Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe

El avance tecnológico continuo ha exigido que las diferentes organizaciones implementen plataformas tecnológicas que ayuden a soportar los nuevos procesos de negocios. Como gran ayuda para este fin se ha utilizado muchos de los servicios que encontramos en la Internet, pero la utilización de este mi...

Full description

Autores:
Canchila Andrade, Jorge Luis
Oviedo Morales, Edwin David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2012
Institución:
Corporación Universitaria del Caribe - CECAR
Repositorio:
Repositorio Digital CECAR
Idioma:
spa
OAI Identifier:
oai:repositorio.cecar.edu.co:cecar/1927
Acceso en línea:
https://repositorio.cecar.edu.co/handle/cecar/1927
Palabra clave:
Rights
openAccess
License
Derechos Reservados - Corporación Universitaria del Caribe - CECAR
id RepoCECAR2_05fc1b60670fb5672f6d31ceecf7e35b
oai_identifier_str oai:repositorio.cecar.edu.co:cecar/1927
network_acronym_str RepoCECAR2
network_name_str Repositorio Digital CECAR
repository_id_str
dc.title.spa.fl_str_mv Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
title Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
spellingShingle Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
title_short Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
title_full Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
title_fullStr Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
title_full_unstemmed Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
title_sort Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
dc.creator.fl_str_mv Canchila Andrade, Jorge Luis
Oviedo Morales, Edwin David
dc.contributor.author.spa.fl_str_mv Canchila Andrade, Jorge Luis
Oviedo Morales, Edwin David
description El avance tecnológico continuo ha exigido que las diferentes organizaciones implementen plataformas tecnológicas que ayuden a soportar los nuevos procesos de negocios. Como gran ayuda para este fin se ha utilizado muchos de los servicios que encontramos en la Internet, pero la utilización de este mismo medio ha forzado a que las organizaciones desarrollen proyectos de seguridad de la información, otorgando mayor confianza a los clientes y usuarios de las empresas. La definición de políticas y normas de seguridad es un trabajo fundamental que involucra a las personas que manejan la información, la información misma y por supuesto los recursos de la misma organización. En el documento se han expuesto unos puntos clave para tener en cuenta el diseño de políticas de seguridad basándonos en estándares internacionales, como la ISO 27000, y prácticas comunes que minimicen el impacto de un incidente de seguridad. Para llegar a desarrollar este trabajo monográfico, se realizó un estudio de las plataformas tecnológicas actuales que presentan brechas de seguridad y que son utilizadas comúnmente por los atacantes informáticos para realizar fuga de información, estos datos fueron obtenidos de los laboratorios de Kaspersky, en el cual se ofrece una gama de estadísticas actualizadas de la situación presentada por las tecnologías a nivel mundial, adicionalmente se tomaron en cuenta algunos de los comportamientos comunes causantes de errores, ejecutados por los usuarios finales o personal encargado de administrar la información y los recursos informáticos que, para ello, se inició un proceso de observación entre los estudiantes de la Corporación, en los cuales se logró tener un registro de cada una de las prácticas inadecuadas, en donde se daban un mal uso a los recursos computacionales ofrecidos por la institución. Seguidamente se hicieron comparaciones en diferentes sitios de trabajo en las cuales se tenían implementadas políticas y normas de seguridad, logrando como resultado de la experiencia un mejor comportamiento de los trabajadores y un estado proactivo frente a situaciones en las cuales podría suceder un incidente de seguridad, además de conocer los riesgos a los cuales ellos estaban sujetos si se presentaba un mal uso de los recursos organizacionales. Tomando como base la información obtenida del proceso investigativo y logrando entender como es el comportamiento del usuarios final y como las políticas y normas implantadas por una institución influyen en cada una de los acciones a realizar por las personas a las cuales se les ofrece acceso a la información; entonces con el objetivo de minimizar los índices de vulnerabilidad en la seguridad de la información, se definen 16 políticas de seguridad donde cada una de ellas esta soportada de normas a seguir por todo el personal de la Corporación, estas políticas son: Organización de seguridad de la información, Seguridad de la información, Propiedad intelectual, Responsables de la Información, Cumplimiento de regulaciones, Administración del riesgo en Seguridad de la Información, Capacitación y creación de cultura en Seguridad de la Información, Seguridad en el personal, Terceros que acceden local o remotamente a la información de la Corporación, Control de acceso a la información, Plan de contingencia, Seguridad Física, Monitoreo de Seguridad, Conectividad, Uso de los recursos informáticos y Seguridad en los procesos de sistemas. Las anteriores políticas tiene como meta ser una guía de comportamiento a seguir por cada uno de los funcionarios de la institución, no importando cual sea su rol dentro de esta, además ayudar a que se tengan las condiciones óptimas para poder desempeñarse en una ambiente el cual nos brinde un estado de confianza, logrando encontrar las mejores prácticas en seguridad de la información y manteniendo los principios básico de esta, confidencialidad, integridad, disponibilidad, privacidad y auditabilidad de los datos.
