Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación

Línea de investigación software inteligente y convergencia

Autores:
Salamanca-Rojas, Diana Marcela
Rozo-Bolívar, Jaime Andrés
Tipo de recurso:
Tesis
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25743
Acceso en línea:
https://hdl.handle.net/10983/25743
Palabra clave:
ESQUEMA DE SEGURIDAD
RIESGOS
VULNERABILIDADES
NESUS
HYPER-V
SERVIDORES
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_9437e28c0481d3882ee26c2638561408
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25743
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
title Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
spellingShingle Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
ESQUEMA DE SEGURIDAD
RIESGOS
VULNERABILIDADES
NESUS
HYPER-V
SERVIDORES
title_short Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
title_full Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
title_fullStr Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
title_full_unstemmed Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
title_sort Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
dc.creator.fl_str_mv Salamanca-Rojas, Diana Marcela
Rozo-Bolívar, Jaime Andrés
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.none.fl_str_mv Salamanca-Rojas, Diana Marcela
Rozo-Bolívar, Jaime Andrés
dc.subject.proposal.spa.fl_str_mv ESQUEMA DE SEGURIDAD
RIESGOS
VULNERABILIDADES
NESUS
HYPER-V
SERVIDORES
topic ESQUEMA DE SEGURIDAD
RIESGOS
VULNERABILIDADES
NESUS
HYPER-V
SERVIDORES
description Línea de investigación software inteligente y convergencia
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-18T20:33:21Z
dc.date.available.none.fl_str_mv 2021-03-18T20:33:21Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.citation.none.fl_str_mv Salamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/25743
identifier_str_mv Salamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/25743
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv SIMAD (19 julio, 2017) Consultoría y proyectos IT / Ventajas de Microsoft Hyper-V para tu empresa Recuperado de:http://www.si-mad.com/ventajas-demicrosoft- hyper-v-para-tu-empresa/
NORMAS ISO - ISO 27001 Seguridad de la Información Recuperado de https://www.normas-iso.com/iso-27001/
27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Recuperado de: http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-unsistema- de-gestion-de-seguridad-de-la-informacion/
LOPEZ JOSE MARIA (06 Enero, 2017) Hyper-V, la máquina virtual de Microsoft Recuperado de: https://hipertextual.com/2017/01/hyper-v-maquinavirtual- microsoft
AREVALO CORDOVILLA FELIPE (2018)Gestión de seguridad en virtualización de servidores Recuperado de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/88827/7/farevalocTF M122018memoria.pdf
ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013.BOGOTA: INCONTEC
VANNESA FONTALVO (12 Septiembre, 2009) leyes y normas contra los delitos informáticos Recuperado de: https://es.slideshare.net/ciclovanessafontalvo/ley-1273-de-2009
DATAWARDEN- Protección de Hipervisores Virtuales Recuperado de: http://datawarden.com/new/soluciones/seguridad/seguridad-para-ambientesvirtuales/ proteccion-de-hipervisores-virtuales/
NICOLAS POGGI (3 Diciembre 2018) 24 Estadísticas de Seguridad Informática que Importan en el 2019 Recuperado de: https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/
LLANOS RUIZ ANDERSON JULIÁN ,MENESES ORTIZ MIGUEL ANDRÉS (2016) Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte Recuperado de: https://repository.ucatolica.edu.co/handle/10983/14013
RODRIGUEZ DANIELA (14 Abril, 2015- Calculo de riesgo en un proyecto Recuperado de: https://prezi.com/efyepbtwocgi/calculo-del-riesgo-de-unproyecto/
GUERRERO RINCÓN, BRAYAN LEONARDO (2018) Análisis de la relación costo – beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia S.A.S Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23172
ARCILA BONFANTE, LUIS EDUARDO (2019) Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23388
Informe_Tratamiento_de_Riesgos_MINTIC.doc (26 Diciembre, 2019Plan de tratamiento del riesgo Recuperado de: https://www.mintic.gov.co/portal/604/articles- 100251_plan_tratamiento_seguridad_2020.pdf
TORO SÁNCHEZ CRISTIAN GIOVANNY,HERNÁNDEZ VEGA MARIEN (2014) Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 Recuperado de: https://repository.ucatolica.edu.co/handle/10983/1751
David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113- 120.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución 4.0 Internacional (CC BY 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 87 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/98ab5a25-4474-4720-80fd-5a085e4586c2/download
https://repository.ucatolica.edu.co/bitstreams/c52bd88a-3e35-4732-a4ae-029a2acc4ddb/download
https://repository.ucatolica.edu.co/bitstreams/7c1c7199-9dfb-44e5-a39a-60db153137f1/download
https://repository.ucatolica.edu.co/bitstreams/0a271f86-cded-4597-b2e3-b10b0546c17e/download
https://repository.ucatolica.edu.co/bitstreams/bcb52fc3-3525-45ef-9c08-df1d224b41d4/download
https://repository.ucatolica.edu.co/bitstreams/be95bd12-14d5-47ea-ac9b-2210e80520e1/download
https://repository.ucatolica.edu.co/bitstreams/8e963ff4-4f8c-4918-a436-c3e69e20883a/download
https://repository.ucatolica.edu.co/bitstreams/b07c7f95-7dc2-4f10-8952-3b773350f1bb/download
bitstream.checksum.fl_str_mv 5efc25c1672a878ec99bc07412764c5b
d2e89f4a091fc2a59b74b2702994e33f
4a8b01ade871eb77f65cd21bb950a89e
c7ece5973e6dc22a3e3d275c9c54c925
c4139752acae2dc2246b27a075bd6390
b194aafd8c18adfabc720d506e9de47c
1172c164b913b88f30fe145030c29dcd
23eac234b77f63992e14a6c2e0259f8a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256345394708480
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Salamanca-Rojas, Diana Marcelaa01f6442-05b7-4fc7-a157-5ac8f935a432-1Rozo-Bolívar, Jaime Andrésec6997f3-4e2d-4b5d-a6fb-78e4a9f8dc47-12021-03-18T20:33:21Z2021-03-18T20:33:21Z2021Línea de investigación software inteligente y convergenciaPlantear un esquema de seguridad de la información, basado en la norma ISO27001:2013, en entornos virtualizados sobre la herramienta Hyper-V de la EPS EN LIQUIDACIÓN. Identificando los riesgos y estándares de seguridad para la virtualización de los servidores con tecnología Hyper-v. Se evaluaron las vulnerabilidades en los servidores virtuales de la EPS EN LIQUIDACIÓN. Con el fin de estructurar un esquema de seguridad a partir de la identificación de los riesgos y amenazas.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. RESULTADOS ESPERADOS IMPACTOS 7. ENTREGA DE RESULTADOS IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍA 10. ANEXOS87 páginasapplication/pdfSalamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25743spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónSIMAD (19 julio, 2017) Consultoría y proyectos IT / Ventajas de Microsoft Hyper-V para tu empresa Recuperado de:http://www.si-mad.com/ventajas-demicrosoft- hyper-v-para-tu-empresa/NORMAS ISO - ISO 27001 Seguridad de la Información Recuperado de https://www.normas-iso.com/iso-27001/27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Recuperado de: http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-unsistema- de-gestion-de-seguridad-de-la-informacion/LOPEZ JOSE MARIA (06 Enero, 2017) Hyper-V, la máquina virtual de Microsoft Recuperado de: https://hipertextual.com/2017/01/hyper-v-maquinavirtual- microsoftAREVALO CORDOVILLA FELIPE (2018)Gestión de seguridad en virtualización de servidores Recuperado de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/88827/7/farevalocTF M122018memoria.pdfISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013.BOGOTA: INCONTECVANNESA FONTALVO (12 Septiembre, 2009) leyes y normas contra los delitos