Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva
Diseñar un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas en la ciudad de Neiva. Recopilar y analizar la información acerca de vulnerabilidad informática. Establecer los principales factores que permitan identificar la existencia de vulnerabilidad en e...
- Autores:
-
Corrales Manrique, Lina Paola
Pascuas Serrato, Diana Rocío
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/44733
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/44733
- Palabra clave:
- Instrumento gerencial
Vulnerabilidad informática
Seguridad informática.
Management instrument
Computer vulnerability
Computer security.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_e88ffaf0ec28eb49521482e79e5f6679 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/44733 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva |
title |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva |
spellingShingle |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva Instrumento gerencial Vulnerabilidad informática Seguridad informática. Management instrument Computer vulnerability Computer security. |
title_short |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva |
title_full |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva |
title_fullStr |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva |
title_full_unstemmed |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva |
title_sort |
Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva |
dc.creator.fl_str_mv |
Corrales Manrique, Lina Paola Pascuas Serrato, Diana Rocío |
dc.contributor.advisor.none.fl_str_mv |
Gaitán, Jorge Eliécer |
dc.contributor.author.none.fl_str_mv |
Corrales Manrique, Lina Paola Pascuas Serrato, Diana Rocío |
dc.subject.spa.fl_str_mv |
Instrumento gerencial Vulnerabilidad informática Seguridad informática. |
topic |
Instrumento gerencial Vulnerabilidad informática Seguridad informática. Management instrument Computer vulnerability Computer security. |
dc.subject.other.spa.fl_str_mv |
Management instrument Computer vulnerability Computer security. |
description |
Diseñar un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas en la ciudad de Neiva. Recopilar y analizar la información acerca de vulnerabilidad informática. Establecer los principales factores que permitan identificar la existencia de vulnerabilidad en empresas pequeñas. Diseñar el instrumento gerencial para valorar la existencia de vulnerabilidad en seguridad informática. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015-10 |
dc.date.accessioned.none.fl_str_mv |
2022-04-28T16:20:19Z |
dc.date.available.none.fl_str_mv |
2022-04-28T16:20:19Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/44733 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Corrales Manrique, L. P. y Pascuas Serrat, D. R. (2015). Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44733 |
url |
https://hdl.handle.net/20.500.12494/44733 |
identifier_str_mv |
Corrales Manrique, L. P. y Pascuas Serrat, D. R. (2015). Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44733 |
dc.relation.references.spa.fl_str_mv |
Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila. Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349 COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf 33 11 BIBLIOGRAFÍA Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila. Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349 COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf Compes. (14 de 07 de 2011). