Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva

Diseñar un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas en la ciudad de Neiva. Recopilar y analizar la información acerca de vulnerabilidad informática. Establecer los principales factores que permitan identificar la existencia de vulnerabilidad en e...

Full description

Autores:
Corrales Manrique, Lina Paola
Pascuas Serrato, Diana Rocío
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/44733
Acceso en línea:
https://hdl.handle.net/20.500.12494/44733
Palabra clave:
Instrumento gerencial
Vulnerabilidad informática
Seguridad informática.
Management instrument
Computer vulnerability
Computer security.
Rights
openAccess
License
Atribución
id COOPER2_e88ffaf0ec28eb49521482e79e5f6679
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/44733
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
title Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
spellingShingle Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
Instrumento gerencial
Vulnerabilidad informática
Seguridad informática.
Management instrument
Computer vulnerability
Computer security.
title_short Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
title_full Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
title_fullStr Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
title_full_unstemmed Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
title_sort Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
dc.creator.fl_str_mv Corrales Manrique, Lina Paola
Pascuas Serrato, Diana Rocío
dc.contributor.advisor.none.fl_str_mv Gaitán, Jorge Eliécer
dc.contributor.author.none.fl_str_mv Corrales Manrique, Lina Paola
Pascuas Serrato, Diana Rocío
dc.subject.spa.fl_str_mv Instrumento gerencial
Vulnerabilidad informática
Seguridad informática.
topic Instrumento gerencial
Vulnerabilidad informática
Seguridad informática.
Management instrument
Computer vulnerability
Computer security.
dc.subject.other.spa.fl_str_mv Management instrument
Computer vulnerability
Computer security.
description Diseñar un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas en la ciudad de Neiva. Recopilar y analizar la información acerca de vulnerabilidad informática. Establecer los principales factores que permitan identificar la existencia de vulnerabilidad en empresas pequeñas. Diseñar el instrumento gerencial para valorar la existencia de vulnerabilidad en seguridad informática.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015-10
dc.date.accessioned.none.fl_str_mv 2022-04-28T16:20:19Z
dc.date.available.none.fl_str_mv 2022-04-28T16:20:19Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/44733
dc.identifier.bibliographicCitation.spa.fl_str_mv Corrales Manrique, L. P. y Pascuas Serrat, D. R. (2015). Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44733
url https://hdl.handle.net/20.500.12494/44733
identifier_str_mv Corrales Manrique, L. P. y Pascuas Serrat, D. R. (2015). Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44733
dc.relation.references.spa.fl_str_mv Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila.
Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349
COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf
33 11 BIBLIOGRAFÍA Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila. Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349 COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf Compes. (14 de 07 de 2011). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
CORRONS, L. (3 de Marzo de 2010). Pandasecurity. Obtenido de Red de bots Mariposa: http://www.pandasecurity.com/spain/mediacenter/malware/red-de-bots-mariposa/
DANKHE. (1996). Metodología de la Investigación. México: McGraw-Hill.
GAO. (Marzo de 2010). United States Government Accountability Office.Obtenido de CYBERSECURITY: http://www.gao.gov/new.items/d10338.pdf
González, M. H. (2012). biamericas. Obtenido de Análisis de vulnerabilidad y medidas preventivas: http://www.biamericas.com/presentaciones/2011/planesDeEmergencia/analisis-de-vulnerabilidad-y-medidas-preventivas-en-edificios.pdf
HERNANDEZ, R. (1996). Metodología de la Investigación. Mexico: McGraw-hill.
Junco, A. R. (22 de 05 de 2011). Seguridad Infórmatica en Colombia. Obtenido de http://www.acis.org.co/fileadmin/Revista_119/Investigacion.pdf
McAfee. (12 de Noviembre de 2014). McAfee Labs Threat Advisory. Obtenido de Ransom Cryptolocker: https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/24000/PD24786/en_US/McAfee_Labs_Threat_Advisory_Ransom_Cryptolocker.pdf
Mieres, J. (30 de Junio de 2009). Buenas prácticas en seguridad Informática.Obtenido de welivesecurity: http://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf
NFPA1600. (2007). Standard on Disaster/Emergency Management and Business Continuity Programs. Obtenido de http://www.nfpa.org/assets/files/AboutTheCodes/1600/1600-13-PDF.pdf
PEÑA, C. A. (11 de Octubre de 2007). UNIVERSIDAD DE CARTAGENA. Obtenido de ANÁLISIS DE VULNERABILIDAD DE LA EMPRESA TUBOCARIBE LTDA.: http://190.25.234.130:8080/jspui/bitstream/11227/762/1/192-%20TTG%20-%20AN%C3%81LISIS%20DE%20VULNERABILIDAD%20DE%20LA%20EMPRESA%20TUBOCARIBE%20LTDA..pdf
Pérez, J. O., Arias Flórez, M., Rincón Rodríguez, F., & Daza Martínez, L. (11 de Enero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdf
Security, M. (18 de Agosto de 2015). Bulletin MS15-093 - Critical. Obtenido de Security Update for Internet Explorer: https://technet.microsoft.com/library/security/MS15-093
Symantec. (Junio de 2013). Evaluación de Vulnerabilidad. Obtenido de https://www.symantec-wss.com/campaigns/14601/cala/assets/VA-WhitePaper-CALA.pdf
Symantec. (Abril de 2015). Obtenido de Internet Security Threat Report: https://www4.symantec.com/mktginfo/whitepaper/ISTR/21347932_GA-internet-security-threat-report-volume-20-2015-social_v2.pdf
Thompson, I. (febrero de 2007). Promonegocios. Obtenido de La Pequeña Empresa: http://www.promonegocios.net/empresa/pequena-empresa.html
TIEMPO, E. (19 de Septiembre de 2014). Economia y negocios . Obtenido de Ciberdelitos en Colombia: http://www.eltiempo.com/economia/indicadores/ciberdelitos-en-colombia-4-de-cada-10-usuarios-de-internet-son-victimas/14561876
Zeltser, L. (Febrero de 2014). Securingthehuman. Obtenido de Boletin mensual de seguridad para usuarios de computadoras: https://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201402_sp.pdf
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 34 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/a14036cb-b82c-477a-a63a-57252eb2fd2a/download
https://repository.ucc.edu.co/bitstreams/2d4ee7c2-aa45-4e68-aaf1-35fc06aba5e8/download
https://repository.ucc.edu.co/bitstreams/13213a37-510a-4b69-888d-a9354c3f2343/download
https://repository.ucc.edu.co/bitstreams/efab605c-4062-41cb-b8f0-4ee8079a74f4/download
https://repository.ucc.edu.co/bitstreams/7252cea8-9293-42b4-ae7c-50bfd5b0e0fb/download
https://repository.ucc.edu.co/bitstreams/22133247-1426-4099-bf16-16ac2ac9b7af/download
https://repository.ucc.edu.co/bitstreams/c898cb3c-84f0-49a5-acf8-ff78d047dd9a/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
42ed1c4d88a2f02df1aacab72314714c
795070c1ac0b09c80f580cac4143da33
6b338214ef26380e6e62890e7ae8562c
e7a059896ea4f0d75573ffe733bcf726
5ef082739d87297ab2ea099049c51db8
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247326629232640
spelling Gaitán, Jorge EliécerCorrales Manrique, Lina PaolaPascuas Serrato, Diana Rocío2022-04-28T16:20:19Z2022-04-28T16:20:19Z2015-10https://hdl.handle.net/20.500.12494/44733Corrales Manrique, L. P. y Pascuas Serrat, D. R. (2015). Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44733Diseñar un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas en la ciudad de Neiva. Recopilar y analizar la información acerca de vulnerabilidad informática. Establecer los principales factores que permitan identificar la existencia de vulnerabilidad en empresas pequeñas. Diseñar el instrumento gerencial para valorar la existencia de vulnerabilidad en seguridad informática.Design a managerial instrument for the evaluation of computer vulnerability in small businesses in the city of Neiva. Collect and analyze information about computer vulnerability. Establish the main factors that allow identifying the existence of vulnerability in small companies. Design the managerial instrument to assess the existence of vulnerability in computer security.1. Problemática. -- 1.2. Pregunta de investigación. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco conceptual. -- 4.2. La vulnerabilidad. -- 4.2.1. Análisis de vulnerabilidad. -- 4.2.2. Estimación de la probabilidad de ocurrencia de eventos. -- 4.2.3. Valoración de las consecuencias económicas. -- 4.2.4. Valoración de las consecuencias operacionales. -- 4.2.5. Valoración de las consecuencias para la imagen de la empresa. -- 4.2.6. Valoración de recursos para controlar emergencias informáticas. -- 4.2.7. Relaciones de análisis de vulnerabilidad. -- 4.3. Protección informática en empresas pequeñas. -- 4.3.1. Malware. -- 4.3.2. Medidas básicas de protección. -- 5. Diseño metodológico. -- 5.1. Descripción. -- 5.1.1 etapa i. -- 5.1.2 etapa ii. 5.1.3 etapa iii. 5.2. Tipo de investigación. -- 5.3. Área de estudio. -- 5.4. Universo y muestra. -- 6. Desarrollo del proyecto. -- 6.1. Resultados. -- 6.1.1. Información general. -- 6.1.2. Evaluación general. -- 6.1.3. Evaluación de vulnerabilidad. -- 6.1.4. Instrumento gerencial. -- 7. Normatividad de seguridad informática en Colombia. -- 8. Presupuesto del proyecto. -- 9. Cronograma de actividades. -- 10. Conclusiones. -- 11. Bibliografía.34 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaInstrumento gerencialVulnerabilidad informáticaSeguridad informática.Management instrumentComputer vulnerabilityComputer security.Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de NeivaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila.Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf33 11 BIBLIOGRAFÍA Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila. Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349 COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf Compes. (14 de 07 de 2011). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfCORRONS, L. (3 de Marzo de 2010). Pandasecurity. Obtenido de Red de bots Mariposa: http://www.pandasecurity.com/spain/mediacenter/malware/red-de-bots-mariposa/DANKHE. (1996). Metodología de la Investigación. México: McGraw-Hill.GAO. (Marzo de 2010). United States Government Accountability Office.Obtenido de CYBERSECURITY: http://www.gao.gov/new.items/d10338.pdfGonzález, M. H. (2012). biamericas. Obtenido de Análisis de vulnerabilidad y medidas preventivas: http://www.biamericas.com/presentaciones/2011/planesDeEmergencia/analisis-de-vulnerabilidad-y-medidas-preventivas-en-edificios.pdfHERNANDEZ, R. (1996). Metodología de la Investigación. Mexico: McGraw-hill.Junco, A. R. (22 de 05 de 2011). Seguridad Infórmatica en Colombia. Obtenido de http://www.acis.org.co/fileadmin/Revista_119/Investigacion.pdfMcAfee. (12 de Noviembre de 2014). McAfee Labs Threat Advisory. Obtenido de Ransom Cryptolocker: https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/24000/PD24786/en_US/McAfee_Labs_Threat_Advisory_Ransom_Cryptolocker.pdfMieres, J. (30 de Junio de 2009). Buenas prácticas en seguridad Informática.Obtenido de welivesecurity: http://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdfNFPA1600. (2007). Standard on Disaster/Emergency Management and Business Continuity Programs. Obtenido de http://www.nfpa.org/assets/files/AboutTheCodes/1600/1600-13-PDF.pdfPEÑA, C. A. (11 de Octubre de 2007). UNIVERSIDAD DE CARTAGENA. Obtenido de ANÁLISIS DE VULNERABILIDAD DE LA EMPRESA TUBOCARIBE LTDA.: http://190.25.234.130:8080/jspui/bitstream/11227/762/1/192-%20TTG%20-%20AN%C3%81LISIS%20DE%20VULNERABILIDAD%20DE%20LA%20EMPRESA%20TUBOCARIBE%20LTDA..pdfPérez, J. O., Arias Flórez, M., Rincón Rodríguez, F., & Daza Martínez, L. (11 de Enero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdfSecurity, M. (18 de Agosto de 2015). Bulletin MS15-093 - Critical. Obtenido de Security Update for Internet Explorer: https://technet.microsoft.com/library/security/MS15-093Symantec. (Junio de 2013). Evaluación de Vulnerabilidad. Obtenido de https://www.symantec-wss.com/campaigns/14601/cala/assets/VA-WhitePaper-CALA.pdfSymantec. (Abril de 2015). Obtenido de Internet Security Threat Report: https://www4.symantec.com/mktginfo/whitepaper/ISTR/21347932_GA-internet-security-threat-report-volume-20-2015-social_v2.pdfThompson, I. (febrero de 2007). Promonegocios. Obtenido de La Pequeña Empresa: http://www.promonegocios.net/empresa/pequena-empresa.htmlTIEMPO, E. (19 de Septiembre de 2014). Economia y negocios . Obtenido de Ciberdelitos en Colombia: http://www.eltiempo.com/economia/indicadores/ciberdelitos-en-colombia-4-de-cada-10-usuarios-de-internet-son-victimas/14561876Zeltser, L. (Febrero de 2014). Securingthehuman. Obtenido de Boletin mensual de seguridad para usuarios de computadoras: https://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201402_sp.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a14036cb-b82c-477a-a63a-57252eb2fd2a/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2015_Instreumento_Evaluación_Vulnerabilidad.pdf2015_Instreumento_Evaluación_Vulnerabilidad.pdfTrabajo de gradoapplication/pdf399881https://repository.ucc.edu.co/bitstreams/2d4ee7c2-aa45-4e68-aaf1-35fc06aba5e8/download42ed1c4d88a2f02df1aacab72314714cMD512015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf2015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdfLicencia de usoapplication/pdf522633https://repository.ucc.edu.co/bitstreams/13213a37-510a-4b69-888d-a9354c3f2343/download795070c1ac0b09c80f580cac4143da33MD52THUMBNAIL2015_Instreumento_Evaluación_Vulnerabilidad.pdf.jpg2015_Instreumento_Evaluación_Vulnerabilidad.pdf.jpgGenerated Thumbnailimage/jpeg2676https://repository.ucc.edu.co/bitstreams/efab605c-4062-41cb-b8f0-4ee8079a74f4/download6b338214ef26380e6e62890e7ae8562cMD542015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.jpg2015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6131https://repository.ucc.edu.co/bitstreams/7252cea8-9293-42b4-ae7c-50bfd5b0e0fb/downloade7a059896ea4f0d75573ffe733bcf726MD55TEXT2015_Instreumento_Evaluación_Vulnerabilidad.pdf.txt2015_Instreumento_Evaluación_Vulnerabilidad.pdf.txtExtracted texttext/plain48478https://repository.ucc.edu.co/bitstreams/22133247-1426-4099-bf16-16ac2ac9b7af/download5ef082739d87297ab2ea099049c51db8MD562015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.txt2015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/c898cb3c-84f0-49a5-acf8-ff78d047dd9a/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44733oai:repository.ucc.edu.co:20.500.12494/447332024-08-10 21:57:39.556open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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