Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S

La empresa Sotransvega S.A.S dedicada al servicio de transporte público especial, cuenta con una infraestructura deficiente viéndose expuesta la información y la integridad de la empresa. Mediante la presente propuesta se darán solución a la seguridad de la información, para usuarios internos y exte...

Full description

Autores:
Rojas Sánchez, Diana Constanza
Padilla Torres, Natalia Stefany
Peña Gomez, Yesica Lorena
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/14726
Acceso en línea:
https://hdl.handle.net/20.500.12494/14726
Palabra clave:
Seguridad informática
Hardware
Infraestructura tecnológica
Políticas de seguridad
Sistemas operativos
Informatic security
Hardware
Technological infrastructure
Security politics
Operating systems
Rights
openAccess
License
Atribución
id COOPER2_dd910b45c2b60c007070f7cafa7c09c1
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/14726
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
title Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
spellingShingle Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
Seguridad informática
Hardware
Infraestructura tecnológica
Políticas de seguridad
Sistemas operativos
Informatic security
Hardware
Technological infrastructure
Security politics
Operating systems
title_short Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
title_full Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
title_fullStr Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
title_full_unstemmed Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
title_sort Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
dc.creator.fl_str_mv Rojas Sánchez, Diana Constanza
Padilla Torres, Natalia Stefany
Peña Gomez, Yesica Lorena
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Rojas Sánchez, Diana Constanza
Padilla Torres, Natalia Stefany
Peña Gomez, Yesica Lorena
dc.subject.spa.fl_str_mv Seguridad informática
Hardware
Infraestructura tecnológica
Políticas de seguridad
Sistemas operativos
topic Seguridad informática
Hardware
Infraestructura tecnológica
Políticas de seguridad
Sistemas operativos
Informatic security
Hardware
Technological infrastructure
Security politics
Operating systems
dc.subject.other.spa.fl_str_mv Informatic security
Hardware
Technological infrastructure
Security politics
Operating systems
description La empresa Sotransvega S.A.S dedicada al servicio de transporte público especial, cuenta con una infraestructura deficiente viéndose expuesta la información y la integridad de la empresa. Mediante la presente propuesta se darán solución a la seguridad de la información, para usuarios internos y externos que cuente con acceso a los recursos informáticos de la empresa según el modelo ISO 27001:2013.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-10-22T20:36:10Z
dc.date.available.none.fl_str_mv 2019-10-22T20:36:10Z
dc.date.issued.none.fl_str_mv 2019-10-22
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/14726
dc.identifier.bibliographicCitation.spa.fl_str_mv Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/14726
url https://hdl.handle.net/20.500.12494/14726
identifier_str_mv Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/14726
dc.relation.references.spa.fl_str_mv Basaldúa, D. Á. (2005). Seguridad formática y auditoria de sistemas, universidad iberoamericana México D.F. Obtenido de http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf
Bugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20S EGURIDAD.pdf?sequence=1
Caballero, M. (12 de 03 de 2018). Universidad Nacional. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/sistemas-de-gestion-de-lacalidad
Camacho Contreras, A. F. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710
Chadid, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_control es_pulido_2010.pdf
Digital, C. C. (10 de 2017). Técnicas en seguridad informaticapara mitigar la corrupción el area digital. Obtenido de https://colombiadigital.net/actualidad/bytes/item/9868-conozca-cuatro-tecnicas-enseguridad-informatica-para-mitigar-la-corrupcion-en-la-era-digital.html
GesConsultor. (2018). Sistema de Gestion de la Seguridad de la Informacion, Gobierno T.I. - Riesgo - Cumplimiento. Obtenido de http://www.gesconsultor.com/iso-27001.html
ICONTEC. (22 de 03 de 2006). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/No rma.%20NTC-ISO-IEC%2027001.pdf
Ortega, A. P. (2015). Universidad libre de Colombia Ingenieria de Sistemas . Obtenido de http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_G RADO_ANDRES_PALACIOS.pdf?sequence=1
Peñuela Vasquez, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdf
Raul J. Martelo, L. C. (2018). universidad de cartagena, facultad de ingenieria , grupo de investigacion. Obtenido de https://scielo.conicyt.cl/pdf/infotec/v29n1/0718-0764-infotec-29-01-00003.pdf
Rosa Barbosa. (2016). CCNA. seaCCNA, 1.
Rotta, S. l. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. págs. https://www.elespectador.com/tecnologia/estas-sonamenazas-de-seguridad-informatica-de-se-debe-articulo-611247 .
TechNet, M. (10 de Abril de 2007). Historia Seguridad Informatica. Obtenido de https://blogs.technet.microsoft.com/ponicke/2007/04/19/seguridad-informatica-unpoco-de-historia/
UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServDisponibilidad.php
Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=q ue+es+seguridad+informatica&hl=es419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepa ge&q=que%20es%20seguridad%20informatica&f=false. En G. B.
Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridadinformatica-puede-ayudarme/#/plus
Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/
Vieites, Á. G. (2011). Enciclopedia de la Seguridad Informática 2da Edicion, grupo editorial RA-MA. https://books.google.es/books?hl=es&lr=&id=Bq8- DwAAQBAJ&oi=fnd&pg=PT2&dq=historia+de+la+seguridad+inform%C3%A1tica& ots=dwm55l_icG&sig=GQ2eEVzCXquow1KYM6_VgNhWEA#v=onepage&q=historia%20de%20la%20seguridad%20inform%C3%A1tica&f =false.
Yañez, C. (08 de 11 de 2017). CEAC Planeta Formacion y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informatica
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 64 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/2d44a788-830e-4b97-9817-300688c75f63/download
https://repository.ucc.edu.co/bitstreams/e5c550a5-531c-49ef-b9bc-fd174cb666bf/download
https://repository.ucc.edu.co/bitstreams/a2d5556e-d5d2-4baa-8a82-dcbe717bdf85/download
https://repository.ucc.edu.co/bitstreams/aca5dd00-ab7e-4087-b0f1-a4d5d8ddf432/download
https://repository.ucc.edu.co/bitstreams/6e395e93-1d6a-4a52-9b09-c77602774fcf/download
https://repository.ucc.edu.co/bitstreams/b566a326-d13e-4c60-8874-f06a30adf410/download
https://repository.ucc.edu.co/bitstreams/20f3bdc4-496f-462b-a657-2dd616bcffcf/download
https://repository.ucc.edu.co/bitstreams/11a2b34b-3232-43f6-a4be-dc7c5eaac5d4/download
https://repository.ucc.edu.co/bitstreams/57408a9f-d907-4722-a1d4-24809795fd5d/download
https://repository.ucc.edu.co/bitstreams/274a0116-7c8c-4c08-8b43-7b9bfd88c9ed/download
bitstream.checksum.fl_str_mv 2ad2c9da55859f29326d03994421bb6b
525dddaf69ad1444626dc98fb27ea12c
3b549c8b0bd35429a16f492d665b18bc
53f8bc680ae5a21bcb03260cb9956640
be87ce925394fb925fdf9469519c5e9b
d14e4e5a5d8c5f52146614113c7d9b3b
3bce4f7ab09dfc588f126e1e36e98a45
a88749e3fcc93d8be1862c33ed09b6fc
874fcb929a5060f2ee8c5ba021636cdf
8285b3b0664784d9e683b52a34b2f9cb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246712826396672
spelling Sánchez Medina, Irlesa IndiraRojas Sánchez, Diana ConstanzaPadilla Torres, Natalia StefanyPeña Gomez, Yesica Lorena2019-10-22T20:36:10Z2019-10-22T20:36:10Z2019-10-22https://hdl.handle.net/20.500.12494/14726Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/14726La empresa Sotransvega S.A.S dedicada al servicio de transporte público especial, cuenta con una infraestructura deficiente viéndose expuesta la información y la integridad de la empresa. Mediante la presente propuesta se darán solución a la seguridad de la información, para usuarios internos y externos que cuente con acceso a los recursos informáticos de la empresa según el modelo ISO 27001:2013.The company Sotransvega S.A.S dedicated to the special public transport service, has a poor infrastructure and the information and integrity of the company is exposed. This proposal will provide a solution to information security for internal and external users who have access to the company's computer resources according to the ISO 27001: 2013 model.1. Planteamiento del problema. -- 2. Justificación. -- 3. Objetivos. -- 4. Marco referencial. -- 5. Diseño metodológico. -- 6. Presupuesto. -- 7. Conclusiones.natalia.padillat@campusucc.edu.codiana.rojassa@campusucc.edu.coyesica.penag@campusucc.edu.co64 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaHardwareInfraestructura tecnológicaPolíticas de seguridadSistemas operativosInformatic securityHardwareTechnological infrastructureSecurity politicsOperating systemsDiseño de políticas de seguridad informática para la empresa Sotransvega S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Basaldúa, D. Á. (2005). Seguridad formática y auditoria de sistemas, universidad iberoamericana México D.F. Obtenido de http://www.bib.uia.mx/tesis/pdf/014663/014663.pdfBugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20S EGURIDAD.pdf?sequence=1Caballero, M. (12 de 03 de 2018). Universidad Nacional. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/sistemas-de-gestion-de-lacalidadCamacho Contreras, A. F. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710Chadid, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_control es_pulido_2010.pdfDigital, C. C. (10 de 2017). Técnicas en seguridad informaticapara mitigar la corrupción el area digital. Obtenido de https://colombiadigital.net/actualidad/bytes/item/9868-conozca-cuatro-tecnicas-enseguridad-informatica-para-mitigar-la-corrupcion-en-la-era-digital.htmlGesConsultor. (2018). Sistema de Gestion de la Seguridad de la Informacion, Gobierno T.I. - Riesgo - Cumplimiento. Obtenido de http://www.gesconsultor.com/iso-27001.htmlICONTEC. (22 de 03 de 2006). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/No rma.%20NTC-ISO-IEC%2027001.pdfOrtega, A. P. (2015). Universidad libre de Colombia Ingenieria de Sistemas . Obtenido de http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_G RADO_ANDRES_PALACIOS.pdf?sequence=1Peñuela Vasquez, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdfRaul J. Martelo, L. C. (2018). universidad de cartagena, facultad de ingenieria , grupo de investigacion. Obtenido de https://scielo.conicyt.cl/pdf/infotec/v29n1/0718-0764-infotec-29-01-00003.pdfRosa Barbosa. (2016). CCNA. seaCCNA, 1.Rotta, S. l. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. págs. https://www.elespectador.com/tecnologia/estas-sonamenazas-de-seguridad-informatica-de-se-debe-articulo-611247 .TechNet, M. (10 de Abril de 2007). Historia Seguridad Informatica. Obtenido de https://blogs.technet.microsoft.com/ponicke/2007/04/19/seguridad-informatica-unpoco-de-historia/UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServDisponibilidad.phpUrbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=q ue+es+seguridad+informatica&hl=es419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepa ge&q=que%20es%20seguridad%20informatica&f=false. En G. B.Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridadinformatica-puede-ayudarme/#/plusValencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/Vieites, Á. G. (2011). Enciclopedia de la Seguridad Informática 2da Edicion, grupo editorial RA-MA. https://books.google.es/books?hl=es&lr=&id=Bq8- DwAAQBAJ&oi=fnd&pg=PT2&dq=historia+de+la+seguridad+inform%C3%A1tica& ots=dwm55l_icG&sig=GQ2eEVzCXquow1KYM6_VgNhWEA#v=onepage&q=historia%20de%20la%20seguridad%20inform%C3%A1tica&f =false.Yañez, C. (08 de 11 de 2017). CEAC Planeta Formacion y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informaticaPublicationTEXTAnexo A ISO 27001.pdf.txtAnexo A ISO 27001.pdf.txtExtracted texttext/plain98770https://repository.ucc.edu.co/bitstreams/2d44a788-830e-4b97-9817-300688c75f63/download2ad2c9da55859f29326d03994421bb6bMD55Diseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.txtDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.txtExtracted texttext/plain94574https://repository.ucc.edu.co/bitstreams/e5c550a5-531c-49ef-b9bc-fd174cb666bf/download525dddaf69ad1444626dc98fb27ea12cMD56Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain5531https://repository.ucc.edu.co/bitstreams/a2d5556e-d5d2-4baa-8a82-dcbe717bdf85/download3b549c8b0bd35429a16f492d665b18bcMD57ORIGINALDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdfDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdfTrabajo de gradoapplication/pdf1462317https://repository.ucc.edu.co/bitstreams/aca5dd00-ab7e-4087-b0f1-a4d5d8ddf432/download53f8bc680ae5a21bcb03260cb9956640MD52Anexo A ISO 27001.pdfAnexo A ISO 27001.pdfAnexoapplication/pdf208144https://repository.ucc.edu.co/bitstreams/6e395e93-1d6a-4a52-9b09-c77602774fcf/downloadbe87ce925394fb925fdf9469519c5e9bMD51Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf208744https://repository.ucc.edu.co/bitstreams/b566a326-d13e-4c60-8874-f06a30adf410/downloadd14e4e5a5d8c5f52146614113c7d9b3bMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/20f3bdc4-496f-462b-a657-2dd616bcffcf/download3bce4f7ab09dfc588f126e1e36e98a45MD54THUMBNAILAnexo A ISO 27001.pdf.jpgAnexo A ISO 27001.pdf.jpgGenerated Thumbnailimage/jpeg4123https://repository.ucc.edu.co/bitstreams/11a2b34b-3232-43f6-a4be-dc7c5eaac5d4/downloada88749e3fcc93d8be1862c33ed09b6fcMD58Diseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.jpgDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.jpgGenerated Thumbnailimage/jpeg2611https://repository.ucc.edu.co/bitstreams/57408a9f-d907-4722-a1d4-24809795fd5d/download874fcb929a5060f2ee8c5ba021636cdfMD59Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg4986https://repository.ucc.edu.co/bitstreams/274a0116-7c8c-4c08-8b43-7b9bfd88c9ed/download8285b3b0664784d9e683b52a34b2f9cbMD51020.500.12494/14726oai:repository.ucc.edu.co:20.500.12494/147262024-08-20 15:45:36.071open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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