Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe
El avance tecnológico continuo ha exigido que las diferentes organizaciones implementen plataformas tecnológicas que ayuden a soportar los nuevos procesos de negocios. Como gran ayuda para este fin se ha utilizado muchos de los servicios que encontramos en la Internet, pero la utilización de este mi...
- Autores:
-
Canchila Andrade, Jorge Luis
Oviedo Morales, Edwin David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Corporación Universitaria del Caribe - CECAR
- Repositorio:
- Repositorio Digital CECAR
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cecar.edu.co:cecar/1927
- Acceso en línea:
- https://repositorio.cecar.edu.co/handle/cecar/1927
- Palabra clave:
- Rights
- openAccess
- License
- Derechos Reservados - Corporación Universitaria del Caribe - CECAR
id |
RepoCECAR2_05fc1b60670fb5672f6d31ceecf7e35b |
---|---|
oai_identifier_str |
oai:repositorio.cecar.edu.co:cecar/1927 |
network_acronym_str |
RepoCECAR2 |
network_name_str |
Repositorio Digital CECAR |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
title |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
spellingShingle |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
title_short |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
title_full |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
title_fullStr |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
title_full_unstemmed |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
title_sort |
Políticas y normas de la seguridad de la información en la Corporación Universitaria del Caibe |
dc.creator.fl_str_mv |
Canchila Andrade, Jorge Luis Oviedo Morales, Edwin David |
dc.contributor.author.spa.fl_str_mv |
Canchila Andrade, Jorge Luis Oviedo Morales, Edwin David |
description |
El avance tecnológico continuo ha exigido que las diferentes organizaciones implementen plataformas tecnológicas que ayuden a soportar los nuevos procesos de negocios. Como gran ayuda para este fin se ha utilizado muchos de los servicios que encontramos en la Internet, pero la utilización de este mismo medio ha forzado a que las organizaciones desarrollen proyectos de seguridad de la información, otorgando mayor confianza a los clientes y usuarios de las empresas. La definición de políticas y normas de seguridad es un trabajo fundamental que involucra a las personas que manejan la información, la información misma y por supuesto los recursos de la misma organización. En el documento se han expuesto unos puntos clave para tener en cuenta el diseño de políticas de seguridad basándonos en estándares internacionales, como la ISO 27000, y prácticas comunes que minimicen el impacto de un incidente de seguridad. Para llegar a desarrollar este trabajo monográfico, se realizó un estudio de las plataformas tecnológicas actuales que presentan brechas de seguridad y que son utilizadas comúnmente por los atacantes informáticos para realizar fuga de información, estos datos fueron obtenidos de los laboratorios de Kaspersky, en el cual se ofrece una gama de estadísticas actualizadas de la situación presentada por las tecnologías a nivel mundial, adicionalmente se tomaron en cuenta algunos de los comportamientos comunes causantes de errores, ejecutados por los usuarios finales o personal encargado de administrar la información y los recursos informáticos que, para ello, se inició un proceso de observación entre los estudiantes de la Corporación, en los cuales se logró tener un registro de cada una de las prácticas inadecuadas, en donde se daban un mal uso a los recursos computacionales ofrecidos por la institución. Seguidamente se hicieron comparaciones en diferentes sitios de trabajo en las cuales se tenían implementadas políticas y normas de seguridad, logrando como resultado de la experiencia un mejor comportamiento de los trabajadores y un estado proactivo frente a situaciones en las cuales podría suceder un incidente de seguridad, además de conocer los riesgos a los cuales ellos estaban sujetos si se presentaba un mal uso de los recursos organizacionales. Tomando como base la información obtenida del proceso investigativo y logrando entender como es el comportamiento del usuarios final y como las políticas y normas implantadas por una institución influyen en cada una de los acciones a realizar por las personas a las cuales se les ofrece acceso a la información; entonces con el objetivo de minimizar los índices de vulnerabilidad en la seguridad de la información, se definen 16 políticas de seguridad donde cada una de ellas esta soportada de normas a seguir por todo el personal de la Corporación, estas políticas son: Organización de seguridad de la información, Seguridad de la información, Propiedad intelectual, Responsables de la Información, Cumplimiento de regulaciones, Administración del riesgo en Seguridad de la Información, Capacitación y creación de cultura en Seguridad de la Información, Seguridad en el personal, Terceros que acceden local o remotamente a la información de la Corporación, Control de acceso a la información, Plan de contingencia, Seguridad Física, Monitoreo de Seguridad, Conectividad, Uso de los recursos informáticos y Seguridad en los procesos de sistemas. Las anteriores políticas tiene como meta ser una guía de comportamiento a seguir por cada uno de los funcionarios de la institución, no importando cual sea su rol dentro de esta, además ayudar a que se tengan las condiciones óptimas para poder desempeñarse en una ambiente el cual nos brinde un estado de confianza, logrando encontrar las mejores prácticas en seguridad de la información y manteniendo los principios básico de esta, confidencialidad, integridad, disponibilidad, privacidad y auditabilidad de los datos. |
publishDate |
2012 |
dc.date.issued.spa.fl_str_mv |
2012 |
dc.date.accessioned.spa.fl_str_mv |
2018-05-03T15:45:12Z |
dc.date.available.spa.fl_str_mv |
2018-05-03T15:45:12Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.citation.spa.fl_str_mv |
INS-03377 2012 |
dc.identifier.uri.spa.fl_str_mv |
https://repositorio.cecar.edu.co/handle/cecar/1927 |
identifier_str_mv |
INS-03377 2012 |
url |
https://repositorio.cecar.edu.co/handle/cecar/1927 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria del Caribe - CECAR |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Corporación Universitaria del Caribe - CECAR https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Básicas, Ingenierías y Arquitectura |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria del Caribe - CECAR |
bitstream.url.fl_str_mv |
http://10.10.12.190/bitstreams/6dc3c202-974a-4776-9e9a-0558004e1621/download http://10.10.12.190/bitstreams/dc532942-52fe-4211-b487-f5f47b803de9/download http://10.10.12.190/bitstreams/de6e27e2-8581-45f7-bcea-c32f6d694402/download http://10.10.12.190/bitstreams/c4ad80a8-9f02-4409-97cc-36189e9e755f/download http://10.10.12.190/bitstreams/97109e27-a1aa-45f2-b7a7-2ca896311a53/download |
bitstream.checksum.fl_str_mv |
692a2ec617de65718740061923a76b22 9f5eb859bd5c30bc88515135ce7ba417 85534a27ab3b95e5836e05bcf08066b1 0e010cf782bfbf5d73924d857bdae440 3e6562ffd0531030949d1b753eb169f8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar) |
repository.mail.fl_str_mv |
biblioteca@cecar.edu.co |
_version_ |
1834112452609966080 |
spelling |
Canchila Andrade, Jorge LuisOviedo Morales, Edwin David2018-05-03T15:45:12Z2018-05-03T15:45:12Z2012INS-03377 2012https://repositorio.cecar.edu.co/handle/cecar/1927El avance tecnológico continuo ha exigido que las diferentes organizaciones implementen plataformas tecnológicas que ayuden a soportar los nuevos procesos de negocios. Como gran ayuda para este fin se ha utilizado muchos de los servicios que encontramos en la Internet, pero la utilización de este mismo medio ha forzado a que las organizaciones desarrollen proyectos de seguridad de la información, otorgando mayor confianza a los clientes y usuarios de las empresas. La definición de políticas y normas de seguridad es un trabajo fundamental que involucra a las personas que manejan la información, la información misma y por supuesto los recursos de la misma organización. En el documento se han expuesto unos puntos clave para tener en cuenta el diseño de políticas de seguridad basándonos en estándares internacionales, como la ISO 27000, y prácticas comunes que minimicen el impacto de un incidente de seguridad. Para llegar a desarrollar este trabajo monográfico, se realizó un estudio de las plataformas tecnológicas actuales que presentan brechas de seguridad y que son utilizadas comúnmente por los atacantes informáticos para realizar fuga de información, estos datos fueron obtenidos de los laboratorios de Kaspersky, en el cual se ofrece una gama de estadísticas actualizadas de la situación presentada por las tecnologías a nivel mundial, adicionalmente se tomaron en cuenta algunos de los comportamientos comunes causantes de errores, ejecutados por los usuarios finales o personal encargado de administrar la información y los recursos informáticos que, para ello, se inició un proceso de observación entre los estudiantes de la Corporación, en los cuales se logró tener un registro de cada una de las prácticas inadecuadas, en donde se daban un mal uso a los recursos computacionales ofrecidos por la institución. Seguidamente se hicieron comparaciones en diferentes sitios de trabajo en las cuales se tenían implementadas políticas y normas de seguridad, logrando como resultado de la experiencia un mejor comportamiento de los trabajadores y un estado proactivo frente a situaciones en las cuales podría suceder un incidente de seguridad, además de conocer los riesgos a los cuales ellos estaban sujetos si se presentaba un mal uso de los recursos organizacionales. Tomando como base la información obtenida del proceso investigativo y logrando entender como es el comportamiento del usuarios final y como las políticas y normas implantadas por una institución influyen en cada una de los acciones a realizar por las personas a las cuales se les ofrece acceso a la información; entonces con el objetivo de minimizar los índices de vulnerabilidad en la seguridad de la información, se definen 16 políticas de seguridad donde cada una de ellas esta soportada de normas a seguir por todo el personal de la Corporación, estas políticas son: Organización de seguridad de la información, Seguridad de la información, Propiedad intelectual, Responsables de la Información, Cumplimiento de regulaciones, Administración del riesgo en Seguridad de la Información, Capacitación y creación de cultura en Seguridad de la Información, Seguridad en el personal, Terceros que acceden local o remotamente a la información de la Corporación, Control de acceso a la información, Plan de contingencia, Seguridad Física, Monitoreo de Seguridad, Conectividad, Uso de los recursos informáticos y Seguridad en los procesos de sistemas. Las anteriores políticas tiene como meta ser una guía de comportamiento a seguir por cada uno de los funcionarios de la institución, no importando cual sea su rol dentro de esta, además ayudar a que se tengan las condiciones óptimas para poder desempeñarse en una ambiente el cual nos brinde un estado de confianza, logrando encontrar las mejores prácticas en seguridad de la información y manteniendo los principios básico de esta, confidencialidad, integridad, disponibilidad, privacidad y auditabilidad de los datos.PregradoIngeniero(a) de SistemasspaDerechos Reservados - Corporación Universitaria del Caribe - CECARhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Políticas y normas de la seguridad de la información en la Corporación Universitaria del CaibeTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Facultad de Ciencias Básicas, Ingenierías y ArquitecturaIngeniería de SistemasPublicationORIGINALPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdfPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdfapplication/pdf1115668http://10.10.12.190/bitstreams/6dc3c202-974a-4776-9e9a-0558004e1621/download692a2ec617de65718740061923a76b22MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810http://10.10.12.190/bitstreams/dc532942-52fe-4211-b487-f5f47b803de9/download9f5eb859bd5c30bc88515135ce7ba417MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84350http://10.10.12.190/bitstreams/de6e27e2-8581-45f7-bcea-c32f6d694402/download85534a27ab3b95e5836e05bcf08066b1MD53TEXTPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.txtPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.txtExtracted texttext/plain92339http://10.10.12.190/bitstreams/c4ad80a8-9f02-4409-97cc-36189e9e755f/download0e010cf782bfbf5d73924d857bdae440MD510THUMBNAILPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.jpgPOLITICAS Y NORMAS DE LA SEGURIDAD DE LA INFORMACION EN LA CORPORACION UNVERSITARIA DEL CARIBE.pdf.jpgGenerated Thumbnailimage/jpeg6006http://10.10.12.190/bitstreams/97109e27-a1aa-45f2-b7a7-2ca896311a53/download3e6562ffd0531030949d1b753eb169f8MD511cecar/1927oai:10.10.12.190:cecar/19272024-05-15 11:47:15.327https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria del Caribe - CECARrestrictedhttp://10.10.12.190Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar)biblioteca@cecar.edu.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 |