La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
69 páginas
- Autores:
-
Pérez Martínez, Daniel
- Tipo de recurso:
- Fecha de publicación:
- 2011
- Institución:
- Universidad EIA .
- Repositorio:
- Repositorio EIA .
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eia.edu.co:11190/4611
- Acceso en línea:
- https://repository.eia.edu.co/handle/11190/4611
- Palabra clave:
- Incidente De Seguridad
Gestión Para La Seguridad De La Información
Legislación Informática
- Rights
- openAccess
- License
- Derechos Reservados - Universidad EIA, 2011
id |
REIA2_64bf945203e479f7c23345d186627b4f |
---|---|
oai_identifier_str |
oai:repository.eia.edu.co:11190/4611 |
network_acronym_str |
REIA2 |
network_name_str |
Repositorio EIA . |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura |
title |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura |
spellingShingle |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura Incidente De Seguridad Gestión Para La Seguridad De La Información Legislación Informática |
title_short |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura |
title_full |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura |
title_fullStr |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura |
title_full_unstemmed |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura |
title_sort |
La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura |
dc.creator.fl_str_mv |
Pérez Martínez, Daniel |
dc.contributor.advisor.none.fl_str_mv |
Buitrago Botero, Diego Martín |
dc.contributor.author.none.fl_str_mv |
Pérez Martínez, Daniel |
dc.subject.proposal.spa.fl_str_mv |
Incidente De Seguridad Gestión Para La Seguridad De La Información Legislación Informática |
topic |
Incidente De Seguridad Gestión Para La Seguridad De La Información Legislación Informática |
description |
69 páginas |
publishDate |
2011 |
dc.date.issued.none.fl_str_mv |
2011 |
dc.date.accessioned.none.fl_str_mv |
2022-06-13T20:28:54Z |
dc.date.available.none.fl_str_mv |
2022-06-13T20:28:54Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repository.eia.edu.co/handle/11190/4611 |
url |
https://repository.eia.edu.co/handle/11190/4611 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad EIA, 2011 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Derechos Reservados - Universidad EIA, 2011 https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad EIA |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Escuela de Ingeniería y Ciencias Básicas |
dc.publisher.place.spa.fl_str_mv |
Envigado, Antioquia, Colombia |
institution |
Universidad EIA . |
bitstream.url.fl_str_mv |
https://repository.eia.edu.co/bitstreams/2069d61a-c349-495d-8a21-574590414be8/download https://repository.eia.edu.co/bitstreams/5fab61f3-a33a-4d49-aa15-fd91d2df73b5/download https://repository.eia.edu.co/bitstreams/eb454f67-010a-4d2e-85fb-4c35eff54ed6/download https://repository.eia.edu.co/bitstreams/5e106fc6-53d7-4c57-b4fd-75bbc6eee2bb/download |
bitstream.checksum.fl_str_mv |
da9276a8e06ed571bb7fc7c7186cd8fe 3b97faee0101f148803196bd12ccb80f c08f3a686ea0372940473b2237f11dca 60d53fdcefa16c32de8d84e55687c8d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EIA |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1818099056447062016 |
spelling |
Buitrago Botero, Diego Martína00c7d99c7fb979e5e5323bbee868939600Pérez Martínez, Danieleb8d2d6169c879787800ebc547c665b46002022-06-13T20:28:54Z2022-06-13T20:28:54Z2011https://repository.eia.edu.co/handle/11190/461169 páginasRESUMEN: En la actualidad se ve cada vez más la necesidad de implementar medidas y controles que permitan a las organizaciones minimizar las incidencias de seguridad y las repercusiones que trae consigo como la denegación de servicios, la alteración de los datos, el fraude, el acceso a información sensible, entre otras. Todas estas vulnerabilidades tienen unas sanciones legales definidas por la Legislación Informática aplicable. Uno de los indicadores que muestra la necesidad de implementar sistemas que permitan controlar el uso de la información puede ser evidenciado en un estudio desarrollado por Kroll Consulting en el año 2009 donde se muestra que el 21% de los fraudes sufridos por las compañías Colombianas son catalogados como fraudes electrónicos Los sistemas de gestión para la seguridad de la información están conformados por herramientas que permiten a las organizaciones definir, administrar, gestionar y dar seguimiento a todos los activos de información. Este sistema define según las necesidades de la organización como deberá ser el trato que debe recibir la información y como debe estar clasificada según su sensibilidad; y según la Legislación Informática, como deberán ser los diferentes procesos administrativos de la información. Los Sistemas de Gestión para la Seguridad de la Información nos permitirán hacer una integración y definición de políticas básicas que deberán ser aplicadas para garantizar el cumplimiento de las regulaciones y aumentar el control en el flujo de la información; esto nos ayudara a perfeccionar y generar conocimiento a la organización y ayudar en la generación de nuevas políticas de seguridad. Este proceso a mediano plazo debería ayudar al Estado Colombiano a la generación de nuevas regulaciones informáticas que aumenten los controles y las garantías en el manejo de la información.ABSTRACT: At the present time, it is more and more apparent the need to implement measures and controls that enable the companies to minimize the security incidents and its consequences, such as the service denial, data changes, fraud, access to sensitive information, and others. Those kinds of vulnerabilities have legal punishments defined by the applicable Informatics Legislation. One of the indicators of the need to implement systems that allow the control of the information use is shown in a study of Kroll Consulting in 2009, which shows that 21% of the frauds in Colombian companies where classified as electronic frauds. Information Security Management Systems are made by tools that let the companies to define, manage, and monitor all the information assets. Based on the companies needs, the system defines how should be managed the information and how it must be classified based on its sensitivity and also, based on the Informatics Legislation, the system defines the various administrative processes that the information must suffer. Other advantages of the management systems for information security, is that they allow an integration and definition of the basic policies that must be applied to ensure the regulations compliance and to increase the information flow control; this will help to improve and generate knowledge for the company and to create new security policies. This process, in the medium term, should help Colombian State in the development of new informatics regulations, increasing controls and guarantees of the information management.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado, Antioquia, ColombiaDerechos Reservados - Universidad EIA, 2011https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructuraTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fIncidente De SeguridadGestión Para La Seguridad De La InformaciónLegislación InformáticaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/2069d61a-c349-495d-8a21-574590414be8/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52ORIGINALPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdfPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdfTrabajo de grado.application/pdf1860813https://repository.eia.edu.co/bitstreams/5fab61f3-a33a-4d49-aa15-fd91d2df73b5/download3b97faee0101f148803196bd12ccb80fMD51TEXTPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.txtPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.txtExtracted texttext/plain125335https://repository.eia.edu.co/bitstreams/eb454f67-010a-4d2e-85fb-4c35eff54ed6/downloadc08f3a686ea0372940473b2237f11dcaMD53THUMBNAILPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.jpgPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.jpgGenerated Thumbnailimage/jpeg7970https://repository.eia.edu.co/bitstreams/5e106fc6-53d7-4c57-b4fd-75bbc6eee2bb/download60d53fdcefa16c32de8d84e55687c8d3MD5411190/4611oai:repository.eia.edu.co:11190/46112023-07-25 17:06:17.7https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad EIA, 2011open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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 |