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf CORRONS, L. (3 de Marzo de 2010). Pandasecurity. Obtenido de Red de bots Mariposa: http://www.pandasecurity.com/spain/mediacenter/malware/red-de-bots-mariposa/ DANKHE. (1996). Metodología de la Investigación. México: McGraw-Hill. GAO. (Marzo de 2010). United States Government Accountability Office.Obtenido de CYBERSECURITY: http://www.gao.gov/new.items/d10338.pdf González, M. H. (2012). biamericas. Obtenido de Análisis de vulnerabilidad y medidas preventivas: http://www.biamericas.com/presentaciones/2011/planesDeEmergencia/analisis-de-vulnerabilidad-y-medidas-preventivas-en-edificios.pdf HERNANDEZ, R. (1996). Metodología de la Investigación. Mexico: McGraw-hill. Junco, A. R. (22 de 05 de 2011). Seguridad Infórmatica en Colombia. Obtenido de http://www.acis.org.co/fileadmin/Revista_119/Investigacion.pdf McAfee. (12 de Noviembre de 2014). McAfee Labs Threat Advisory. Obtenido de Ransom Cryptolocker: https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/24000/PD24786/en_US/McAfee_Labs_Threat_Advisory_Ransom_Cryptolocker.pdf Mieres, J. (30 de Junio de 2009). Buenas prácticas en seguridad Informática.Obtenido de welivesecurity: http://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf NFPA1600. (2007). Standard on Disaster/Emergency Management and Business Continuity Programs. Obtenido de http://www.nfpa.org/assets/files/AboutTheCodes/1600/1600-13-PDF.pdf PEÑA, C. A. (11 de Octubre de 2007). UNIVERSIDAD DE CARTAGENA. Obtenido de ANÁLISIS DE VULNERABILIDAD DE LA EMPRESA TUBOCARIBE LTDA.: http://190.25.234.130:8080/jspui/bitstream/11227/762/1/192-%20TTG%20-%20AN%C3%81LISIS%20DE%20VULNERABILIDAD%20DE%20LA%20EMPRESA%20TUBOCARIBE%20LTDA..pdf Pérez, J. O., Arias Flórez, M., Rincón Rodríguez, F., & Daza Martínez, L. (11 de Enero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdf Security, M. (18 de Agosto de 2015). Bulletin MS15-093 - Critical. Obtenido de Security Update for Internet Explorer: https://technet.microsoft.com/library/security/MS15-093 Symantec. (Junio de 2013). Evaluación de Vulnerabilidad. Obtenido de https://www.symantec-wss.com/campaigns/14601/cala/assets/VA-WhitePaper-CALA.pdf Symantec. (Abril de 2015). Obtenido de Internet Security Threat Report: https://www4.symantec.com/mktginfo/whitepaper/ISTR/21347932_GA-internet-security-threat-report-volume-20-2015-social_v2.pdf Thompson, I. (febrero de 2007). Promonegocios. Obtenido de La Pequeña Empresa: http://www.promonegocios.net/empresa/pequena-empresa.html TIEMPO, E. (19 de Septiembre de 2014). Economia y negocios . Obtenido de Ciberdelitos en Colombia: http://www.eltiempo.com/economia/indicadores/ciberdelitos-en-colombia-4-de-cada-10-usuarios-de-internet-son-victimas/14561876 Zeltser, L. (Febrero de 2014). Securingthehuman. Obtenido de Boletin mensual de seguridad para usuarios de computadoras: https://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201402_sp.pdf |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
34 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/a14036cb-b82c-477a-a63a-57252eb2fd2a/download https://repository.ucc.edu.co/bitstreams/2d4ee7c2-aa45-4e68-aaf1-35fc06aba5e8/download https://repository.ucc.edu.co/bitstreams/13213a37-510a-4b69-888d-a9354c3f2343/download https://repository.ucc.edu.co/bitstreams/efab605c-4062-41cb-b8f0-4ee8079a74f4/download https://repository.ucc.edu.co/bitstreams/7252cea8-9293-42b4-ae7c-50bfd5b0e0fb/download https://repository.ucc.edu.co/bitstreams/22133247-1426-4099-bf16-16ac2ac9b7af/download https://repository.ucc.edu.co/bitstreams/c898cb3c-84f0-49a5-acf8-ff78d047dd9a/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 42ed1c4d88a2f02df1aacab72314714c 795070c1ac0b09c80f580cac4143da33 6b338214ef26380e6e62890e7ae8562c e7a059896ea4f0d75573ffe733bcf726 5ef082739d87297ab2ea099049c51db8 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247326629232640 |
spelling |
