Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a

Glosario. -- Introducción. -- 1. Descripción del problema. -- 2. Delimitación. -- 2.1 Espacial. -- 2.2 Temporal. -- 3. Justificación. -- 4. Objetivos. -- 4.1 General. -- 4.2 Específicos. -- 5. Marco teórico. -- 5.1 Antecedentes históricos. -- 5.2 Bases teóricas. -- 5.2.1 Términos relacionados con la...

Full description

Autores:
Restrepo Zapata, Paula Jimena
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2007
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/4311
Acceso en línea:
https://hdl.handle.net/20.500.12494/4311
Palabra clave:
Políticas de seguridad
Seguridad informática
Autofax s.a.
Rights
closedAccess
License
http://purl.org/coar/access_right/c_14cb
id COOPER2_fbcce1bc9e83b2665ed76006a01527c0
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/4311
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
title Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
spellingShingle Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
Políticas de seguridad
Seguridad informática
Autofax s.a.
title_short Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
title_full Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
title_fullStr Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
title_full_unstemmed Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
title_sort Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a
dc.creator.fl_str_mv Restrepo Zapata, Paula Jimena
dc.contributor.advisor.none.fl_str_mv Arango Álvarez, Freddy Humberto
dc.contributor.author.none.fl_str_mv Restrepo Zapata, Paula Jimena
dc.subject.spa.fl_str_mv Políticas de seguridad
Seguridad informática
Autofax s.a.
topic Políticas de seguridad
Seguridad informática
Autofax s.a.
description Glosario. -- Introducción. -- 1. Descripción del problema. -- 2. Delimitación. -- 2.1 Espacial. -- 2.2 Temporal. -- 3. Justificación. -- 4. Objetivos. -- 4.1 General. -- 4.2 Específicos. -- 5. Marco teórico. -- 5.1 Antecedentes históricos. -- 5.2 Bases teóricas. -- 5.2.1 Términos relacionados con la seguridad informática. -- 5.2.2 Análisis de riesgos. -- 5.3 Las amenazas. -- 5.4 Políticas de seguridad. -- 5.4.1 Políticas de seguridad física. -- 5.4.2 Políticas de seguridad lógica. -- 5.4.3 Puesta en marcha de una política de seguridad. -- 5.4.4 Técnicas de aseguramiento del sistema. -- 5.4.5 Consideraciones de software. -- 5.4.6 Consideraciones de una red. -- 6. Hipótesis. -- 7. Variables. -- 8. Metodología general del trabajo. -- 8.1 Tipo de investigación. -- 8.2 Métodos de investigación. -- 8.3 Fuentes y técnicas de recolección de información. - 9. Población y muestra. -- 9.1 Elemento muestral. -- 9.2 Nivel de supervisión. -- 9.3 Forma de tabulación. -- 9.4 Fecha de trabajo de campo. -- 10. Aspecto administrativo. -- 10.1 Talento humano. -- 10.2 Recursos técnicos. -- 10.3 Recursos institucionales. -- 10.3 Recursos financieros. -- 10.4 Cronograma de actividades. -- 11. Diseño de análisis. -- 12. Políticas de seguridad área de sistemas. -- 12.1 Identificar las amenazas y los diferentes niveles de vulnerabilidad de todos los elementos que conforman el área de sistemas de la empresa autofax s.a. -- 12.2 Diseño de cuestionario. -- 12.3 Tabulación, gráficos e interpretación encuesta. -- 12.4 Análisis general de la encuesta realizada en el área de sistemas de la empresa autofax s.a. -- 13. Describir las actividades de los principales procesos y procedimientos del área de sistemas. -- 13.1 Procesos y procedimientos del área. -- 13.1.1 Procedimiento para la captura de la información. -- 13.1.2 Procedimiento para salvaguardar la información. -- 13.1.3 Política de seguridad existente para la salvaguardar la información. -- 13.2 Funciones del asistente de sistemas. -- 13.3 Identificación de fortalezas y debilidades. -- 13.3.1 Fortalezas. -- 13.3.2 Debilidades. -- 13.4 Identificación de riesgos. -- 13.4.1 Identificación de factores de riesgo. -- 13.4.2 Análisis y determinación del riesgo. -- 14. Diseñar el esquema de políticas de seguridad para el área de sistemas y recomendar las medidas necesarias teniendo presente la relación. -- 14.1 Elementos de una política de seguridad informática. -- 14.2 Controles. -- 14.3 Bloqueos. -- 14.4 Diskettes y cd´s. -- 14.5 Vacunas antivirus. -- 14.6 Servicios en línea. -- 14.7 Otros. -- 14.8 Tipos de auditoria. -- 14.9 Metodología para la realización de auditorías. -- 14.10 Plan de contingencias. -- 14.11 Funciones del área de sistemas. -- 15. Conclusiones. -- 16. Recomendaciones. -- Bibliografía.
publishDate 2007
dc.date.issued.none.fl_str_mv 2007-07-30
dc.date.accessioned.none.fl_str_mv 2018-06-13T23:59:09Z
dc.date.available.none.fl_str_mv 2018-06-13T23:59:09Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/4311
dc.identifier.bibliographicCitation.spa.fl_str_mv Restrepo Zapata, P. J. (2007). Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a. [tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. http://repository.ucc.edu.co/handle/ucc/4311
url https://hdl.handle.net/20.500.12494/4311
identifier_str_mv Restrepo Zapata, P. J. (2007). Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a. [tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. http://repository.ucc.edu.co/handle/ucc/4311
