Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.

Este proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado pa...

Full description

Autores:
Palacios Ortega, Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/8926
Acceso en línea:
https://hdl.handle.net/10901/8926
Palabra clave:
Seguridad en computadores - Políticas
Protección de datos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD - SISTEMAS
INFORMACIÓN
INFORMACIÓN - SISTEMAS
Seguridad
Información
Confidencialidad
Integridad
Disponibilidad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_354d90c67326fefbda9dec2f1e3b0929
oai_identifier_str oai:repository.unilibre.edu.co:10901/8926
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
title Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
spellingShingle Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
Seguridad en computadores - Políticas
Protección de datos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD - SISTEMAS
INFORMACIÓN
INFORMACIÓN - SISTEMAS
Seguridad
Información
Confidencialidad
Integridad
Disponibilidad
title_short Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
title_full Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
title_fullStr Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
title_full_unstemmed Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
title_sort Diseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.
dc.creator.fl_str_mv Palacios Ortega, Andrés
dc.contributor.advisor.none.fl_str_mv Blanco Garrido, Fabián
dc.contributor.author.none.fl_str_mv Palacios Ortega, Andrés
dc.subject.spa.fl_str_mv Seguridad en computadores - Políticas
Protección de datos
Ingeniería de sistemas
topic Seguridad en computadores - Políticas
Protección de datos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD - SISTEMAS
INFORMACIÓN
INFORMACIÓN - SISTEMAS
Seguridad
Información
Confidencialidad
Integridad
Disponibilidad
dc.subject.lemb.spa.fl_str_mv TESIS - FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD - SISTEMAS
INFORMACIÓN
INFORMACIÓN - SISTEMAS
dc.subject.proposal.spa.fl_str_mv Seguridad
Información
Confidencialidad
Integridad
Disponibilidad
description Este proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado para ofrecer un modelo de implementación, operación seguimiento, revisión, mantenimiento y mejoramiento continuo de las políticas de seguridad informática. En Conclusión el proyecto se fundamenta con diferentes lineamientos de la seguridad informática establecida por la norma ISO 27001 que buscan la confidencialidad, integridad y disponibilidad de la información de la SIC.
publishDate 2015
dc.date.created.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2016-07-01T21:42:56Z
dc.date.available.none.fl_str_mv 2016-07-01T21:42:56Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/8926
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/8926
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Spa.fl_str_mv Aguilera, P. (2010). SEGURIDAD INFORMATICA . Madrid España: EDITEX S.A.
Bertolin, J. A. (2008). Seguridad de la Informacion ,Redes Informatica y sistemas de informacion. Madrid(España): Paraninfo
Cerra, M. (2010). 200:Respuestas_Seguridad. Lomas de Zamora : Fox Andina Gradi S.A.
Diaz, G., Mur, F., San Cristobal, E., Castro, A.-M., & Peire, J. (2012). Seguridad en las Comunicaciones y en la Infiormacion. Madrid(España): Uned.
Heredero, C. D., Lopez, J. J., Agius, H., Romero Romero, S. M., Medina Salgado, S., Navarro Montero, A., & Sanchez Najera, J. J. (2006). Direccion y Gestion de los Sistemas de Informacion en la empresa. Pozuelo de Alarcon (Madrin): ESIC seguna edicion.
Royer, J.-M. (2004). Seguridad en la Informatica de empresa. Cornella de Llobregat(Barcelona): Eni.
Estrada, A. C. (2011). Seguridad por Niveles. Madrid(España): Darfe.
Colombia.com. (1999). Obtenido de http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx: http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx
Docsetools. (2015). docsetools. Obtenido de http://docsetools.com/articulosenciclopedicos/article_80922.html#
E. Vicente, ,. A.-M. (2014). Elsevier, 1-12.
HERNÁNDEZ, R. (2000). eguridad en las redes e Internet. Boletín de Política Informática N° 2, 7. Obtenido de https://www.seguinfo.com.ar/firewall/firewall.htm
MINITIC. (s.f.). MINITIC. Obtenido de MINITIC: www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Segu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/proteccion/vulnerar.htm
Segu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/malware/spyware.htm
SIC. (2015). http://www.sic.gov.co/drupal/mision-y-vision.
UNAD. (25 de MARZO de 2015). UNAD. Recuperado el 03 de MAYO de 2015, de UNAD: http://gidt.unad.edu.co/leyesinformaticas
Universidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php
Universidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.php
dc.relation.references.Eng.fl_str_mv Yost, J. R. (2007). A history of computer security standards. Elsiever, 595- 621.
Academic, 2. (2015). http://advisera.com/27001academy/es/que-es-iso27001/. Obtenido de http://advisera.com/27001academy/es/que-es-iso-27001/
Kenneth J. Knappa, ,. ,. (2009). Information security policy: An organizational-level process model. Elsevier, 493–508.
Mariua erbana, *. R.-M. (2014). Information Protection – Security, Clustering and E-governance. Procedia, 288-292.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/8926/1/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf
http://repository.unilibre.edu.co/bitstream/10901/8926/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/8926/3/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpg
bitstream.checksum.fl_str_mv 349a051de1e66e6de3354138628144b7
8a4605be74aa9ea9d79846c1fba20a33
029d6b280e312cca07776dd78f068b3d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090384714760192
spelling Blanco Garrido, FabiánPalacios Ortega, AndrésBogotá2016-07-01T21:42:56Z2016-07-01T21:42:56Z2015https://hdl.handle.net/10901/8926instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEste proyecto define políticas de seguridad en la Súper Intendencia de Industria y Comercio (SIC) de Bogotá. En primera instancia se realizó un diagnóstico de las diferentes vulnerabilidades que presenta la entidad a nivel de seguridad informática. Esto significa que el proyecto ha sido elaborado para ofrecer un modelo de implementación, operación seguimiento, revisión, mantenimiento y mejoramiento continuo de las políticas de seguridad informática. En Conclusión el proyecto se fundamenta con diferentes lineamientos de la seguridad informática establecida por la norma ISO 27001 que buscan la confidencialidad, integridad y disponibilidad de la información de la SIC.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad en computadores - PolíticasProtección de datosIngeniería de sistemasTESIS - FACULTAD DE INGENIERÍAINGENIERÍA DE SISTEMASINFORMÁTICASEGURIDAD - SISTEMASINFORMACIÓNINFORMACIÓN - SISTEMASSeguridadInformaciónConfidencialidadIntegridadDisponibilidadDiseño de un modelo de políticas de seguridad informática para la superintendencia de industria y comercio de Bogotá.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAguilera, P. (2010). SEGURIDAD INFORMATICA . Madrid España: EDITEX S.A.Bertolin, J. A. (2008). Seguridad de la Informacion ,Redes Informatica y sistemas de informacion. Madrid(España): ParaninfoCerra, M. (2010). 200:Respuestas_Seguridad. Lomas de Zamora : Fox Andina Gradi S.A.Diaz, G., Mur, F., San Cristobal, E., Castro, A.-M., & Peire, J. (2012). Seguridad en las Comunicaciones y en la Infiormacion. Madrid(España): Uned.Heredero, C. D., Lopez, J. J., Agius, H., Romero Romero, S. M., Medina Salgado, S., Navarro Montero, A., & Sanchez Najera, J. J. (2006). Direccion y Gestion de los Sistemas de Informacion en la empresa. Pozuelo de Alarcon (Madrin): ESIC seguna edicion.Royer, J.-M. (2004). Seguridad en la Informatica de empresa. Cornella de Llobregat(Barcelona): Eni.Estrada, A. C. (2011). Seguridad por Niveles. Madrid(España): Darfe.Colombia.com. (1999). Obtenido de http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspx: http://www.colombia.com/tecnologia/derechos-de-autor-propiedadintelectual/nacional/ley-lleras.aspxDocsetools. (2015). docsetools. Obtenido de http://docsetools.com/articulosenciclopedicos/article_80922.html#E. Vicente, ,. A.-M. (2014). Elsevier, 1-12.HERNÁNDEZ, R. (2000). eguridad en las redes e Internet. Boletín de Política Informática N° 2, 7. Obtenido de https://www.seguinfo.com.ar/firewall/firewall.htmMINITIC. (s.f.). MINITIC. Obtenido de MINITIC: www.mintic.gov.co/portal/604/articles-3705_documento.pdfSegu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/proteccion/vulnerar.htmSegu.Info. (2009). Obtenido de https://www.seguinfo.com.ar/malware/spyware.htmSIC. (2015). http://www.sic.gov.co/drupal/mision-y-vision.UNAD. (25 de MARZO de 2015). UNAD. Recuperado el 03 de MAYO de 2015, de UNAD: http://gidt.unad.edu.co/leyesinformaticasUniversidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.phpUniversidad Autonoma de Mexico. (2014). Obtenido de http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.phpYost, J. R. (2007). A history of computer security standards. Elsiever, 595- 621.Academic, 2. (2015). http://advisera.com/27001academy/es/que-es-iso27001/. Obtenido de http://advisera.com/27001academy/es/que-es-iso-27001/Kenneth J. Knappa, ,. ,. (2009). Information security policy: An organizational-level process model. Elsevier, 493–508.Mariua erbana, *. R.-M. (2014). Information Protection – Security, Clustering and E-governance. Procedia, 288-292.ORIGINALPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdfPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdfPalaciosOrtegaAndrés2015application/pdf1774044http://repository.unilibre.edu.co/bitstream/10901/8926/1/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf349a051de1e66e6de3354138628144b7MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/8926/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpgPROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpgIM Thumbnailimage/jpeg4425http://repository.unilibre.edu.co/bitstream/10901/8926/3/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf.jpg029d6b280e312cca07776dd78f068b3dMD5310901/8926oai:repository.unilibre.edu.co:10901/89262022-10-11 12:50:04.183Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=