La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura

69 páginas

Autores:
Pérez Martínez, Daniel
Tipo de recurso:
Fecha de publicación:
2011
Institución:
Universidad EIA .
Repositorio:
Repositorio EIA .
Idioma:
spa
OAI Identifier:
oai:repository.eia.edu.co:11190/4611
Acceso en línea:
https://repository.eia.edu.co/handle/11190/4611
Palabra clave:
Incidente De Seguridad
Gestión Para La Seguridad De La Información
Legislación Informática
Rights
openAccess
License
Derechos Reservados - Universidad EIA, 2011
id REIA2_64bf945203e479f7c23345d186627b4f
oai_identifier_str oai:repository.eia.edu.co:11190/4611
network_acronym_str REIA2
network_name_str Repositorio EIA .
repository_id_str
dc.title.spa.fl_str_mv La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
title La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
spellingShingle La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
Incidente De Seguridad
Gestión Para La Seguridad De La Información
Legislación Informática
title_short La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
title_full La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
title_fullStr La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
title_full_unstemmed La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
title_sort La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructura
dc.creator.fl_str_mv Pérez Martínez, Daniel
dc.contributor.advisor.none.fl_str_mv Buitrago Botero, Diego Martín
dc.contributor.author.none.fl_str_mv Pérez Martínez, Daniel
dc.subject.proposal.spa.fl_str_mv Incidente De Seguridad
Gestión Para La Seguridad De La Información
Legislación Informática
topic Incidente De Seguridad
Gestión Para La Seguridad De La Información
Legislación Informática
description 69 páginas
publishDate 2011
dc.date.issued.none.fl_str_mv 2011
dc.date.accessioned.none.fl_str_mv 2022-06-13T20:28:54Z
dc.date.available.none.fl_str_mv 2022-06-13T20:28:54Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.content.spa.fl_str_mv Text
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repository.eia.edu.co/handle/11190/4611
url https://repository.eia.edu.co/handle/11190/4611
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad EIA, 2011
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Derechos Reservados - Universidad EIA, 2011
https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad EIA
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.spa.fl_str_mv Escuela de Ingeniería y Ciencias Básicas
dc.publisher.place.spa.fl_str_mv Envigado, Antioquia, Colombia
institution Universidad EIA .
bitstream.url.fl_str_mv https://repository.eia.edu.co/bitstreams/2069d61a-c349-495d-8a21-574590414be8/download
https://repository.eia.edu.co/bitstreams/5fab61f3-a33a-4d49-aa15-fd91d2df73b5/download
https://repository.eia.edu.co/bitstreams/eb454f67-010a-4d2e-85fb-4c35eff54ed6/download
https://repository.eia.edu.co/bitstreams/5e106fc6-53d7-4c57-b4fd-75bbc6eee2bb/download
bitstream.checksum.fl_str_mv da9276a8e06ed571bb7fc7c7186cd8fe
3b97faee0101f148803196bd12ccb80f
c08f3a686ea0372940473b2237f11dca
60d53fdcefa16c32de8d84e55687c8d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad EIA
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808400307240042496
spelling Buitrago Botero, Diego Martína00c7d99c7fb979e5e5323bbee868939600Pérez Martínez, Danieleb8d2d6169c879787800ebc547c665b46002022-06-13T20:28:54Z2022-06-13T20:28:54Z2011https://repository.eia.edu.co/handle/11190/461169 páginasRESUMEN: En la actualidad se ve cada vez más la necesidad de implementar medidas y controles que permitan a las organizaciones minimizar las incidencias de seguridad y las repercusiones que trae consigo como la denegación de servicios, la alteración de los datos, el fraude, el acceso a información sensible, entre otras. Todas estas vulnerabilidades tienen unas sanciones legales definidas por la Legislación Informática aplicable. Uno de los indicadores que muestra la necesidad de implementar sistemas que permitan controlar el uso de la información puede ser evidenciado en un estudio desarrollado por Kroll Consulting en el año 2009 donde se muestra que el 21% de los fraudes sufridos por las compañías Colombianas son catalogados como fraudes electrónicos Los sistemas de gestión para la seguridad de la información están conformados por herramientas que permiten a las organizaciones definir, administrar, gestionar y dar seguimiento a todos los activos de información. Este sistema define según las necesidades de la organización como deberá ser el trato que debe recibir la información y como debe estar clasificada según su sensibilidad; y según la Legislación Informática, como deberán ser los diferentes procesos administrativos de la información. Los Sistemas de Gestión para la Seguridad de la Información nos permitirán hacer una integración y definición de políticas básicas que deberán ser aplicadas para garantizar el cumplimiento de las regulaciones y aumentar el control en el flujo de la información; esto nos ayudara a perfeccionar y generar conocimiento a la organización y ayudar en la generación de nuevas políticas de seguridad. Este proceso a mediano plazo debería ayudar al Estado Colombiano a la generación de nuevas regulaciones informáticas que aumenten los controles y las garantías en el manejo de la información.ABSTRACT: At the present time, it is more and more apparent the need to implement measures and controls that enable the companies to minimize the security incidents and its consequences, such as the service denial, data changes, fraud, access to sensitive information, and others. Those kinds of vulnerabilities have legal punishments defined by the applicable Informatics Legislation. One of the indicators of the need to implement systems that allow the control of the information use is shown in a study of Kroll Consulting in 2009, which shows that 21% of the frauds in Colombian companies where classified as electronic frauds. Information Security Management Systems are made by tools that let the companies to define, manage, and monitor all the information assets. Based on the companies needs, the system defines how should be managed the information and how it must be classified based on its sensitivity and also, based on the Informatics Legislation, the system defines the various administrative processes that the information must suffer. Other advantages of the management systems for information security, is that they allow an integration and definition of the basic policies that must be applied to ensure the regulations compliance and to increase the information flow control; this will help to improve and generate knowledge for the company and to create new security policies. This process, in the medium term, should help Colombian State in the development of new informatics regulations, increasing controls and guarantees of the information management.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado, Antioquia, ColombiaDerechos Reservados - Universidad EIA, 2011https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2La legislación informática colombiana en los sistemas de gestión informáticos y de infraestructuraTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fIncidente De SeguridadGestión Para La Seguridad De La InformaciónLegislación InformáticaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/2069d61a-c349-495d-8a21-574590414be8/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52ORIGINALPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdfPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdfTrabajo de grado.application/pdf1860813https://repository.eia.edu.co/bitstreams/5fab61f3-a33a-4d49-aa15-fd91d2df73b5/download3b97faee0101f148803196bd12ccb80fMD51TEXTPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.txtPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.txtExtracted texttext/plain125335https://repository.eia.edu.co/bitstreams/eb454f67-010a-4d2e-85fb-4c35eff54ed6/downloadc08f3a686ea0372940473b2237f11dcaMD53THUMBNAILPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.jpgPerezDaniel_2011_LEGISLACIONINFORMATICACOLOMBIANA.pdf.jpgGenerated Thumbnailimage/jpeg7970https://repository.eia.edu.co/bitstreams/5e106fc6-53d7-4c57-b4fd-75bbc6eee2bb/download60d53fdcefa16c32de8d84e55687c8d3MD5411190/4611oai:repository.eia.edu.co:11190/46112023-07-25 17:06:17.7https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad EIA, 2011open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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