informáticos Recuperado de: https://es.slideshare.net/ciclovanessafontalvo/ley-1273-de-2009DATAWARDEN- Protección de Hipervisores Virtuales Recuperado de: http://datawarden.com/new/soluciones/seguridad/seguridad-para-ambientesvirtuales/ proteccion-de-hipervisores-virtuales/NICOLAS POGGI (3 Diciembre 2018) 24 Estadísticas de Seguridad Informática que Importan en el 2019 Recuperado de: https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/LLANOS RUIZ ANDERSON JULIÁN ,MENESES ORTIZ MIGUEL ANDRÉS (2016) Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte Recuperado de: https://repository.ucatolica.edu.co/handle/10983/14013RODRIGUEZ DANIELA (14 Abril, 2015- Calculo de riesgo en un proyecto Recuperado de: https://prezi.com/efyepbtwocgi/calculo-del-riesgo-de-unproyecto/GUERRERO RINCÓN, BRAYAN LEONARDO (2018) Análisis de la relación costo – beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia S.A.S Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23172ARCILA BONFANTE, LUIS EDUARDO (2019) Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23388Informe_Tratamiento_de_Riesgos_MINTIC.doc (26 Diciembre, 2019Plan de tratamiento del riesgo Recuperado de: https://www.mintic.gov.co/portal/604/articles- 100251_plan_tratamiento_seguridad_2020.pdfTORO SÁNCHEZ CRISTIAN GIOVANNY,HERNÁNDEZ VEGA MARIEN (2014) Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 Recuperado de: https://repository.ucatolica.edu.co/handle/10983/1751David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113- 120.Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2ESQUEMA DE SEGURIDADRIESGOSVULNERABILIDADESNESUSHYPER-VSERVIDORESEsquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidaciónTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdfTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdfTesisapplication/pdf4499875https://repository.ucatolica.edu.co/bitstreams/98ab5a25-4474-4720-80fd-5a085e4586c2/download5efc25c1672a878ec99bc07412764c5bMD51F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfRAEapplication/pdf161787https://repository.ucatolica.edu.co/bitstreams/c52bd88a-3e35-4732-a4ae-029a2acc4ddb/downloadd2e89f4a091fc2a59b74b2702994e33fMD52Anexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsxAnexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsxAnexoapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet30095https://repository.ucatolica.edu.co/bitstreams/7c1c7199-9dfb-44e5-a39a-60db153137f1/download4a8b01ade871eb77f65cd21bb950a89eMD53TEXTTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.txtTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.txtExtracted texttext/plain140839https://repository.ucatolica.edu.co/bitstreams/0a271f86-cded-4597-b2e3-b10b0546c17e/downloadc7ece5973e6dc22a3e3d275c9c54c925MD54F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtExtracted texttext/plain8730https://repository.ucatolica.edu.co/bitstreams/bcb52fc3-3525-45ef-9c08-df1d224b41d4/downloadc4139752acae2dc2246b27a075bd6390MD56Anexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsx.txtAnexo 1. An+ílisis consolidado del proceso de vulnerabilidades..xlsx.txtExtracted texttext/plain31645https://repository.ucatolica.edu.co/bitstreams/be95bd12-14d5-47ea-ac9b-2210e80520e1/downloadb194aafd8c18adfabc720d506e9de47cMD58THUMBNAILTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.jpgTG-20203-13 - DIANA SALAMANCA-JAIME ROZO TRABAJO DE GRADO.pdf.jpgRIUCACimage/jpeg10351https://repository.ucatolica.edu.co/bitstreams/8e963ff4-4f8c-4918-a436-c3e69e20883a/download1172c164b913b88f30fe145030c29dcdMD55F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgRIUCACimage/jpeg19077https://repository.ucatolica.edu.co/bitstreams/b07c7f95-7dc2-4f10-8952-3b773350f1bb/download23eac234b77f63992e14a6c2e0259f8aMD5710983/25743oai:repository.ucatolica.edu.co:10983/257432023-03-24 17:00:04.409https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com