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_14cb
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Medellín y Envigado
dc.publisher.program.spa.fl_str_mv Contaduría Pública
dc.publisher.place.spa.fl_str_mv Medellín
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/957ef745-cb2d-429d-8dd4-4d4708d9dcef/download
https://repository.ucc.edu.co/bitstreams/264333a6-5656-42bb-b3ac-cdc5e73f912c/download
https://repository.ucc.edu.co/bitstreams/a84620eb-d23f-4b35-a170-a37154fb4ddc/download
https://repository.ucc.edu.co/bitstreams/08fb4810-66bf-4f6c-be84-ab1593a38329/download
bitstream.checksum.fl_str_mv f3f5e184cacb7496a3e3345ca148d0f7
4c3b2b132a9d122364d72c26d3219b2e
3ae1e1605e4590b4ff570702a7fa0bb3
c3f528d13e32e4efbeab066642f7d920
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247216498343936
spelling Arango Álvarez, Freddy HumbertoRestrepo Zapata, Paula Jimena2018-06-13T23:59:09Z2018-06-13T23:59:09Z2007-07-30https://hdl.handle.net/20.500.12494/4311Restrepo Zapata, P. J. (2007). Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a. [tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. http://repository.ucc.edu.co/handle/ucc/4311Glosario. -- Introducción. -- 1. Descripción del problema. -- 2. Delimitación. -- 2.1 Espacial. -- 2.2 Temporal. -- 3. Justificación. -- 4. Objetivos. -- 4.1 General. -- 4.2 Específicos. -- 5. Marco teórico. -- 5.1 Antecedentes históricos. -- 5.2 Bases teóricas. -- 5.2.1 Términos relacionados con la seguridad informática. -- 5.2.2 Análisis de riesgos. -- 5.3 Las amenazas. -- 5.4 Políticas de seguridad. -- 5.4.1 Políticas de seguridad física. -- 5.4.2 Políticas de seguridad lógica. -- 5.4.3 Puesta en marcha de una política de seguridad. -- 5.4.4 Técnicas de aseguramiento del sistema. -- 5.4.5 Consideraciones de software. -- 5.4.6 Consideraciones de una red. -- 6. Hipótesis. -- 7. Variables. -- 8. Metodología general del trabajo. -- 8.1 Tipo de investigación. -- 8.2 Métodos de investigación. -- 8.3 Fuentes y técnicas de recolección de información. - 9. Población y muestra. -- 9.1 Elemento muestral. -- 9.2 Nivel de supervisión. -- 9.3 Forma de tabulación. -- 9.4 Fecha de trabajo de campo. -- 10. Aspecto administrativo. -- 10.1 Talento humano. -- 10.2 Recursos técnicos. -- 10.3 Recursos institucionales. -- 10.3 Recursos financieros. -- 10.4 Cronograma de actividades. -- 11. Diseño de análisis. -- 12. Políticas de seguridad área de sistemas. -- 12.1 Identificar las amenazas y los diferentes niveles de vulnerabilidad de todos los elementos que conforman el área de sistemas de la empresa autofax s.a. -- 12.2 Diseño de cuestionario. -- 12.3 Tabulación, gráficos e interpretación encuesta. -- 12.4 Análisis general de la encuesta realizada en el área de sistemas de la empresa autofax s.a. -- 13. Describir las actividades de los principales procesos y procedimientos del área de sistemas. -- 13.1 Procesos y procedimientos del área. -- 13.1.1 Procedimiento para la captura de la información. -- 13.1.2 Procedimiento para salvaguardar la información. -- 13.1.3 Política de seguridad existente para la salvaguardar la información. -- 13.2 Funciones del asistente de sistemas. -- 13.3 Identificación de fortalezas y debilidades. -- 13.3.1 Fortalezas. -- 13.3.2 Debilidades. -- 13.4 Identificación de riesgos. -- 13.4.1 Identificación de factores de riesgo. -- 13.4.2 Análisis y determinación del riesgo. -- 14. Diseñar el esquema de políticas de seguridad para el área de sistemas y recomendar las medidas necesarias teniendo presente la relación. -- 14.1 Elementos de una política de seguridad informática. -- 14.2 Controles. -- 14.3 Bloqueos. -- 14.4 Diskettes y cd´s. -- 14.5 Vacunas antivirus. -- 14.6 Servicios en línea. -- 14.7 Otros. -- 14.8 Tipos de auditoria. -- 14.9 Metodología para la realización de auditorías. -- 14.10 Plan de contingencias. -- 14.11 Funciones del área de sistemas. -- 15. Conclusiones. -- 16. Recomendaciones. -- Bibliografía.Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Medellín y EnvigadoContaduría PúblicaMedellínPolíticas de seguridadSeguridad informáticaAutofax s.a.Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.aTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersioninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84514https://repository.ucc.edu.co/bitstreams/957ef745-cb2d-429d-8dd4-4d4708d9dcef/downloadf3f5e184cacb7496a3e3345ca148d0f7MD52ORIGINAL2007_diseno_politicas_seguridad.pdf2007_diseno_politicas_seguridad.pdfapplication/pdf941730https://repository.ucc.edu.co/bitstreams/264333a6-5656-42bb-b3ac-cdc5e73f912c/download4c3b2b132a9d122364d72c26d3219b2eMD51THUMBNAIL2007_diseno_politicas_seguridad.pdf.jpg2007_diseno_politicas_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2776https://repository.ucc.edu.co/bitstreams/a84620eb-d23f-4b35-a170-a37154fb4ddc/download3ae1e1605e4590b4ff570702a7fa0bb3MD53TEXT2007_diseno_politicas_seguridad.pdf.txt2007_diseno_politicas_seguridad.pdf.txtExtracted texttext/plain101802https://repository.ucc.edu.co/bitstreams/08fb4810-66bf-4f6c-be84-ab1593a38329/downloadc3f528d13e32e4efbeab066642f7d920MD5420.500.12494/4311oai:repository.ucc.edu.co:20.500.12494/43112024-08-10 18:37:31.961restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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