publishDate 2012
dc.date.issued.spa.fl_str_mv 2012
dc.date.accessioned.spa.fl_str_mv 2018-05-03T15:45:12Z
dc.date.available.spa.fl_str_mv 2018-05-03T15:45:12Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.citation.spa.fl_str_mv INS-03377 2012
dc.identifier.uri.spa.fl_str_mv https://repositorio.cecar.edu.co/handle/cecar/1927
identifier_str_mv INS-03377 2012
url https://repositorio.cecar.edu.co/handle/cecar/1927
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria del Caribe - CECAR
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Derechos Reservados - Corporación Universitaria del Caribe - CECAR
https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Básicas, Ingenierías y Arquitectura
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria del Caribe - CECAR
bitstream.url.fl_str_mv http://10.10.12.190/bitstreams/6dc3c202-974a-4776-9e9a-0558004e1621/download
http://10.10.12.190/bitstreams/dc532942-52fe-4211-b487-f5f47b803de9/download
http://10.10.12.190/bitstreams/de6e27e2-8581-45f7-bcea-c32f6d694402/download
http://10.10.12.190/bitstreams/c4ad80a8-9f02-4409-97cc-36189e9e755f/download
http://10.10.12.190/bitstreams/97109e27-a1aa-45f2-b7a7-2ca896311a53/download
bitstream.checksum.fl_str_mv 692a2ec617de65718740061923a76b22
9f5eb859bd5c30bc88515135ce7ba417
85534a27ab3b95e5836e05bcf08066b1
0e010cf782bfbf5d73924d857bdae440
3e6562ffd0531030949d1b753eb169f8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar)
repository.mail.fl_str_mv biblioteca@cecar.edu.co
_version_ 1834112452609966080
spelling Canchila Andrade, Jorge LuisOviedo Morales, Edwin David2018-05-03T15:45:12Z2018-05-03T15:45:12Z2012INS-03377 2012https://repositorio.cecar.edu.co/handle/cecar/1927El avance tecnológico continuo ha exigido que las diferentes organizaciones implementen plataformas tecnológicas que ayuden a soportar los nuevos procesos de negocios. Como gran ayuda para este fin se ha utilizado muchos de los servicios que encontramos en la Internet, pero la utilización de este mismo medio ha forzado a que las organizaciones desarrollen proyectos de seguridad de la información, otorgando mayor confianza a los clientes y usuarios de las empresas. La definición de políticas y normas de seguridad es un trabajo fundamental que involucra a las personas que manejan la información, la información misma y por supuesto los recursos de la misma organización. En el documento se han expuesto unos puntos clave para tener en cuenta el diseño de políticas de seguridad basándonos en estándares internacionales, como la ISO 27000, y prácticas comunes que minimicen el impacto de un incidente de seguridad. Para llegar a desarrollar este trabajo monográfico, se realizó un estudio de las plataformas tecnológicas actuales que presentan brechas de seguridad y que son utilizadas comúnmente por los atacantes informáticos para realizar fuga de información, estos datos fueron obtenidos de los laboratorios de Kaspersky, en el cual se ofrece una gama de estadísticas actualizadas de la situación presentada por las tecnologías a nivel mundial, adicionalmente se tomaron en cuenta algunos de los comportamientos comunes causantes de errores, ejecutados por los usuarios finales o personal encargado de administrar la información y los recursos informáticos que, para ello, se inició un proceso de observación entre los estudiantes de la Corporación, en los cuales se logró tener un registro de cada una de las prácticas inadecuadas, en donde se daban un mal uso a los recursos computacionales ofrecidos por la institución. Seguidamente se hicieron comparaciones en diferentes sitios de trabajo en las cuales se tenían implementadas políticas y normas de seguridad, logrando como resultado de la experiencia un mejor comportamiento de los trabajadores y un estado proactivo frente a situaciones en las cuales podría suceder un incidente de seguridad, además de conocer los riesgos a los cuales ellos estaban sujetos si se presentaba un mal uso de los recursos organizacionales. Tomando como base la información obtenida del proceso investigativo y logrando entender como es el comportamiento del usuarios final y como las políticas y normas implantadas por una institución influyen en cada una de los acciones a realizar por las personas a las cuales se les ofrece acceso a la información; entonces con el objetivo de minimizar los índices de vulnerabilidad en la seguridad de la información, se definen 16 políticas de seguridad donde cada una de ellas esta soportada de normas a seguir por todo el personal de la Corporación, estas políticas son: Organización de seguridad de la información, Seguridad de la información, Propiedad intelectual, Responsables de la Información, Cumplimiento de regulaciones, Administración del riesgo en Seguridad de la Información, Capacitación y creación de cultura en Seguridad de la Información, Seguridad en el personal, Terceros que acceden local o remotamente a la información de la Corporación, Control de acceso a la información, Plan de contingencia, Seguridad Física, Monitoreo de Seguridad, Conectividad, Uso de los recursos informáticos y Seguridad en los procesos de sistemas. Las anteriores políticas tiene como meta ser una guía de comportamiento a seguir por cada uno de los funcionarios de la institución, no importando cual sea su rol dentro de esta, además ayudar a que se tengan las condiciones óptimas para poder desempeñarse en una ambiente el cual nos brinde un estado de confianza, logrando encontrar las mejores prácticas en seguridad de la información y manteniendo los principios básico de esta, confidencialidad, integridad, disponibilidad, privacidad y auditabilidad de los datos.PregradoIngeniero(a) de SistemasspaDerechos Reservados - Corporación Universitaria del Caribe - CECARhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Políticas y normas de la seguridad de la información en la Corporación Universitaria del CaibeTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Facultad de Ciencias Básicas, Ingenierías y ArquitecturaIngeniería de SistemasPublicationORIGINALPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdfPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdfapplication/pdf1115668http://10.10.12.190/bitstreams/6dc3c202-974a-4776-9e9a-0558004e1621/download692a2ec617de65718740061923a76b22MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810http://10.10.12.190/bitstreams/dc532942-52fe-4211-b487-f5f47b803de9/download9f5eb859bd5c30bc88515135ce7ba417MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84350http://10.10.12.190/bitstreams/de6e27e2-8581-45f7-bcea-c32f6d694402/download85534a27ab3b95e5836e05bcf08066b1MD53TEXTPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.txtPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.txtExtracted texttext/plain92339http://10.10.12.190/bitstreams/c4ad80a8-9f02-4409-97cc-36189e9e755f/download0e010cf782bfbf5d73924d857bdae440MD510THUMBNAILPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.jpgPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.jpgGenerated Thumbnailimage/jpeg6006http://10.10.12.190/bitstreams/97109e27-a1aa-45f2-b7a7-2ca896311a53/download3e6562ffd0531030949d1b753eb169f8MD511cecar/1927oai:10.10.12.190:cecar/19272024-05-15 11:47:15.327https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria del Caribe - CECARrestrictedhttp://10.10.12.190Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar)biblioteca@cecar.edu.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