Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S
La empresa Sotransvega S.A.S dedicada al servicio de transporte público especial, cuenta con una infraestructura deficiente viéndose expuesta la información y la integridad de la empresa. Mediante la presente propuesta se darán solución a la seguridad de la información, para usuarios internos y exte...
- Autores:
-
Rojas Sánchez, Diana Constanza
Padilla Torres, Natalia Stefany
Peña Gomez, Yesica Lorena
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/14726
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/14726
- Palabra clave:
- Seguridad informática
Hardware
Infraestructura tecnológica
Políticas de seguridad
Sistemas operativos
Informatic security
Hardware
Technological infrastructure
Security politics
Operating systems
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_dd910b45c2b60c007070f7cafa7c09c1 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/14726 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S |
title |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S |
spellingShingle |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S Seguridad informática Hardware Infraestructura tecnológica Políticas de seguridad Sistemas operativos Informatic security Hardware Technological infrastructure Security politics Operating systems |
title_short |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S |
title_full |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S |
title_fullStr |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S |
title_full_unstemmed |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S |
title_sort |
Diseño de políticas de seguridad informática para la empresa Sotransvega S.A.S |
dc.creator.fl_str_mv |
Rojas Sánchez, Diana Constanza Padilla Torres, Natalia Stefany Peña Gomez, Yesica Lorena |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Rojas Sánchez, Diana Constanza Padilla Torres, Natalia Stefany Peña Gomez, Yesica Lorena |
dc.subject.spa.fl_str_mv |
Seguridad informática Hardware Infraestructura tecnológica Políticas de seguridad Sistemas operativos |
topic |
Seguridad informática Hardware Infraestructura tecnológica Políticas de seguridad Sistemas operativos Informatic security Hardware Technological infrastructure Security politics Operating systems |
dc.subject.other.spa.fl_str_mv |
Informatic security Hardware Technological infrastructure Security politics Operating systems |
description |
La empresa Sotransvega S.A.S dedicada al servicio de transporte público especial, cuenta con una infraestructura deficiente viéndose expuesta la información y la integridad de la empresa. Mediante la presente propuesta se darán solución a la seguridad de la información, para usuarios internos y externos que cuente con acceso a los recursos informáticos de la empresa según el modelo ISO 27001:2013. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-10-22T20:36:10Z |
dc.date.available.none.fl_str_mv |
2019-10-22T20:36:10Z |
dc.date.issued.none.fl_str_mv |
2019-10-22 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/14726 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/14726 |
url |
https://hdl.handle.net/20.500.12494/14726 |
identifier_str_mv |
Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/14726 |
dc.relation.references.spa.fl_str_mv |
Basaldúa, D. Á. (2005). Seguridad formática y auditoria de sistemas, universidad iberoamericana México D.F. Obtenido de http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf Bugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20S EGURIDAD.pdf?sequence=1 Caballero, M. (12 de 03 de 2018). Universidad Nacional. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/sistemas-de-gestion-de-lacalidad Camacho Contreras, A. F. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710 Chadid, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_control es_pulido_2010.pdf Digital, C. C. (10 de 2017). Técnicas en seguridad informaticapara mitigar la corrupción el area digital. Obtenido de https://colombiadigital.net/actualidad/bytes/item/9868-conozca-cuatro-tecnicas-enseguridad-informatica-para-mitigar-la-corrupcion-en-la-era-digital.html GesConsultor. (2018). Sistema de Gestion de la Seguridad de la Informacion, Gobierno T.I. - Riesgo - Cumplimiento. Obtenido de http://www.gesconsultor.com/iso-27001.html ICONTEC. (22 de 03 de 2006). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/No rma.%20NTC-ISO-IEC%2027001.pdf Ortega, A. P. (2015). Universidad libre de Colombia Ingenieria de Sistemas . Obtenido de http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_G RADO_ANDRES_PALACIOS.pdf?sequence=1 Peñuela Vasquez, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdf Raul J. Martelo, L. C. (2018). universidad de cartagena, facultad de ingenieria , grupo de investigacion. Obtenido de https://scielo.conicyt.cl/pdf/infotec/v29n1/0718-0764-infotec-29-01-00003.pdf Rosa Barbosa. (2016). CCNA. seaCCNA, 1. Rotta, S. l. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. págs. https://www.elespectador.com/tecnologia/estas-sonamenazas-de-seguridad-informatica-de-se-debe-articulo-611247 . TechNet, M. (10 de Abril de 2007). Historia Seguridad Informatica. Obtenido de https://blogs.technet.microsoft.com/ponicke/2007/04/19/seguridad-informatica-unpoco-de-historia/ UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServDisponibilidad.php Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=q ue+es+seguridad+informatica&hl=es419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepa ge&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridadinformatica-puede-ayudarme/#/plus Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/ Vieites, Á. G. (2011). Enciclopedia de la Seguridad Informática 2da Edicion, grupo editorial RA-MA. https://books.google.es/books?hl=es&lr=&id=Bq8- DwAAQBAJ&oi=fnd&pg=PT2&dq=historia+de+la+seguridad+inform%C3%A1tica& ots=dwm55l_icG&sig=GQ2eEVzCXquow1KYM6_VgNhWEA#v=onepage&q=historia%20de%20la%20seguridad%20inform%C3%A1tica&f =false. Yañez, C. (08 de 11 de 2017). CEAC Planeta Formacion y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informatica |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
64 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/2d44a788-830e-4b97-9817-300688c75f63/download https://repository.ucc.edu.co/bitstreams/e5c550a5-531c-49ef-b9bc-fd174cb666bf/download https://repository.ucc.edu.co/bitstreams/a2d5556e-d5d2-4baa-8a82-dcbe717bdf85/download https://repository.ucc.edu.co/bitstreams/aca5dd00-ab7e-4087-b0f1-a4d5d8ddf432/download https://repository.ucc.edu.co/bitstreams/6e395e93-1d6a-4a52-9b09-c77602774fcf/download https://repository.ucc.edu.co/bitstreams/b566a326-d13e-4c60-8874-f06a30adf410/download https://repository.ucc.edu.co/bitstreams/20f3bdc4-496f-462b-a657-2dd616bcffcf/download https://repository.ucc.edu.co/bitstreams/11a2b34b-3232-43f6-a4be-dc7c5eaac5d4/download https://repository.ucc.edu.co/bitstreams/57408a9f-d907-4722-a1d4-24809795fd5d/download https://repository.ucc.edu.co/bitstreams/274a0116-7c8c-4c08-8b43-7b9bfd88c9ed/download |
bitstream.checksum.fl_str_mv |
2ad2c9da55859f29326d03994421bb6b 525dddaf69ad1444626dc98fb27ea12c 3b549c8b0bd35429a16f492d665b18bc 53f8bc680ae5a21bcb03260cb9956640 be87ce925394fb925fdf9469519c5e9b d14e4e5a5d8c5f52146614113c7d9b3b 3bce4f7ab09dfc588f126e1e36e98a45 a88749e3fcc93d8be1862c33ed09b6fc 874fcb929a5060f2ee8c5ba021636cdf 8285b3b0664784d9e683b52a34b2f9cb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246712826396672 |
spelling |
Sánchez Medina, Irlesa IndiraRojas Sánchez, Diana ConstanzaPadilla Torres, Natalia StefanyPeña Gomez, Yesica Lorena2019-10-22T20:36:10Z2019-10-22T20:36:10Z2019-10-22https://hdl.handle.net/20.500.12494/14726Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S (Tesis de pregrado) Recuperado de: http://hdl.handle.net/20.500.12494/14726La empresa Sotransvega S.A.S dedicada al servicio de transporte público especial, cuenta con una infraestructura deficiente viéndose expuesta la información y la integridad de la empresa. Mediante la presente propuesta se darán solución a la seguridad de la información, para usuarios internos y externos que cuente con acceso a los recursos informáticos de la empresa según el modelo ISO 27001:2013.The company Sotransvega S.A.S dedicated to the special public transport service, has a poor infrastructure and the information and integrity of the company is exposed. This proposal will provide a solution to information security for internal and external users who have access to the company's computer resources according to the ISO 27001: 2013 model.1. Planteamiento del problema. -- 2. Justificación. -- 3. Objetivos. -- 4. Marco referencial. -- 5. Diseño metodológico. -- 6. Presupuesto. -- 7. Conclusiones.natalia.padillat@campusucc.edu.codiana.rojassa@campusucc.edu.coyesica.penag@campusucc.edu.co64 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaHardwareInfraestructura tecnológicaPolíticas de seguridadSistemas operativosInformatic securityHardwareTechnological infrastructureSecurity politicsOperating systemsDiseño de políticas de seguridad informática para la empresa Sotransvega S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Basaldúa, D. Á. (2005). Seguridad formática y auditoria de sistemas, universidad iberoamericana México D.F. Obtenido de http://www.bib.uia.mx/tesis/pdf/014663/014663.pdfBugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20S EGURIDAD.pdf?sequence=1Caballero, M. (12 de 03 de 2018). Universidad Nacional. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/sistemas-de-gestion-de-lacalidadCamacho Contreras, A. F. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710Chadid, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_control es_pulido_2010.pdfDigital, C. C. (10 de 2017). Técnicas en seguridad informaticapara mitigar la corrupción el area digital. Obtenido de https://colombiadigital.net/actualidad/bytes/item/9868-conozca-cuatro-tecnicas-enseguridad-informatica-para-mitigar-la-corrupcion-en-la-era-digital.htmlGesConsultor. (2018). Sistema de Gestion de la Seguridad de la Informacion, Gobierno T.I. - Riesgo - Cumplimiento. Obtenido de http://www.gesconsultor.com/iso-27001.htmlICONTEC. (22 de 03 de 2006). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/No rma.%20NTC-ISO-IEC%2027001.pdfOrtega, A. P. (2015). Universidad libre de Colombia Ingenieria de Sistemas . Obtenido de http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_G RADO_ANDRES_PALACIOS.pdf?sequence=1Peñuela Vasquez, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdfRaul J. Martelo, L. C. (2018). universidad de cartagena, facultad de ingenieria , grupo de investigacion. Obtenido de https://scielo.conicyt.cl/pdf/infotec/v29n1/0718-0764-infotec-29-01-00003.pdfRosa Barbosa. (2016). CCNA. seaCCNA, 1.Rotta, S. l. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. págs. https://www.elespectador.com/tecnologia/estas-sonamenazas-de-seguridad-informatica-de-se-debe-articulo-611247 .TechNet, M. (10 de Abril de 2007). Historia Seguridad Informatica. Obtenido de https://blogs.technet.microsoft.com/ponicke/2007/04/19/seguridad-informatica-unpoco-de-historia/UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServDisponibilidad.phpUrbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=q ue+es+seguridad+informatica&hl=es419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepa ge&q=que%20es%20seguridad%20informatica&f=false. En G. B.Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridadinformatica-puede-ayudarme/#/plusValencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/Vieites, Á. G. (2011). Enciclopedia de la Seguridad Informática 2da Edicion, grupo editorial RA-MA. https://books.google.es/books?hl=es&lr=&id=Bq8- DwAAQBAJ&oi=fnd&pg=PT2&dq=historia+de+la+seguridad+inform%C3%A1tica& ots=dwm55l_icG&sig=GQ2eEVzCXquow1KYM6_VgNhWEA#v=onepage&q=historia%20de%20la%20seguridad%20inform%C3%A1tica&f =false.Yañez, C. (08 de 11 de 2017). CEAC Planeta Formacion y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informaticaPublicationTEXTAnexo A ISO 27001.pdf.txtAnexo A ISO 27001.pdf.txtExtracted texttext/plain98770https://repository.ucc.edu.co/bitstreams/2d44a788-830e-4b97-9817-300688c75f63/download2ad2c9da55859f29326d03994421bb6bMD55Diseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.txtDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.txtExtracted texttext/plain94574https://repository.ucc.edu.co/bitstreams/e5c550a5-531c-49ef-b9bc-fd174cb666bf/download525dddaf69ad1444626dc98fb27ea12cMD56Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain5531https://repository.ucc.edu.co/bitstreams/a2d5556e-d5d2-4baa-8a82-dcbe717bdf85/download3b549c8b0bd35429a16f492d665b18bcMD57ORIGINALDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdfDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdfTrabajo de gradoapplication/pdf1462317https://repository.ucc.edu.co/bitstreams/aca5dd00-ab7e-4087-b0f1-a4d5d8ddf432/download53f8bc680ae5a21bcb03260cb9956640MD52Anexo A ISO 27001.pdfAnexo A ISO 27001.pdfAnexoapplication/pdf208144https://repository.ucc.edu.co/bitstreams/6e395e93-1d6a-4a52-9b09-c77602774fcf/downloadbe87ce925394fb925fdf9469519c5e9bMD51Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf208744https://repository.ucc.edu.co/bitstreams/b566a326-d13e-4c60-8874-f06a30adf410/downloadd14e4e5a5d8c5f52146614113c7d9b3bMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/20f3bdc4-496f-462b-a657-2dd616bcffcf/download3bce4f7ab09dfc588f126e1e36e98a45MD54THUMBNAILAnexo A ISO 27001.pdf.jpgAnexo A ISO 27001.pdf.jpgGenerated Thumbnailimage/jpeg4123https://repository.ucc.edu.co/bitstreams/11a2b34b-3232-43f6-a4be-dc7c5eaac5d4/downloada88749e3fcc93d8be1862c33ed09b6fcMD58Diseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.jpgDiseño de politicas de seguridad informatica para la empresa SOTRANSVEGA S.pdf.jpgGenerated Thumbnailimage/jpeg2611https://repository.ucc.edu.co/bitstreams/57408a9f-d907-4722-a1d4-24809795fd5d/download874fcb929a5060f2ee8c5ba021636cdfMD59Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg4986https://repository.ucc.edu.co/bitstreams/274a0116-7c8c-4c08-8b43-7b9bfd88c9ed/download8285b3b0664784d9e683b52a34b2f9cbMD51020.500.12494/14726oai:repository.ucc.edu.co:20.500.12494/147262024-08-20 15:45:36.071open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |