombia-2016/221269Ditech Su aliado tecnológico. (n.d.). Ditech. Retrieved from http://ditech.com.co/soluciones-integrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/Erik Ivan Cruz Mendoza, D. V. (2010, Noviembre). Instituto Politecnico Nacional. Retrieved from Unidad Profesional Interdisciplinaria De Ingenieria Y Ciencias Sociales Y Administrativas: http://tesis.ipn.mx/jspui/bitstream/123456789/8428/1/IF2.52.pdfGarcia-Cervigon Hurtado, A., & Alegre Ramos, M. d. (2011). SEGURIDAD INFORMATICA ED.11. Madrid: Edicion Paraninfo. Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume.Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume.Heredero, C. d. (2004). Informática y comunicaciones en la empresa. Madrid: Esic.Huerta, A. V. (2002). Seguridad En Unix Y Redes Version 2.1 . Free SoftwareIcontec.org. (n.d.). icontec.org. Retrieved from http://www.icontec.org/index.php/pt/tipos-de-certificados-que-le-pueden-interesar/50-colombia/certificacion-sistema/342-certificacion-iso-iec-27001Informatica Moderna. (2008). Retrieved from http://www.informaticamoderna.com/Switch.htmInformatica-hoy. (2012). Retrieved from http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.phpInformaticamoderna. (2008). Retrieved from http://www.informaticamoderna.com/Router.htm#defiISO 27000. (2005). ISO27000.es. Retrieved from http://www.iso27000.es/sgsi.htmlISO27000. (n.d.). Retrieved from SO27000: http://www.iso27000.es/doc_sgsi_all_archivos/image001.jpgMinisterio Tic. (2016, Febrero 19). Retrieved from Ministerio Tic: http://www.mintic.gov.co/gestionti/615/articles-5482_Controles.pdfOficina De Seguridad De Redes De Informacion. (2016, Marzo 02). Retrieved from Instituciones SLD: http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdfJ.P. Holbrook, J. R. (n.d.). Rfc.org. Retrieved from https://www.rfc-editor.org/rfc/pdfrfc/rfc1244.txt.pdfLarevistainformatica. (n.d.). Retrieved from http://www.larevistainformatica.com/que-es-encriptacion-informatica.htmPresidencia de la Republica de Colombia. (2014, Diciembre 1). Presidencia.gov. Retrieved from Dapre: http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01%20Manual%20general%20Sistema%20de%20Seguridad%20de%20la%20Informacion.pdfProtegetuinformacion.com. (2011). Retrieved from http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=6&id_tema=56Purificación Aguilera López. (2011). Introducción a la seguridad informática (Seguridad informática ). Editex.R. Moreno. (n.d.). Retrieved from http://spi1.nisu.org/recop/al01/rmoreno/definicion.htmlRamirez, J. C. (2008, Septiembre). Universidad Pontificia Comillas. Retrieved from Escuela Tecnica Superior De Ingenieria (ICAI): https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjbt9z4gbnLAhWJ_R4KHfVbDmsQFggaMAA&url=http%3A%2F%2Fportalpruebas.uniquindio.edu.co%2Fceir%2Fdescargar.php%3Fid%3D5389&usg=AFQjCNH6KQXjnhiE6uB_lYboTlI23Cy0SQ&sig2=Rued, J. C. (2004). Seguridad en las instalaciones de telecomunicación e informática. Madrid: Parainfo S.A.Ruiz, U. (2016, Febrero 21). IS URIBE RUIZ ROGELIO. Retrieved from https://sites.google.com/site/isuriberuizrogelio/3-1-antlogia-de-procesos-y-redes-de-computadoraSILER AMADOR DONADO, L. F. (2016, Marzo 07). Fundacion Universitaria De Popayan. Retrieved from47 http://fup.edu.co/logiciel/sites/default/files/sites/default/files/Articulos/Medicion%20de%20Riesgos%20a%20usuarios%20SoHo.pdf .Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Madrid: Pearson Educacion S.ASUAREZ, M. (n.d.). Monografias.com S.A. Retrieved from Cálculo del tamaño de la muestra: http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-del-tamano-muestra.shtmlTARAZONA, C. A. (2013, Enero). Universidad Nacional Abierta Y A Distancia - UNAD. Retrieved from http://datateca.unad.edu.co/contenidos/301122/UNIDAD_3/L.Material12-ModuloSeguridaddeAplicacionesWebUNAD.pdfTEJADA, E. C. (2014). Auditoría de seguridad informática. Malaga: Ic Editorial.Todo-redes. (n.d.). Retrieved from http://todo-redes.com/gateway-puerta-de-enlace.htmlUnipamplona. (n.d.). http://www.unipamplona.edu.co/. Retrieved from http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdfUniversidad Nacional Autonoma De Mexico. (2016, Marzo 01). Laboratorio De Redes Y Seguridad. Retrieved from http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.htmlUrrea, J. C. (n.d.). monografias.com. Retrieved from http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtmlPublicationORIGINAL2016_Plan_Redes_Información.pdf2016_Plan_Redes_Información.pdfTrabajo de gradoapplication/pdf2728095https://repository.ucc.edu.co/bitstreams/1450f96e-4a5e-4349-abe2-966ffb41371c/download9e37b03e6d98574b12906767ea32cbc6MD512016_Plan_Redes_Información-Permiso.pdf2016_Plan_Redes_Información-Permiso.pdfLicencia de usoapplication/pdf561339https://repository.ucc.edu.co/bitstreams/d76d4e8a-857a-47a1-9b46-fa7a6ca0e5c4/download03ffbd55a697484114c6f7638926ab91MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/cf4d718d-163d-4e03-a0d0-b84a046114ad/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_Plan_Redes_Información.pdf.jpg2016_Plan_Redes_Información.pdf.jpgGenerated Thumbnailimage/jpeg2748https://repository.ucc.edu.co/bitstreams/4f4a0ccb-d1d6-482c-9a4d-a3362a196839/download055876a39f801b63d59a147e3cf154a8MD542016_Plan_Redes_Información-Permiso.pdf.jpg2016_Plan_Redes_Información-Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6027https://repository.ucc.edu.co/bitstreams/2305fec9-07ba-4a81-857e-7b53a4f65873/download4d95689835570d03e303a201ca6158f3MD55TEXT2016_Plan_Redes_Información.pdf.txt2016_Plan_Redes_Información.pdf.txtExtracted texttext/plain71699https://repository.ucc.edu.co/bitstreams/2216c792-5b2b-462a-9304-1ee65b3a699f/download4a04c17dbab78989dc86845b46af4bb5MD562016_Plan_Redes_Información-Permiso.pdf.txt2016_Plan_Redes_Información-Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/40c1a88b-82e2-4d1a-adff-9df766313d4c/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44744oai:repository.ucc.edu.co:20.500.12494/447442024-08-28 15:07:53.109open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |