Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca
Actualmente las entidades del estado se encuentran en un proceso de aplicación de distintos Modelos de Gestión que permiten digitalizar, y controlar el funcionamiento de las mismas. Por tal razón, la Gobernación del Departamento del Cauca en consonancia con el Ministerio de Tecnologías de la Informa...
- Autores:
-
Campo Martínez, Yoli Alexandra
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad del Cauca
- Repositorio:
- Repositorio Unicauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicauca.edu.co:123456789/1647
- Acceso en línea:
- http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1647
- Palabra clave:
- Security Procedures
Security Model
Information Privacity
Privacidad de la información
Modelo de seguridad
Seguridad de la Información
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REPOCAUCA2_9b5c13150b4a5b5e30e10ae16cead08e |
---|---|
oai_identifier_str |
oai:repositorio.unicauca.edu.co:123456789/1647 |
network_acronym_str |
REPOCAUCA2 |
network_name_str |
Repositorio Unicauca |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca |
title |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca |
spellingShingle |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca Security Procedures Security Model Information Privacity Privacidad de la información Modelo de seguridad Seguridad de la Información |
title_short |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca |
title_full |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca |
title_fullStr |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca |
title_full_unstemmed |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca |
title_sort |
Procedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del Cauca |
dc.creator.fl_str_mv |
Campo Martínez, Yoli Alexandra |
dc.contributor.author.none.fl_str_mv |
Campo Martínez, Yoli Alexandra |
dc.subject.eng.fl_str_mv |
Security Procedures Security Model Information Privacity |
topic |
Security Procedures Security Model Information Privacity Privacidad de la información Modelo de seguridad Seguridad de la Información |
dc.subject.spa.fl_str_mv |
Privacidad de la información Modelo de seguridad Seguridad de la Información |
description |
Actualmente las entidades del estado se encuentran en un proceso de aplicación de distintos Modelos de Gestión que permiten digitalizar, y controlar el funcionamiento de las mismas. Por tal razón, la Gobernación del Departamento del Cauca en consonancia con el Ministerio de Tecnologías de la Información y las comunicaciones, se encuentra en proceso de implementación del Modelo Integrado de Planeación y Gestión (MIPG). MIPG se soporta en el cumplimiento de las distintas políticas que el MinTIC estableció para soportar el mismo. En ese sentido la política de Gobierno Digital establece dos componentes: TIC para Estado y TIC para sociedad. Estos componentes a su vez contienen 3 factores transversales: Arquitectura TI, Servicios Ciudadanos Digitales y Seguridad de la Información. Este último componente, es el objetivo del presente trabajo de grado; eso, con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información a través de la generación de los procedimientos de Seguridad de la Información. Por lo anterior el Modelo de Seguridad de la Información brinda la Guía N° 3 Procedimientos de Seguridad y Privacidad de la Información, con los lineamientos necesarios para el establecimiento de los mismos. En ese sentido los procedimientos de seguridad de la Información son establecidos con base en la herramienta de Evaluación del MSPI donde se evidencian los indicadores que ilustran la madurez y avance del modelo. De esta forma, se generan los procedimientos de seguridad de la información para la Gobernación del Departamento del Cauca, con los debidos controles establecidos por las normas, en cumplimiento de los requisitos de tecnologías de la información. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-11-20T21:30:09Z |
dc.date.available.none.fl_str_mv |
2019-11-20T21:30:09Z |
dc.date.issued.none.fl_str_mv |
2019 |
dc.type.spa.fl_str_mv |
Trabajos de grado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1647 |
dc.identifier.instname.none.fl_str_mv |
|
dc.identifier.reponame.none.fl_str_mv |
|
dc.identifier.repourl.none.fl_str_mv |
|
url |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1647 |
identifier_str_mv |
|
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.creativecommons.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.publisher.spa.fl_str_mv |
Universidad del Cauca |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica y Telecomunicaciones |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica y Telecomunicaciones |
institution |
Universidad del Cauca |
bitstream.url.fl_str_mv |
http://repositorio.unicauca.edu.co/bitstream/123456789/1647/1/PROCEDIMIENTOS%20DE%20SEGURIDAD%20DEL%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%c3%93N.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1647/2/license.txt |
bitstream.checksum.fl_str_mv |
d82f7369fed8058f22078e3f229c03c0 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Dspace - Universidad del Cauca |
repository.mail.fl_str_mv |
biblios@unicauca.edu.co |
_version_ |
1818113131608539136 |
spelling |
Campo Martínez, Yoli Alexandra2019-11-20T21:30:09Z2019-11-20T21:30:09Z2019http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1647Actualmente las entidades del estado se encuentran en un proceso de aplicación de distintos Modelos de Gestión que permiten digitalizar, y controlar el funcionamiento de las mismas. Por tal razón, la Gobernación del Departamento del Cauca en consonancia con el Ministerio de Tecnologías de la Información y las comunicaciones, se encuentra en proceso de implementación del Modelo Integrado de Planeación y Gestión (MIPG). MIPG se soporta en el cumplimiento de las distintas políticas que el MinTIC estableció para soportar el mismo. En ese sentido la política de Gobierno Digital establece dos componentes: TIC para Estado y TIC para sociedad. Estos componentes a su vez contienen 3 factores transversales: Arquitectura TI, Servicios Ciudadanos Digitales y Seguridad de la Información. Este último componente, es el objetivo del presente trabajo de grado; eso, con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información a través de la generación de los procedimientos de Seguridad de la Información. Por lo anterior el Modelo de Seguridad de la Información brinda la Guía N° 3 Procedimientos de Seguridad y Privacidad de la Información, con los lineamientos necesarios para el establecimiento de los mismos. En ese sentido los procedimientos de seguridad de la Información son establecidos con base en la herramienta de Evaluación del MSPI donde se evidencian los indicadores que ilustran la madurez y avance del modelo. De esta forma, se generan los procedimientos de seguridad de la información para la Gobernación del Departamento del Cauca, con los debidos controles establecidos por las normas, en cumplimiento de los requisitos de tecnologías de la información.Currently, entities are in process of applying different Management Models that allow digitizing, and control their operation. For this reason, the Government of the Department of Cauca and the Ministry of Information Technology and communications, is in the process of implementing the Integrated Planning and Management Model (MIPG). MIPG is supported in complying with the different policies that the MinTIC established to support it. In this sense, the Digital Government policy establishes two components: TIC for the State and TIC for society. These components, in turn, contain three transversal factors: TI Architecture, Digital Citizen Services and Information Security. This last component, is the objective of the present work of degree; that, in order to guarantee the confidentiality, integrity and availability of information through the generation of Information Security procedures. Therefore, the Information Security Model provides Guide No. 3 Security Procedures and Information Privacy, with the necessary guidelines for establishing them. In this sense, information security procedures are established based on the MSPI Evaluation tool, where the indicators that illustrate the maturity and progress of the model are evidenced. In this way, information security procedures are generated for the Government of the Department of Cauca, with the appropriate controls established by the regulations, in compliance with the requirements of information technology.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Security ProceduresSecurity ModelInformation PrivacityPrivacidad de la informaciónModelo de seguridadSeguridad de la InformaciónProcedimientos de seguridad del modelo de seguridad y privacidad de la información para la Gobernación del CaucaTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALPROCEDIMIENTOS DE SEGURIDAD DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdfPROCEDIMIENTOS DE SEGURIDAD DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdfapplication/pdf2369682http://repositorio.unicauca.edu.co/bitstream/123456789/1647/1/PROCEDIMIENTOS%20DE%20SEGURIDAD%20DEL%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%c3%93N.pdfd82f7369fed8058f22078e3f229c03c0MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1647/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/1647oai:repositorio.unicauca.edu.co:123456789/16472021-05-28 10:23:32.522Dspace - Universidad del Caucabiblios@unicauca.edu.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 |