Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior

La información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la...

Full description

Autores:
Bonilla Bonilla, Erika Viviana
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/20824
Acceso en línea:
http://hdl.handle.net/11634/20824
Palabra clave:
COBIT
ITIL
ISO 27001
Informatic security
Security of the information
Security systems -- Universities and colleges -- Colombia
Quality control -- Standards
Telecommunications - Dictionaries polyglot
Sistemas de seguridad -- Universidades -- Colombia
Control de calidad -- Normas
Telecomunicaciones -- Diccionarios políglotas
ITIL
COBIT
ISO 27001
Seguridad Informática
Seguridad de la Información
Rights
openAccess
License
CC0 1.0 Universal
id SANTTOMAS2_99d0948fa97b324723f43b94e28c942b
oai_identifier_str oai:repository.usta.edu.co:11634/20824
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
title Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
spellingShingle Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
COBIT
ITIL
ISO 27001
Informatic security
Security of the information
Security systems -- Universities and colleges -- Colombia
Quality control -- Standards
Telecommunications - Dictionaries polyglot
Sistemas de seguridad -- Universidades -- Colombia
Control de calidad -- Normas
Telecomunicaciones -- Diccionarios políglotas
ITIL
COBIT
ISO 27001
Seguridad Informática
Seguridad de la Información
title_short Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
title_full Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
title_fullStr Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
title_full_unstemmed Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
title_sort Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
dc.creator.fl_str_mv Bonilla Bonilla, Erika Viviana
dc.contributor.advisor.none.fl_str_mv Prieto Bustamante, Fernando
dc.contributor.author.none.fl_str_mv Bonilla Bonilla, Erika Viviana
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?user=SbeBLtsAAAAJ&hl=es
dc.contributor.cvlac.spa.fl_str_mv http://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000000737
dc.subject.keyword.spa.fl_str_mv COBIT
ITIL
ISO 27001
Informatic security
Security of the information
Security systems -- Universities and colleges -- Colombia
Quality control -- Standards
Telecommunications - Dictionaries polyglot
topic COBIT
ITIL
ISO 27001
Informatic security
Security of the information
Security systems -- Universities and colleges -- Colombia
Quality control -- Standards
Telecommunications - Dictionaries polyglot
Sistemas de seguridad -- Universidades -- Colombia
Control de calidad -- Normas
Telecomunicaciones -- Diccionarios políglotas
ITIL
COBIT
ISO 27001
Seguridad Informática
Seguridad de la Información
dc.subject.lemb.spa.fl_str_mv Sistemas de seguridad -- Universidades -- Colombia
Control de calidad -- Normas
Telecomunicaciones -- Diccionarios políglotas
dc.subject.proposal.spa.fl_str_mv ITIL
COBIT
ISO 27001
Seguridad Informática
Seguridad de la Información
description La información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la información que garantiza que independientemente del formato en el que se encuentre esta sera integra. Adicionalmente las organizaciones se pueden ver afectadas por las vulnerabilidades presentes en los sistemas informáticos e infraestructura implementada, de aquí nace los cuidados y que medidas se deben de tomar para garantizar que la seguridad informática y de la información dentro de las instituciones de educación superior haciendo uso de la implementación de diversos marcos de referencia adoptados mundialmente.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-01-20T15:17:02Z
dc.date.available.none.fl_str_mv 2020-01-20T15:17:02Z
dc.date.issued.none.fl_str_mv 2020-01-15
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Bonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/20824
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Bonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/20824
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ACCESNSIT.COM (2019) Seguridad perimetral informática: Información necesaria [online] Available at: https://www.accensit.com/blog/seguridad-perimetralinformatica-informacion-necesaria/ [Accessed 14 Nov. 2019].
CEUPE, E. (2019). ¿Qué es la gestión del cambio?. [Online] Available at: https://www.ceupe.com/blog/que-es-la-gestion-del-cambio.html [Accessed 14 Nov. 2019].
CONSULTORA EN TECNOLOGIA, CCTI. Definición de PETI [online] Available at: https://ccti.com.co/index.php/es/definicion-peti [Accessed 14 Nov. 2019].
MINTIC.GOV.CO. (2019). Marco de Referencia Anterior - Arquitectura TI. [online] Available at: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue8114.html [Accessed 15 Nov. 2019].
MORAN, L., SANCHEZ, A., TRUJILLO, J. y BATHIELY, D., (2015). Guía completa de aplicación para la gestión de los servicios de tecnologías de la información [online] Available at: https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplica cion_LuisMoran.pdf. [Accessed 15 Nov. 2019].
OSIATIS, (2013). ITIL foundation [online] Available at: http://faquinones.com/gestiondeserviciosit/itilv3/estrategia_servicios_TI/introdu ccion_objetivos_activos_servicio.php. [Accessed 15 Nov. 2019].
PONTIFICIA UNIVERSIDAD JAVERIANA (2019) Guía metodológica para implementar COBIT en las áreas de ti [online] Available at: https://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Meto dológica%20para%20COBIT%204.1.pdf [Accessed 15 Nov. 2019].
PREZI.COM. (2019). Marcos de referencia en la gestión de servicios de TI. [Online] Available at: https://prezi.com/jbs0ybqkybrc/2-marcos-de-referencia-en-lagestion-de-servicios-de-ti/ [Accessed 15 Nov. 2019].
REPOSITORIO.PUCE.EDU.EC. (2019). [Online] Available at: http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE6320.pdf?sequence=1 [Accessed 15 Nov. 2019].
SOFTEXPERT EXCELLENCE BLOG. (2019). COBIT e ITIL: diferencias y conexiones. [online] Available at: https://blog.softexpert.com/es/cobit-e-itildiferencias-y-conexiones/ [Accessed 20 Nov. 2019].
TENDENCIAS&INNOVACIÓN. (2019) Tipos de seguridad informática más importantes a conocer y tener en cuenta [online] Available at: https://obsbusiness.school/int/blog-investigacion/sistemas/tipos-de-seguridadinformatica-mas-importantes-conocer-y-tener-en-cuenta. [Accessed 20 Nov. 2019].
UNIVERSIDADLIBRE.EDU.CO. (2019). El decálogo de la seguridad Informática [online] Available at: http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/247-el-decalogo-de-la-seguridad-informatica. [Accessed 20 Nov. 2019].
UNIVERSIDADVERACRUZANA (2019). Seguridad de la Información [online] Available at: https://www.uv.mx/celulaode/seguridad-info/tema1.html#tema3[Accessed 20 Nov. 2019].
dc.rights.*.fl_str_mv CC0 1.0 Universal
dc.rights.uri.*.fl_str_mv http://creativecommons.org/publicdomain/zero/1.0/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv CC0 1.0 Universal
http://creativecommons.org/publicdomain/zero/1.0/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/20824/16/2019erikabonilla.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/20824/17/Autorizaci%c3%b3n%20EB.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/20824/18/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/20824/13/license_rdf
https://repository.usta.edu.co/bitstream/11634/20824/14/license.txt
https://repository.usta.edu.co/bitstream/11634/20824/15/2019erikabonilla.pdf
https://repository.usta.edu.co/bitstream/11634/20824/11/Autorizaci%c3%b3n%20EB.pdf
https://repository.usta.edu.co/bitstream/11634/20824/12/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf
bitstream.checksum.fl_str_mv b40ad2a838081556150fee492fd1534f
5c3460f2844fc1d53aef02cad0ad5fbb
8b647deec2ab8e51bdb207039c4725a7
42fd4ad1e89814f5e4a476b409eb708c
f6b8c5608fa6b2f649b2d63e10c5fa73
733ecced8da1e543fa064b032dc5b8e3
99aaba18deb89ea959207bdd08ac63ac
767bc00185df17a810f98ea3dd282eb2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1782026255207497728
spelling Prieto Bustamante, FernandoBonilla Bonilla, Erika Vivianahttps://scholar.google.com/citations?user=SbeBLtsAAAAJ&hl=eshttp://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00000007372020-01-20T15:17:02Z2020-01-20T15:17:02Z2020-01-15Bonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia.http://hdl.handle.net/11634/20824reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la información que garantiza que independientemente del formato en el que se encuentre esta sera integra. Adicionalmente las organizaciones se pueden ver afectadas por las vulnerabilidades presentes en los sistemas informáticos e infraestructura implementada, de aquí nace los cuidados y que medidas se deben de tomar para garantizar que la seguridad informática y de la información dentro de las instituciones de educación superior haciendo uso de la implementación de diversos marcos de referencia adoptados mundialmente.Information is one of the most important assets that different organizations around the world have, so it is necessary to ensure its integrity and good use, this asset is affected by various problems, technologically speaking, it is necessary to act for security. The information that guarantees that it depends on the format in which it is found will be integrated. In addition, organizations can see the vulnerabilities present in computer systems and the infrastructure implemented, hence the care and measures must be taken to control that information and information security within the training institutions of the implementation of various frames of reference adopted worldwide.Ingeniero de Telecomunicacioneshttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesCC0 1.0 Universalhttp://creativecommons.org/publicdomain/zero/1.0/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superiorCOBITITILISO 27001Informatic securitySecurity of the informationSecurity systems -- Universities and colleges -- ColombiaQuality control -- StandardsTelecommunications - Dictionaries polyglotSistemas de seguridad -- Universidades -- ColombiaControl de calidad -- NormasTelecomunicaciones -- Diccionarios políglotasITILCOBITISO 27001Seguridad InformáticaSeguridad de la InformaciónTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáACCESNSIT.COM (2019) Seguridad perimetral informática: Información necesaria [online] Available at: https://www.accensit.com/blog/seguridad-perimetralinformatica-informacion-necesaria/ [Accessed 14 Nov. 2019].CEUPE, E. (2019). ¿Qué es la gestión del cambio?. [Online] Available at: https://www.ceupe.com/blog/que-es-la-gestion-del-cambio.html [Accessed 14 Nov. 2019].CONSULTORA EN TECNOLOGIA, CCTI. Definición de PETI [online] Available at: https://ccti.com.co/index.php/es/definicion-peti [Accessed 14 Nov. 2019].MINTIC.GOV.CO. (2019). Marco de Referencia Anterior - Arquitectura TI. [online] Available at: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue8114.html [Accessed 15 Nov. 2019].MORAN, L., SANCHEZ, A., TRUJILLO, J. y BATHIELY, D., (2015). Guía completa de aplicación para la gestión de los servicios de tecnologías de la información [online] Available at: https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplica cion_LuisMoran.pdf. [Accessed 15 Nov. 2019].OSIATIS, (2013). ITIL foundation [online] Available at: http://faquinones.com/gestiondeserviciosit/itilv3/estrategia_servicios_TI/introdu ccion_objetivos_activos_servicio.php. [Accessed 15 Nov. 2019].PONTIFICIA UNIVERSIDAD JAVERIANA (2019) Guía metodológica para implementar COBIT en las áreas de ti [online] Available at: https://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Meto dológica%20para%20COBIT%204.1.pdf [Accessed 15 Nov. 2019].PREZI.COM. (2019). Marcos de referencia en la gestión de servicios de TI. [Online] Available at: https://prezi.com/jbs0ybqkybrc/2-marcos-de-referencia-en-lagestion-de-servicios-de-ti/ [Accessed 15 Nov. 2019].REPOSITORIO.PUCE.EDU.EC. (2019). [Online] Available at: http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE6320.pdf?sequence=1 [Accessed 15 Nov. 2019].SOFTEXPERT EXCELLENCE BLOG. (2019). COBIT e ITIL: diferencias y conexiones. [online] Available at: https://blog.softexpert.com/es/cobit-e-itildiferencias-y-conexiones/ [Accessed 20 Nov. 2019].TENDENCIAS&INNOVACIÓN. (2019) Tipos de seguridad informática más importantes a conocer y tener en cuenta [online] Available at: https://obsbusiness.school/int/blog-investigacion/sistemas/tipos-de-seguridadinformatica-mas-importantes-conocer-y-tener-en-cuenta. [Accessed 20 Nov. 2019].UNIVERSIDADLIBRE.EDU.CO. (2019). El decálogo de la seguridad Informática [online] Available at: http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/247-el-decalogo-de-la-seguridad-informatica. [Accessed 20 Nov. 2019].UNIVERSIDADVERACRUZANA (2019). Seguridad de la Información [online] Available at: https://www.uv.mx/celulaode/seguridad-info/tema1.html#tema3[Accessed 20 Nov. 2019].THUMBNAIL2019erikabonilla.pdf.jpg2019erikabonilla.pdf.jpgIM Thumbnailimage/jpeg3997https://repository.usta.edu.co/bitstream/11634/20824/16/2019erikabonilla.pdf.jpgb40ad2a838081556150fee492fd1534fMD516open accessAutorización EB.pdf.jpgAutorización EB.pdf.jpgIM Thumbnailimage/jpeg8724https://repository.usta.edu.co/bitstream/11634/20824/17/Autorizaci%c3%b3n%20EB.pdf.jpg5c3460f2844fc1d53aef02cad0ad5fbbMD517metadata only accessescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdf.jpgescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdf.jpgIM Thumbnailimage/jpeg6743https://repository.usta.edu.co/bitstream/11634/20824/18/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf.jpg8b647deec2ab8e51bdb207039c4725a7MD518metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repository.usta.edu.co/bitstream/11634/20824/13/license_rdf42fd4ad1e89814f5e4a476b409eb708cMD513open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/20824/14/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD514open accessORIGINAL2019erikabonilla.pdf2019erikabonilla.pdfapplication/pdf891762https://repository.usta.edu.co/bitstream/11634/20824/15/2019erikabonilla.pdf733ecced8da1e543fa064b032dc5b8e3MD515open accessAutorización EB.pdfAutorización EB.pdfapplication/pdf794923https://repository.usta.edu.co/bitstream/11634/20824/11/Autorizaci%c3%b3n%20EB.pdf99aaba18deb89ea959207bdd08ac63acMD511metadata only accessescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdfescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdfapplication/pdf144616https://repository.usta.edu.co/bitstream/11634/20824/12/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf767bc00185df17a810f98ea3dd282eb2MD512metadata only access11634/20824oai:repository.usta.edu.co:11634/208242022-10-10 14:35:08.499open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBIGRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhIGluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uIGZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlIHRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbyBtZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZSBncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEgTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zIG1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbiBpcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K