Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca

Debido a la importancia que tiene la información, la manera como ésta se gestiona y la tendencia actual de la implementación de nuevos servicios y sistemas que hacen uso de las redes de telecomunicaciones y de los centros de datos, cada día es más importante y necesario garantizar altos niveles de s...

Full description

Autores:
Guevara Campo, Carolina
Andrés Mera, Fabián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2008
Institución:
Universidad del Cauca
Repositorio:
Repositorio Unicauca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicauca.edu.co:123456789/1999
Acceso en línea:
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999
Palabra clave:
Gestión de la seguridad
Normas de seguridad
Eentorno educativo
ISO 17799
ISO 27001
Rights
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REPOCAUCA2_3311c4632b50df882cdf5f10c1a6bdda
oai_identifier_str oai:repositorio.unicauca.edu.co:123456789/1999
network_acronym_str REPOCAUCA2
network_name_str Repositorio Unicauca
repository_id_str
dc.title.spa.fl_str_mv Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
title Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
spellingShingle Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
Gestión de la seguridad
Normas de seguridad
Eentorno educativo
ISO 17799
ISO 27001
title_short Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
title_full Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
title_fullStr Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
title_full_unstemmed Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
title_sort Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
dc.creator.fl_str_mv Guevara Campo, Carolina
Andrés Mera, Fabián
dc.contributor.author.none.fl_str_mv Guevara Campo, Carolina
Andrés Mera, Fabián
dc.subject.spa.fl_str_mv Gestión de la seguridad
Normas de seguridad
Eentorno educativo
topic Gestión de la seguridad
Normas de seguridad
Eentorno educativo
ISO 17799
ISO 27001
dc.subject.eng.fl_str_mv ISO 17799
ISO 27001
description Debido a la importancia que tiene la información, la manera como ésta se gestiona y la tendencia actual de la implementación de nuevos servicios y sistemas que hacen uso de las redes de telecomunicaciones y de los centros de datos, cada día es más importante y necesario garantizar altos niveles de seguridad de la información que permitan la continuidad de los servicios prestados, para esto es necesario adoptar y aplicar estándares y políticas de seguridad de la información que permitan cumplir con los requerimientos mínimos para garantizar seguridad y confianza a los usuarios que hacen uso de los recursos de red y los servicios. El presente trabajo de grado realiza un estudio y organización de los principales estándares y normas relacionadas con la gestión de la seguridad de la información, como lo son ISO 17799 e ISO 27001, con el fin de orientar la aplicación de alguno para un entorno educativo, para este caso el Centro de Datos de la Universidad del Cauca, que se encarga de garantizar la seguridad de la información del núcleo de la infraestructura de red y de los servicios de Internet que se tienen. Como paso inicial para implementar los controles y políticas de seguridad para el Centro de Datos, se realizó un estudio y recopilación de las normas de seguridad que por sus características pueden ser aplicadas a este entorno educativo, posteriormente se realizó un análisis de riesgos informáticos, proceso que es muy importante ya que permite determinar y clasificar los elementos que son más importantes tales como servicios, datos, equipos, instalaciones, aplicaciones y el personal, teniendo esta información se enumeraron los que son factibles de ser alterados por una situación inesperada y con esto establecer los criterios para definir las políticas de seguridad y los controles que contribuyen a la meta de brindar mayor seguridad a la información, de igual manera los criterios necesarios para la elaboración de un plan de contingencia que sea capaz de afrontar situaciones de emergencia para restablecer la prestación de los servicios.
publishDate 2008
dc.date.issued.none.fl_str_mv 2008-03
dc.date.accessioned.none.fl_str_mv 2020-02-10T21:11:46Z
dc.date.available.none.fl_str_mv 2020-02-10T21:11:46Z
dc.type.spa.fl_str_mv Trabajos de grado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999
dc.identifier.instname.none.fl_str_mv
dc.identifier.reponame.none.fl_str_mv
dc.identifier.repourl.none.fl_str_mv
url http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999
identifier_str_mv
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.creativecommons.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.publisher.spa.fl_str_mv Universidad del Cauca
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería Electrónica y Telecomunicaciones 
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica y Telecomunicaciones
institution Universidad del Cauca
bitstream.url.fl_str_mv http://repositorio.unicauca.edu.co/bitstream/123456789/1999/1/CRITERIOS%20PARA%20ESTABLECER%20POL%c3%8dTICAS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20Y%20PLAN%20DE%20CONTINGENCIA.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/1999/2/Anexos.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/1999/3/license.txt
bitstream.checksum.fl_str_mv e22377097537b9d422105530a83e4d85
d6990a6d301c98f069b7434a0ce658c4
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Dspace - Universidad del Cauca
repository.mail.fl_str_mv biblios@unicauca.edu.co
_version_ 1808396258418622464
spelling Guevara Campo, CarolinaAndrés Mera, Fabián2020-02-10T21:11:46Z2020-02-10T21:11:46Z2008-03http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999Debido a la importancia que tiene la información, la manera como ésta se gestiona y la tendencia actual de la implementación de nuevos servicios y sistemas que hacen uso de las redes de telecomunicaciones y de los centros de datos, cada día es más importante y necesario garantizar altos niveles de seguridad de la información que permitan la continuidad de los servicios prestados, para esto es necesario adoptar y aplicar estándares y políticas de seguridad de la información que permitan cumplir con los requerimientos mínimos para garantizar seguridad y confianza a los usuarios que hacen uso de los recursos de red y los servicios. El presente trabajo de grado realiza un estudio y organización de los principales estándares y normas relacionadas con la gestión de la seguridad de la información, como lo son ISO 17799 e ISO 27001, con el fin de orientar la aplicación de alguno para un entorno educativo, para este caso el Centro de Datos de la Universidad del Cauca, que se encarga de garantizar la seguridad de la información del núcleo de la infraestructura de red y de los servicios de Internet que se tienen. Como paso inicial para implementar los controles y políticas de seguridad para el Centro de Datos, se realizó un estudio y recopilación de las normas de seguridad que por sus características pueden ser aplicadas a este entorno educativo, posteriormente se realizó un análisis de riesgos informáticos, proceso que es muy importante ya que permite determinar y clasificar los elementos que son más importantes tales como servicios, datos, equipos, instalaciones, aplicaciones y el personal, teniendo esta información se enumeraron los que son factibles de ser alterados por una situación inesperada y con esto establecer los criterios para definir las políticas de seguridad y los controles que contribuyen a la meta de brindar mayor seguridad a la información, de igual manera los criterios necesarios para la elaboración de un plan de contingencia que sea capaz de afrontar situaciones de emergencia para restablecer la prestación de los servicios.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Gestión de la seguridadNormas de seguridadEentorno educativoISO 17799ISO 27001Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del CaucaTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALCRITERIOS PARA ESTABLECER POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE CONTINGENCIA.pdfCRITERIOS PARA ESTABLECER POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE CONTINGENCIA.pdfapplication/pdf1357555http://repositorio.unicauca.edu.co/bitstream/123456789/1999/1/CRITERIOS%20PARA%20ESTABLECER%20POL%c3%8dTICAS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20Y%20PLAN%20DE%20CONTINGENCIA.pdfe22377097537b9d422105530a83e4d85MD51Anexos.pdfAnexos.pdfapplication/pdf1124855http://repositorio.unicauca.edu.co/bitstream/123456789/1999/2/Anexos.pdfd6990a6d301c98f069b7434a0ce658c4MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1999/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53123456789/1999oai:repositorio.unicauca.edu.co:123456789/19992021-05-27 16:21:35.214Dspace - Universidad del Caucabiblios@unicauca.edu.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