Gaitán, Jorge EliécerCorrales Manrique, Lina PaolaPascuas Serrato, Diana Rocío2022-04-28T16:20:19Z2022-04-28T16:20:19Z2015-10https://hdl.handle.net/20.500.12494/44733Corrales Manrique, L. P. y Pascuas Serrat, D. R. (2015). Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44733Diseñar un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas en la ciudad de Neiva. Recopilar y analizar la información acerca de vulnerabilidad informática. Establecer los principales factores que permitan identificar la existencia de vulnerabilidad en empresas pequeñas. Diseñar el instrumento gerencial para valorar la existencia de vulnerabilidad en seguridad informática.Design a managerial instrument for the evaluation of computer vulnerability in small businesses in the city of Neiva. Collect and analyze information about computer vulnerability. Establish the main factors that allow identifying the existence of vulnerability in small companies. Design the managerial instrument to assess the existence of vulnerability in computer security.1. Problemática. -- 1.2. Pregunta de investigación. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco conceptual. -- 4.2. La vulnerabilidad. -- 4.2.1. Análisis de vulnerabilidad. -- 4.2.2. Estimación de la probabilidad de ocurrencia de eventos. -- 4.2.3. Valoración de las consecuencias económicas. -- 4.2.4. Valoración de las consecuencias operacionales. -- 4.2.5. Valoración de las consecuencias para la imagen de la empresa. -- 4.2.6. Valoración de recursos para controlar emergencias informáticas. -- 4.2.7. Relaciones de análisis de vulnerabilidad. -- 4.3. Protección informática en empresas pequeñas. -- 4.3.1. Malware. -- 4.3.2. Medidas básicas de protección. -- 5. Diseño metodológico. -- 5.1. Descripción. -- 5.1.1 etapa i. -- 5.1.2 etapa ii. 5.1.3 etapa iii. 5.2. Tipo de investigación. -- 5.3. Área de estudio. -- 5.4. Universo y muestra. -- 6. Desarrollo del proyecto. -- 6.1. Resultados. -- 6.1.1. Información general. -- 6.1.2. Evaluación general. -- 6.1.3. Evaluación de vulnerabilidad. -- 6.1.4. Instrumento gerencial. -- 7. Normatividad de seguridad informática en Colombia. -- 8. Presupuesto del proyecto. -- 9. Cronograma de actividades. -- 10. Conclusiones. -- 11. Bibliografía.34 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaInstrumento gerencialVulnerabilidad informáticaSeguridad informática.Management instrumentComputer vulnerabilityComputer security.Diseño de un instrumento gerencial para la evaluación de la vulnerabilidad informática en empresas pequeñas de la ciudad de NeivaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila.Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf33 11 BIBLIOGRAFÍA Alcaldia, H. N. (2010 ). Plan de Desarrollo. Neiva Huila. Araujo, M. (25 de Junio de 2013). Colombia debe fortalecer la seguridad informática. Obtenido de La Republica: http://www.larepublica.co/alta-gerencia/colombia-debe-fortalecer-la-seguridad-inform%C3%A1tica_41349 COLOMBIA, C. D. (17 de Octubre de 2012). LEY Estaturatia 1581. Obtenido de http://www.polcolan.edu.co/Ley1581de2012.pdf Compes. (14 de 07 de 2011). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfCORRONS, L. (3 de Marzo de 2010). Pandasecurity. Obtenido de Red de bots Mariposa: http://www.pandasecurity.com/spain/mediacenter/malware/red-de-bots-mariposa/DANKHE. (1996). Metodología de la Investigación. México: McGraw-Hill.GAO. (Marzo de 2010). United States Government Accountability Office.Obtenido de CYBERSECURITY: http://www.gao.gov/new.items/d10338.pdfGonzález, M. H. (2012). biamericas. Obtenido de Análisis de vulnerabilidad y medidas preventivas: http://www.biamericas.com/presentaciones/2011/planesDeEmergencia/analisis-de-vulnerabilidad-y-medidas-preventivas-en-edificios.pdfHERNANDEZ, R. (1996). Metodología de la Investigación. Mexico: McGraw-hill.Junco, A. R. (22 de 05 de 2011). Seguridad Infórmatica en Colombia. Obtenido de http://www.acis.org.co/fileadmin/Revista_119/Investigacion.pdfMcAfee. (12 de Noviembre de 2014). McAfee Labs Threat Advisory. Obtenido de Ransom Cryptolocker: https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/24000/PD24786/en_US/McAfee_Labs_Threat_Advisory_Ransom_Cryptolocker.pdfMieres, J. (30 de Junio de 2009). Buenas prácticas en seguridad Informática.Obtenido de welivesecurity: http://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdfNFPA1600. (2007). Standard on Disaster/Emergency Management and Business Continuity Programs. Obtenido de http://www.nfpa.org/assets/files/AboutTheCodes/1600/1600-13-PDF.pdfPEÑA, C. A. (11 de Octubre de 2007). UNIVERSIDAD DE CARTAGENA. Obtenido de ANÁLISIS DE VULNERABILIDAD DE LA EMPRESA TUBOCARIBE LTDA.: http://190.25.234.130:8080/jspui/bitstream/11227/762/1/192-%20TTG%20-%20AN%C3%81LISIS%20DE%20VULNERABILIDAD%20DE%20LA%20EMPRESA%20TUBOCARIBE%20LTDA..pdfPérez, J. O., Arias Flórez, M., Rincón Rodríguez, F., & Daza Martínez, L. (11 de Enero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdfSecurity, M. (18 de Agosto de 2015). Bulletin MS15-093 - Critical. Obtenido de Security Update for Internet Explorer: https://technet.microsoft.com/library/security/MS15-093Symantec. (Junio de 2013). Evaluación de Vulnerabilidad. Obtenido de https://www.symantec-wss.com/campaigns/14601/cala/assets/VA-WhitePaper-CALA.pdfSymantec. (Abril de 2015). Obtenido de Internet Security Threat Report: https://www4.symantec.com/mktginfo/whitepaper/ISTR/21347932_GA-internet-security-threat-report-volume-20-2015-social_v2.pdfThompson, I. (febrero de 2007). Promonegocios. Obtenido de La Pequeña Empresa: http://www.promonegocios.net/empresa/pequena-empresa.htmlTIEMPO, E. (19 de Septiembre de 2014). Economia y negocios . Obtenido de Ciberdelitos en Colombia: http://www.eltiempo.com/economia/indicadores/ciberdelitos-en-colombia-4-de-cada-10-usuarios-de-internet-son-victimas/14561876Zeltser, L. (Febrero de 2014). Securingthehuman. Obtenido de Boletin mensual de seguridad para usuarios de computadoras: https://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201402_sp.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a14036cb-b82c-477a-a63a-57252eb2fd2a/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2015_Instreumento_Evaluación_Vulnerabilidad.pdf2015_Instreumento_Evaluación_Vulnerabilidad.pdfTrabajo de gradoapplication/pdf399881https://repository.ucc.edu.co/bitstreams/2d4ee7c2-aa45-4e68-aaf1-35fc06aba5e8/download42ed1c4d88a2f02df1aacab72314714cMD512015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf2015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdfLicencia de usoapplication/pdf522633https://repository.ucc.edu.co/bitstreams/13213a37-510a-4b69-888d-a9354c3f2343/download795070c1ac0b09c80f580cac4143da33MD52THUMBNAIL2015_Instreumento_Evaluación_Vulnerabilidad.pdf.jpg2015_Instreumento_Evaluación_Vulnerabilidad.pdf.jpgGenerated Thumbnailimage/jpeg2676https://repository.ucc.edu.co/bitstreams/efab605c-4062-41cb-b8f0-4ee8079a74f4/download6b338214ef26380e6e62890e7ae8562cMD542015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.jpg2015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6131https://repository.ucc.edu.co/bitstreams/7252cea8-9293-42b4-ae7c-50bfd5b0e0fb/downloade7a059896ea4f0d75573ffe733bcf726MD55TEXT2015_Instreumento_Evaluación_Vulnerabilidad.pdf.txt2015_Instreumento_Evaluación_Vulnerabilidad.pdf.txtExtracted texttext/plain48478https://repository.ucc.edu.co/bitstreams/22133247-1426-4099-bf16-16ac2ac9b7af/download5ef082739d87297ab2ea099049c51db8MD562015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.txt2015_Instreumento_Evaluación_Vulnerabilidad-Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/c898cb3c-84f0-49a5-acf8-ff78d047dd9a/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44733oai:repository.ucc.edu.co:20.500.12494/447332024-08-10 21:57:39.556open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |