Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
Este proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado pa...
- Autores:
-
Palacios Ortega, Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/8926
- Acceso en línea:
- https://hdl.handle.net/10901/8926
- Palabra clave:
- Seguridad en computadores - Políticas
Protección de datos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD - SISTEMAS
INFORMACIÓN
INFORMACIÓN - SISTEMAS
Seguridad
Información
Confidencialidad
Integridad
Disponibilidad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_354d90c67326fefbda9dec2f1e3b0929 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/8926 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. |
title |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. |
spellingShingle |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. Seguridad en computadores - Políticas Protección de datos Ingeniería de sistemas TESIS - FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA SEGURIDAD - SISTEMAS INFORMACIÓN INFORMACIÓN - SISTEMAS Seguridad Información Confidencialidad Integridad Disponibilidad |
title_short |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. |
title_full |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. |
title_fullStr |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. |
title_full_unstemmed |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. |
title_sort |
Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá. |
dc.creator.fl_str_mv |
Palacios Ortega, Andrés |
dc.contributor.advisor.none.fl_str_mv |
Blanco Garrido, Fabián |
dc.contributor.author.none.fl_str_mv |
Palacios Ortega, Andrés |
dc.subject.spa.fl_str_mv |
Seguridad en computadores - Políticas Protección de datos Ingeniería de sistemas |
topic |
Seguridad en computadores - Políticas Protección de datos Ingeniería de sistemas TESIS - FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA SEGURIDAD - SISTEMAS INFORMACIÓN INFORMACIÓN - SISTEMAS Seguridad Información Confidencialidad Integridad Disponibilidad |
dc.subject.lemb.spa.fl_str_mv |
TESIS - FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA SEGURIDAD - SISTEMAS INFORMACIÓN INFORMACIÓN - SISTEMAS |
dc.subject.proposal.spa.fl_str_mv |
Seguridad Información Confidencialidad Integridad Disponibilidad |
description |
Este proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado para ofrecer un modelo de implementación, operación seguimiento, revisión, mantenimiento y mejoramiento continuo de las políticas de seguridad informática. En Conclusión el proyecto se fundamenta con diferentes lineamientos de la seguridad informática establecida por la norma ISO 27001 que buscan la confidencialidad, integridad y disponibilidad de la información de la SIC. |
publishDate |
2015 |
dc.date.created.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2016-07-01T21:42:56Z |
dc.date.available.none.fl_str_mv |
2016-07-01T21:42:56Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/8926 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/8926 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Spa.fl_str_mv |
Aguilera, P. (2010). SEGURIDAD INFORMATICA . Madrid España: EDITEX S.A. Bertolin, J. A. (2008). Seguridad de la Informacion ,Redes Informatica y sistemas de informacion. Madrid(España): Paraninfo Cerra, M. (2010). 200:Respuestas_Seguridad. Lomas de Zamora : Fox Andina Gradi S.A. Diaz, G., Mur, F., San Cristobal, E., Castro, A.-M., & Peire, J. (2012). Seguridad en las Comunicaciones y en la Infiormacion. Madrid(España): Uned. Heredero, C. D., Lopez, J. J., Agius, H., Romero Romero, S. M., Medina Salgado, S., Navarro Montero, A., & Sanchez Najera, J. J. (2006). Direccion y Gestion de los Sistemas de Informacion en la empresa. Pozuelo de Alarcon (Madrin): ESIC seguna edicion. Royer, J.-M. (2004). Seguridad en la Informatica de empresa. Cornella de Llobregat(Barcelona): Eni. Estrada, A. C. (2011). Seguridad por Niveles. Madrid(España): Darfe. Colombia.com. (1999). Obtenido de http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx: http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx Docsetools. (2015). docsetools. Obtenido de http://docsetools.com/articulosenciclopedicos/article_80922.html# E. Vicente, ,. A.-M. (2014). Elsevier, 1-12. HERNÁNDEZ, R. (2000). eguridad en las redes e Internet. Boletín de Política Informática N° 2, 7. Obtenido de https://www.seguinfo.com.ar/firewall/firewall.htm MINITIC. (s.f.). MINITIC. Obtenido de MINITIC: www.mintic.gov.co/portal/604/articles-3705_documento.pdf Segu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/proteccion/vulnerar.htm Segu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/malware/spyware.htm SIC. (2015). http://www.sic.gov.co/drupal/mision-y-vision. UNAD. (25 de MARZO de 2015). UNAD. Recuperado el 03 de MAYO de 2015, de UNAD: http://gidt.unad.edu.co/leyesinformaticas Universidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php Universidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.php |
dc.relation.references.Eng.fl_str_mv |
Yost, J. R. (2007). A history of computer security standards. Elsiever, 595- 621. Academic, 2. (2015). http://advisera.com/27001academy/es/que-es-iso27001/. Obtenido de http://advisera.com/27001academy/es/que-es-iso-27001/ Kenneth J. Knappa, ,. ,. (2009). Information security policy: An organizational-level process model. Elsevier, 493–508. Mariua erbana, *. R.-M. (2014). Information Protection – Security, Clustering and E-governance. Procedia, 288-292. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/8926/1/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf http://repository.unilibre.edu.co/bitstream/10901/8926/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/8926/3/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpg |
bitstream.checksum.fl_str_mv |
349a051de1e66e6de3354138628144b7 8a4605be74aa9ea9d79846c1fba20a33 029d6b280e312cca07776dd78f068b3d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090384714760192 |
spelling |
Blanco Garrido, FabiánPalacios Ortega, AndrésBogotá2016-07-01T21:42:56Z2016-07-01T21:42:56Z2015https://hdl.handle.net/10901/8926instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEste proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado para ofrecer un modelo de implementación, operación seguimiento, revisión, mantenimiento y mejoramiento continuo de las políticas de seguridad informática. En Conclusión el proyecto se fundamenta con diferentes lineamientos de la seguridad informática establecida por la norma ISO 27001 que buscan la confidencialidad, integridad y disponibilidad de la información de la SIC.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad en computadores - PolíticasProtección de datosIngeniería de sistemasTESIS - FACULTAD DE INGENIERÍAINGENIERÍA DE SISTEMASINFORMÁTICASEGURIDAD - SISTEMASINFORMACIÓNINFORMACIÓN - SISTEMASSeguridadInformaciónConfidencialidadIntegridadDisponibilidadDiseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAguilera, P. (2010). SEGURIDAD INFORMATICA . Madrid España: EDITEX S.A.Bertolin, J. A. (2008). Seguridad de la Informacion ,Redes Informatica y sistemas de informacion. Madrid(España): ParaninfoCerra, M. (2010). 200:Respuestas_Seguridad. Lomas de Zamora : Fox Andina Gradi S.A.Diaz, G., Mur, F., San Cristobal, E., Castro, A.-M., & Peire, J. (2012). Seguridad en las Comunicaciones y en la Infiormacion. Madrid(España): Uned.Heredero, C. D., Lopez, J. J., Agius, H., Romero Romero, S. M., Medina Salgado, S., Navarro Montero, A., & Sanchez Najera, J. J. (2006). Direccion y Gestion de los Sistemas de Informacion en la empresa. Pozuelo de Alarcon (Madrin): ESIC seguna edicion.Royer, J.-M. (2004). Seguridad en la Informatica de empresa. Cornella de Llobregat(Barcelona): Eni.Estrada, A. C. (2011). Seguridad por Niveles. Madrid(España): Darfe.Colombia.com. (1999). Obtenido de http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx: http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspxDocsetools. (2015). docsetools. Obtenido de http://docsetools.com/articulosenciclopedicos/article_80922.html#E. Vicente, ,. A.-M. (2014). Elsevier, 1-12.HERNÁNDEZ, R. (2000). eguridad en las redes e Internet. Boletín de Política Informática N° 2, 7. Obtenido de https://www.seguinfo.com.ar/firewall/firewall.htmMINITIC. (s.f.). MINITIC. Obtenido de MINITIC: www.mintic.gov.co/portal/604/articles-3705_documento.pdfSegu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/proteccion/vulnerar.htmSegu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/malware/spyware.htmSIC. (2015). http://www.sic.gov.co/drupal/mision-y-vision.UNAD. (25 de MARZO de 2015). UNAD. Recuperado el 03 de MAYO de 2015, de UNAD: http://gidt.unad.edu.co/leyesinformaticasUniversidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.phpUniversidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.phpYost, J. R. (2007). A history of computer security standards. Elsiever, 595- 621.Academic, 2. (2015). http://advisera.com/27001academy/es/que-es-iso27001/. Obtenido de http://advisera.com/27001academy/es/que-es-iso-27001/Kenneth J. Knappa, ,. ,. (2009). Information security policy: An organizational-level process model. Elsevier, 493–508.Mariua erbana, *. R.-M. (2014). Information Protection – Security, Clustering and E-governance. Procedia, 288-292.ORIGINALPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdfPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdfPalaciosOrtegaAndrés2015application/pdf1774044http://repository.unilibre.edu.co/bitstream/10901/8926/1/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf349a051de1e66e6de3354138628144b7MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/8926/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpgPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpgIM Thumbnailimage/jpeg4425http://repository.unilibre.edu.co/bitstream/10901/8926/3/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpg029d6b280e312cca07776dd78f068b3dMD5310901/8926oai:repository.unilibre.edu.co:10901/89262022-10-11 12:50:04.183Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |