Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
Línea de investigación software inteligente y convergencia
- Autores:
-
Salamanca-Rojas, Diana Marcela
Rozo-Bolívar, Jaime Andrés
- Tipo de recurso:
- Tesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/25743
- Acceso en línea:
- https://hdl.handle.net/10983/25743
- Palabra clave:
- ESQUEMA DE SEGURIDAD
RIESGOS
VULNERABILIDADES
NESUS
HYPER-V
SERVIDORES
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_9437e28c0481d3882ee26c2638561408 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/25743 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación |
title |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación |
spellingShingle |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación ESQUEMA DE SEGURIDAD RIESGOS VULNERABILIDADES NESUS HYPER-V SERVIDORES |
title_short |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación |
title_full |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación |
title_fullStr |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación |
title_full_unstemmed |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación |
title_sort |
Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación |
dc.creator.fl_str_mv |
Salamanca-Rojas, Diana Marcela Rozo-Bolívar, Jaime Andrés |
dc.contributor.advisor.none.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.none.fl_str_mv |
Salamanca-Rojas, Diana Marcela Rozo-Bolívar, Jaime Andrés |
dc.subject.proposal.spa.fl_str_mv |
ESQUEMA DE SEGURIDAD RIESGOS VULNERABILIDADES NESUS HYPER-V SERVIDORES |
topic |
ESQUEMA DE SEGURIDAD RIESGOS VULNERABILIDADES NESUS HYPER-V SERVIDORES |
description |
Línea de investigación software inteligente y convergencia |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-03-18T20:33:21Z |
dc.date.available.none.fl_str_mv |
2021-03-18T20:33:21Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_46ec |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_46ec |
dc.identifier.citation.none.fl_str_mv |
Salamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/25743 |
identifier_str_mv |
Salamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/25743 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
SIMAD (19 julio, 2017) Consultoría y proyectos IT / Ventajas de Microsoft Hyper-V para tu empresa Recuperado de:http://www.si-mad.com/ventajas-demicrosoft- hyper-v-para-tu-empresa/ NORMAS ISO - ISO 27001 Seguridad de la Información Recuperado de https://www.normas-iso.com/iso-27001/ 27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Recuperado de: http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-unsistema- de-gestion-de-seguridad-de-la-informacion/ LOPEZ JOSE MARIA (06 Enero, 2017) Hyper-V, la máquina virtual de Microsoft Recuperado de: https://hipertextual.com/2017/01/hyper-v-maquinavirtual- microsoft AREVALO CORDOVILLA FELIPE (2018)Gestión de seguridad en virtualización de servidores Recuperado de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/88827/7/farevalocTF M122018memoria.pdf ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013.BOGOTA: INCONTEC VANNESA FONTALVO (12 Septiembre, 2009) leyes y normas contra los delitos informáticos Recuperado de: https://es.slideshare.net/ciclovanessafontalvo/ley-1273-de-2009 DATAWARDEN- Protección de Hipervisores Virtuales Recuperado de: http://datawarden.com/new/soluciones/seguridad/seguridad-para-ambientesvirtuales/ proteccion-de-hipervisores-virtuales/ NICOLAS POGGI (3 Diciembre 2018) 24 Estadísticas de Seguridad Informática que Importan en el 2019 Recuperado de: https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/ LLANOS RUIZ ANDERSON JULIÁN ,MENESES ORTIZ MIGUEL ANDRÉS (2016) Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte Recuperado de: https://repository.ucatolica.edu.co/handle/10983/14013 RODRIGUEZ DANIELA (14 Abril, 2015- Calculo de riesgo en un proyecto Recuperado de: https://prezi.com/efyepbtwocgi/calculo-del-riesgo-de-unproyecto/ GUERRERO RINCÓN, BRAYAN LEONARDO (2018) Análisis de la relación costo – beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia S.A.S Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23172 ARCILA BONFANTE, LUIS EDUARDO (2019) Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23388 Informe_Tratamiento_de_Riesgos_MINTIC.doc (26 Diciembre, 2019Plan de tratamiento del riesgo Recuperado de: https://www.mintic.gov.co/portal/604/articles- 100251_plan_tratamiento_seguridad_2020.pdf TORO SÁNCHEZ CRISTIAN GIOVANNY,HERNÁNDEZ VEGA MARIEN (2014) Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 Recuperado de: https://repository.ucatolica.edu.co/handle/10983/1751 David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113- 120. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución 4.0 Internacional (CC BY 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
87 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/98ab5a25-4474-4720-80fd-5a085e4586c2/download https://repository.ucatolica.edu.co/bitstreams/c52bd88a-3e35-4732-a4ae-029a2acc4ddb/download https://repository.ucatolica.edu.co/bitstreams/7c1c7199-9dfb-44e5-a39a-60db153137f1/download https://repository.ucatolica.edu.co/bitstreams/0a271f86-cded-4597-b2e3-b10b0546c17e/download https://repository.ucatolica.edu.co/bitstreams/bcb52fc3-3525-45ef-9c08-df1d224b41d4/download https://repository.ucatolica.edu.co/bitstreams/be95bd12-14d5-47ea-ac9b-2210e80520e1/download https://repository.ucatolica.edu.co/bitstreams/8e963ff4-4f8c-4918-a436-c3e69e20883a/download https://repository.ucatolica.edu.co/bitstreams/b07c7f95-7dc2-4f10-8952-3b773350f1bb/download |
bitstream.checksum.fl_str_mv |
5efc25c1672a878ec99bc07412764c5b d2e89f4a091fc2a59b74b2702994e33f 4a8b01ade871eb77f65cd21bb950a89e c7ece5973e6dc22a3e3d275c9c54c925 c4139752acae2dc2246b27a075bd6390 b194aafd8c18adfabc720d506e9de47c 1172c164b913b88f30fe145030c29dcd 23eac234b77f63992e14a6c2e0259f8a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256345394708480 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Salamanca-Rojas, Diana Marcelaa01f6442-05b7-4fc7-a157-5ac8f935a432-1Rozo-Bolívar, Jaime Andrésec6997f3-4e2d-4b5d-a6fb-78e4a9f8dc47-12021-03-18T20:33:21Z2021-03-18T20:33:21Z2021Línea de investigación software inteligente y convergenciaPlantear un esquema de seguridad de la información, basado en la norma ISO27001:2013, en entornos virtualizados sobre la herramienta Hyper-V de la EPS EN LIQUIDACIÓN. Identificando los riesgos y estándares de seguridad para la virtualización de los servidores con tecnología Hyper-v. Se evaluaron las vulnerabilidades en los servidores virtuales de la EPS EN LIQUIDACIÓN. Con el fin de estructurar un esquema de seguridad a partir de la identificación de los riesgos y amenazas.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. RESULTADOS ESPERADOS IMPACTOS 7. ENTREGA DE RESULTADOS IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍA 10. ANEXOS87 páginasapplication/pdfSalamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25743spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónSIMAD (19 julio, 2017) Consultoría y proyectos IT / Ventajas de Microsoft Hyper-V para tu empresa Recuperado de:http://www.si-mad.com/ventajas-demicrosoft- hyper-v-para-tu-empresa/NORMAS ISO - ISO 27001 Seguridad de la Información Recuperado de https://www.normas-iso.com/iso-27001/27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Recuperado de: http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-unsistema- de-gestion-de-seguridad-de-la-informacion/LOPEZ JOSE MARIA (06 Enero, 2017) Hyper-V, la máquina virtual de Microsoft Recuperado de: https://hipertextual.com/2017/01/hyper-v-maquinavirtual- microsoftAREVALO CORDOVILLA FELIPE (2018)Gestión de seguridad en virtualización de servidores Recuperado de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/88827/7/farevalocTF M122018memoria.pdfISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013.BOGOTA: INCONTECVANNESA FONTALVO (12 Septiembre, 2009) leyes y normas contra los delitos informáticos Recuperado de: https://es.slideshare.net/ciclovanessafontalvo/ley-1273-de-2009DATAWARDEN- Protección de Hipervisores Virtuales Recuperado de: http://datawarden.com/new/soluciones/seguridad/seguridad-para-ambientesvirtuales/ proteccion-de-hipervisores-virtuales/NICOLAS POGGI (3 Diciembre 2018) 24 Estadísticas de Seguridad Informática que Importan en el 2019 Recuperado de: https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/LLANOS RUIZ ANDERSON JULIÁN ,MENESES ORTIZ MIGUEL ANDRÉS (2016) Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte Recuperado de: https://repository.ucatolica.edu.co/handle/10983/14013RODRIGUEZ DANIELA (14 Abril, 2015- Calculo de riesgo en un proyecto Recuperado de: https://prezi.com/efyepbtwocgi/calculo-del-riesgo-de-unproyecto/GUERRERO RINCÓN, BRAYAN LEONARDO (2018) Análisis de la relación costo – beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia S.A.S Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23172ARCILA BONFANTE, LUIS EDUARDO (2019) Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23388Informe_Tratamiento_de_Riesgos_MINTIC.doc (26 Diciembre, 2019Plan de tratamiento del riesgo Recuperado de: https://www.mintic.gov.co/portal/604/articles- 100251_plan_tratamiento_seguridad_2020.pdfTORO SÁNCHEZ CRISTIAN GIOVANNY,HERNÁNDEZ VEGA MARIEN (2014) Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 Recuperado de: https://repository.ucatolica.edu.co/handle/10983/1751David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113- 120.Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2ESQUEMA DE SEGURIDADRIESGOSVULNERABILIDADESNESUSHYPER-VSERVIDORESEsquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidaciónTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdfTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdfTesisapplication/pdf4499875https://repository.ucatolica.edu.co/bitstreams/98ab5a25-4474-4720-80fd-5a085e4586c2/download5efc25c1672a878ec99bc07412764c5bMD51F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfRAEapplication/pdf161787https://repository.ucatolica.edu.co/bitstreams/c52bd88a-3e35-4732-a4ae-029a2acc4ddb/downloadd2e89f4a091fc2a59b74b2702994e33fMD52Anexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsxAnexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsxAnexoapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet30095https://repository.ucatolica.edu.co/bitstreams/7c1c7199-9dfb-44e5-a39a-60db153137f1/download4a8b01ade871eb77f65cd21bb950a89eMD53TEXTTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.txtTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.txtExtracted texttext/plain140839https://repository.ucatolica.edu.co/bitstreams/0a271f86-cded-4597-b2e3-b10b0546c17e/downloadc7ece5973e6dc22a3e3d275c9c54c925MD54F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtExtracted texttext/plain8730https://repository.ucatolica.edu.co/bitstreams/bcb52fc3-3525-45ef-9c08-df1d224b41d4/downloadc4139752acae2dc2246b27a075bd6390MD56Anexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsx.txtAnexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsx.txtExtracted texttext/plain31645https://repository.ucatolica.edu.co/bitstreams/be95bd12-14d5-47ea-ac9b-2210e80520e1/downloadb194aafd8c18adfabc720d506e9de47cMD58THUMBNAILTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.jpgTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.jpgRIUCACimage/jpeg10351https://repository.ucatolica.edu.co/bitstreams/8e963ff4-4f8c-4918-a436-c3e69e20883a/download1172c164b913b88f30fe145030c29dcdMD55F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgRIUCACimage/jpeg19077https://repository.ucatolica.edu.co/bitstreams/b07c7f95-7dc2-4f10-8952-3b773350f1bb/download23eac234b77f63992e14a6c2e0259f8aMD5710983/25743oai:repository.ucatolica.edu.co:10983/257432023-03-24 17:00:04.409https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |