Plan de seguridad informática /

Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC

Autores:
Montoya Gómez, Luis Felipe
Londoño A., Hrold Asesor
Uribe Restrepo, Juan Carlos Asesor
Tipo de recurso:
Fecha de publicación:
2009
Institución:
Politécnico Colombiano Jaime Izasa Cadavid
Repositorio:
ICARUS
Idioma:
spa
OAI Identifier:
oai:repositorio.elpoli.edu.co:123456789/6037
Acceso en línea:
https://repositorio.elpoli.edu.co/handle/123456789/6037
Palabra clave:
EMTELCO
Seguridad en computadores
Internet
Protección de datos
Seguridad informática
Rights
License
acceso restringido
id ICARUS2_07849d510bd4d5a1dfe943a07d55e792
oai_identifier_str oai:repositorio.elpoli.edu.co:123456789/6037
network_acronym_str ICARUS2
network_name_str ICARUS
repository_id_str
spelling Montoya Gómez, Luis FelipeLondoño A., Hrold AsesorUribe Restrepo, Juan Carlos Asesor2023-08-25T15:38:59Z2023-08-25T15:38:59Z2009(Aleph)000026103POL01alma:57PJIC_INST/bibs/990000261030108196https://repositorio.elpoli.edu.co/handle/123456789/6037Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICIncluye lista de tablasIncluye lista de figurasIncluye lista de anexos: I - II - III - IV - V - VI - VII - VIII -IXIncluye glosarioWord 2003 PDFLa elaboración de un Plan de seguridad de la información para la empresa EMTELCO S.A. donde se analizó la medición de vulnerabilidades y posibles riesgos de las redes de datos de la organización y las posibles contramedidas que se deben tener en cuenta para que la red no se vea afectada, se hace conocer los fundamentos de la seguridad, como la definición de un sistema de seguridad, la importancia de la información para las organizaciones y su seguridad física y lógica, además de exponer lo que representa un delito desde el punto de vista legal, tanto nacional como internacional. Además se puso a prueba la seguridad de EMTELCO S.A. al Iniciar la busca de vulnerabilidades, esto se lleva a cabo con algunas técnicas como la ingeniería social, encuestas y otro tipo de investigaciones, con base a los resultados obtenidos de estas técnicas de recolección de información, se exponen datos de la organización, se da a conocer la situación actual de la entidad, según los datos obtenidos, de las empresas líderes en el campo que nos sirvieron como modelos a seguir, teniendo en cuenta las normas ISO y datos existentes. El trabajo muestra las diferentes políticas creadas, tomadas en cuenta de los elementos que la componen, esto implica la forma en que se deben crear, asignación de responsabilidades, determinación del uso y control de los recursos de las redes, el manejo de la información sensible, la respuesta en el caso que ésta sea violada y la estrategia que se debe usar para que sean válidas dentro de la organización. Para validar y contribuir con dichas medidas, políticas y tratar de concientizar a todo el personal vinculado con la organización, se implemento un portal de seguridad de la información en la intranet de la empresa, donde dichos empleados podrían tener acceso para estar enterados de las políticas, usos y mejores prácticas a seguir para contribuir con la seuridad e integridadspaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecEMTELCOSeguridad en computadoresInternetProtección de datosSeguridad informáticaPlan de seguridad informática /http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6037oai:repositorio.elpoli.edu.co:123456789/60372026-02-18T16:34:25.932235Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com
dc.title.none.fl_str_mv Plan de seguridad informática /
title Plan de seguridad informática /
spellingShingle Plan de seguridad informática /
EMTELCO
Seguridad en computadores
Internet
Protección de datos
Seguridad informática
title_short Plan de seguridad informática /
title_full Plan de seguridad informática /
title_fullStr Plan de seguridad informática /
title_full_unstemmed Plan de seguridad informática /
title_sort Plan de seguridad informática /
dc.creator.fl_str_mv Montoya Gómez, Luis Felipe
Londoño A., Hrold Asesor
Uribe Restrepo, Juan Carlos Asesor
dc.contributor.author.none.fl_str_mv Montoya Gómez, Luis Felipe
Londoño A., Hrold Asesor
Uribe Restrepo, Juan Carlos Asesor
dc.subject.none.fl_str_mv EMTELCO
Seguridad en computadores
Internet
Protección de datos
Seguridad informática
topic EMTELCO
Seguridad en computadores
Internet
Protección de datos
Seguridad informática
description Trabajo de grado (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
publishDate 2009
dc.date.issued.none.fl_str_mv 2009
dc.date.accessioned.none.fl_str_mv 2023-08-25T15:38:59Z
dc.date.available.none.fl_str_mv 2023-08-25T15:38:59Z
dc.type.none.fl_str_mv http://purl.org/coar/resource_type/c_5ce6
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.none.fl_str_mv (Aleph)000026103POL01
alma:57PJIC_INST/bibs/990000261030108196
dc.identifier.uri.none.fl_str_mv https://repositorio.elpoli.edu.co/handle/123456789/6037
identifier_str_mv (Aleph)000026103POL01
alma:57PJIC_INST/bibs/990000261030108196
url https://repositorio.elpoli.edu.co/handle/123456789/6037
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv acceso restringido
dc.rights.accessRights.none.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv acceso restringido
http://purl.org/coar/access_right/c_16ec
dc.publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
institution Politécnico Colombiano Jaime Izasa Cadavid
repository.name.fl_str_mv Repositorio Institucional POLIJIC
repository.mail.fl_str_mv repositorio.polijic@gmail.com
_version_ 1860649470183604224