Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca
Debido a la importancia que tiene la información, la manera como ésta se gestiona y la tendencia actual de la implementación de nuevos servicios y sistemas que hacen uso de las redes de telecomunicaciones y de los centros de datos, cada día es más importante y necesario garantizar altos niveles de s...
- Autores:
-
Guevara Campo, Carolina
Andrés Mera, Fabián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2008
- Institución:
- Universidad del Cauca
- Repositorio:
- Repositorio Unicauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicauca.edu.co:123456789/1999
- Acceso en línea:
- http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999
- Palabra clave:
- Gestión de la seguridad
Normas de seguridad
Eentorno educativo
ISO 17799
ISO 27001
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REPOCAUCA2_3311c4632b50df882cdf5f10c1a6bdda |
---|---|
oai_identifier_str |
oai:repositorio.unicauca.edu.co:123456789/1999 |
network_acronym_str |
REPOCAUCA2 |
network_name_str |
Repositorio Unicauca |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca |
title |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca |
spellingShingle |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca Gestión de la seguridad Normas de seguridad Eentorno educativo ISO 17799 ISO 27001 |
title_short |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca |
title_full |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca |
title_fullStr |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca |
title_full_unstemmed |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca |
title_sort |
Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del Cauca |
dc.creator.fl_str_mv |
Guevara Campo, Carolina Andrés Mera, Fabián |
dc.contributor.author.none.fl_str_mv |
Guevara Campo, Carolina Andrés Mera, Fabián |
dc.subject.spa.fl_str_mv |
Gestión de la seguridad Normas de seguridad Eentorno educativo |
topic |
Gestión de la seguridad Normas de seguridad Eentorno educativo ISO 17799 ISO 27001 |
dc.subject.eng.fl_str_mv |
ISO 17799 ISO 27001 |
description |
Debido a la importancia que tiene la información, la manera como ésta se gestiona y la tendencia actual de la implementación de nuevos servicios y sistemas que hacen uso de las redes de telecomunicaciones y de los centros de datos, cada día es más importante y necesario garantizar altos niveles de seguridad de la información que permitan la continuidad de los servicios prestados, para esto es necesario adoptar y aplicar estándares y políticas de seguridad de la información que permitan cumplir con los requerimientos mínimos para garantizar seguridad y confianza a los usuarios que hacen uso de los recursos de red y los servicios. El presente trabajo de grado realiza un estudio y organización de los principales estándares y normas relacionadas con la gestión de la seguridad de la información, como lo son ISO 17799 e ISO 27001, con el fin de orientar la aplicación de alguno para un entorno educativo, para este caso el Centro de Datos de la Universidad del Cauca, que se encarga de garantizar la seguridad de la información del núcleo de la infraestructura de red y de los servicios de Internet que se tienen. Como paso inicial para implementar los controles y políticas de seguridad para el Centro de Datos, se realizó un estudio y recopilación de las normas de seguridad que por sus características pueden ser aplicadas a este entorno educativo, posteriormente se realizó un análisis de riesgos informáticos, proceso que es muy importante ya que permite determinar y clasificar los elementos que son más importantes tales como servicios, datos, equipos, instalaciones, aplicaciones y el personal, teniendo esta información se enumeraron los que son factibles de ser alterados por una situación inesperada y con esto establecer los criterios para definir las políticas de seguridad y los controles que contribuyen a la meta de brindar mayor seguridad a la información, de igual manera los criterios necesarios para la elaboración de un plan de contingencia que sea capaz de afrontar situaciones de emergencia para restablecer la prestación de los servicios. |
publishDate |
2008 |
dc.date.issued.none.fl_str_mv |
2008-03 |
dc.date.accessioned.none.fl_str_mv |
2020-02-10T21:11:46Z |
dc.date.available.none.fl_str_mv |
2020-02-10T21:11:46Z |
dc.type.spa.fl_str_mv |
Trabajos de grado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999 |
dc.identifier.instname.none.fl_str_mv |
|
dc.identifier.reponame.none.fl_str_mv |
|
dc.identifier.repourl.none.fl_str_mv |
|
url |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999 |
identifier_str_mv |
|
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.creativecommons.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.publisher.spa.fl_str_mv |
Universidad del Cauca |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica y Telecomunicaciones |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica y Telecomunicaciones |
institution |
Universidad del Cauca |
bitstream.url.fl_str_mv |
http://repositorio.unicauca.edu.co/bitstream/123456789/1999/1/CRITERIOS%20PARA%20ESTABLECER%20POL%c3%8dTICAS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20Y%20PLAN%20DE%20CONTINGENCIA.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1999/2/Anexos.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1999/3/license.txt |
bitstream.checksum.fl_str_mv |
e22377097537b9d422105530a83e4d85 d6990a6d301c98f069b7434a0ce658c4 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Dspace - Universidad del Cauca |
repository.mail.fl_str_mv |
biblios@unicauca.edu.co |
_version_ |
1808396258418622464 |
spelling |
Guevara Campo, CarolinaAndrés Mera, Fabián2020-02-10T21:11:46Z2020-02-10T21:11:46Z2008-03http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1999Debido a la importancia que tiene la información, la manera como ésta se gestiona y la tendencia actual de la implementación de nuevos servicios y sistemas que hacen uso de las redes de telecomunicaciones y de los centros de datos, cada día es más importante y necesario garantizar altos niveles de seguridad de la información que permitan la continuidad de los servicios prestados, para esto es necesario adoptar y aplicar estándares y políticas de seguridad de la información que permitan cumplir con los requerimientos mínimos para garantizar seguridad y confianza a los usuarios que hacen uso de los recursos de red y los servicios. El presente trabajo de grado realiza un estudio y organización de los principales estándares y normas relacionadas con la gestión de la seguridad de la información, como lo son ISO 17799 e ISO 27001, con el fin de orientar la aplicación de alguno para un entorno educativo, para este caso el Centro de Datos de la Universidad del Cauca, que se encarga de garantizar la seguridad de la información del núcleo de la infraestructura de red y de los servicios de Internet que se tienen. Como paso inicial para implementar los controles y políticas de seguridad para el Centro de Datos, se realizó un estudio y recopilación de las normas de seguridad que por sus características pueden ser aplicadas a este entorno educativo, posteriormente se realizó un análisis de riesgos informáticos, proceso que es muy importante ya que permite determinar y clasificar los elementos que son más importantes tales como servicios, datos, equipos, instalaciones, aplicaciones y el personal, teniendo esta información se enumeraron los que son factibles de ser alterados por una situación inesperada y con esto establecer los criterios para definir las políticas de seguridad y los controles que contribuyen a la meta de brindar mayor seguridad a la información, de igual manera los criterios necesarios para la elaboración de un plan de contingencia que sea capaz de afrontar situaciones de emergencia para restablecer la prestación de los servicios.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Gestión de la seguridadNormas de seguridadEentorno educativoISO 17799ISO 27001Criterios para establecer políticas de seguridad de la información y plan de contingencia : Caso de estudio el centro de datos de la Universidad del CaucaTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALCRITERIOS PARA ESTABLECER POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE CONTINGENCIA.pdfCRITERIOS PARA ESTABLECER POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE CONTINGENCIA.pdfapplication/pdf1357555http://repositorio.unicauca.edu.co/bitstream/123456789/1999/1/CRITERIOS%20PARA%20ESTABLECER%20POL%c3%8dTICAS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20Y%20PLAN%20DE%20CONTINGENCIA.pdfe22377097537b9d422105530a83e4d85MD51Anexos.pdfAnexos.pdfapplication/pdf1124855http://repositorio.unicauca.edu.co/bitstream/123456789/1999/2/Anexos.pdfd6990a6d301c98f069b7434a0ce658c4MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1999/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53123456789/1999oai:repositorio.unicauca.edu.co:123456789/19992021-05-27 16:21:35.214Dspace - Universidad del Caucabiblios@unicauca.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |