Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico

La información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr...

Full description

Autores:
Arroyo Barreto, Rafael Andrés
Caicedo Cortes, José Alirio
Ciprian Osorio, Jonny Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/9791
Acceso en línea:
http://hdl.handle.net/20.500.12495/9791
Palabra clave:
Seguridad de la información
Integridad
Confidencialidad
Disponibilidad
Continuidad del negocio
Plan de seguridad
Incidente de seguridad
Información
Activo
Riesgos
Amenazas
Infraestructura tecnológica
Sistemas de información
Políticas de seguridad
621.3820289
Information security
Integrity
Confidentiality
Availability
Business continuity
Security plan
Security incident
Information
Assets
Risks
Threats
Technological infrastructure
Information systems
Security policies
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_27aad3415118790e3dd58f123375b60c
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/9791
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
title Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
spellingShingle Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
Seguridad de la información
Integridad
Confidencialidad
Disponibilidad
Continuidad del negocio
Plan de seguridad
Incidente de seguridad
Información
Activo
Riesgos
Amenazas
Infraestructura tecnológica
Sistemas de información
Políticas de seguridad
621.3820289
Information security
Integrity
Confidentiality
Availability
Business continuity
Security plan
Security incident
Information
Assets
Risks
Threats
Technological infrastructure
Information systems
Security policies
title_short Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
title_full Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
title_fullStr Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
title_full_unstemmed Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
title_sort Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
dc.creator.fl_str_mv Arroyo Barreto, Rafael Andrés
Caicedo Cortes, José Alirio
Ciprian Osorio, Jonny Alejandro
dc.contributor.advisor.none.fl_str_mv Rojas Reales, Wilson Mauro
dc.contributor.author.none.fl_str_mv Arroyo Barreto, Rafael Andrés
Caicedo Cortes, José Alirio
Ciprian Osorio, Jonny Alejandro
dc.contributor.orcid.none.fl_str_mv Caicedo Cortes, José Alirio [0000-0002-2546-7008]
Arroyo Barreto, Rafael Andrés [0000-0002-4659-8146]
Ciprian Osorio, Jonny Alejandro [0000-0002-6569-1610]
dc.subject.spa.fl_str_mv Seguridad de la información
Integridad
Confidencialidad
Disponibilidad
Continuidad del negocio
Plan de seguridad
Incidente de seguridad
Información
Activo
Riesgos
Amenazas
Infraestructura tecnológica
Sistemas de información
Políticas de seguridad
topic Seguridad de la información
Integridad
Confidencialidad
Disponibilidad
Continuidad del negocio
Plan de seguridad
Incidente de seguridad
Información
Activo
Riesgos
Amenazas
Infraestructura tecnológica
Sistemas de información
Políticas de seguridad
621.3820289
Information security
Integrity
Confidentiality
Availability
Business continuity
Security plan
Security incident
Information
Assets
Risks
Threats
Technological infrastructure
Information systems
Security policies
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Information security
Integrity
Confidentiality
Availability
Business continuity
Security plan
Security incident
Information
Assets
Risks
Threats
Technological infrastructure
Information systems
Security policies
description La información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr el cumplimiento de sus objetivos estratégicos, esto se logra adoptando una cultura y sensibilización del uso adecuado de los recursos tecnológicos y de los sistemas de información, además de la aplicación de políticas de seguridad que contengan los lineamientos necesarios para mantener y controlar la información de forma segura. En la actualidad, hay una amplia variedad de fuentes que pueden afectar la infraestructura tecnológica y comprometer los sistemas, un atacante podría obtener la información crítica de la organización. Ante estas circunstancias, es necesario tener un plan de seguridad que contemple las estrategias para proteger este activo.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-01-31T14:15:47Z
dc.date.available.none.fl_str_mv 2023-01-31T14:15:47Z
dc.date.issued.none.fl_str_mv 2023
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/9791
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/9791
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/c0cadd73-c1b5-47c8-9a5d-0fcd02dbe9f4/download
https://repositorio.unbosque.edu.co/bitstreams/ecd38aa4-d797-4b29-8c20-cb9a14428009/download
https://repositorio.unbosque.edu.co/bitstreams/b68ea0be-3549-42ee-93b1-82b05181ecd7/download
https://repositorio.unbosque.edu.co/bitstreams/523b12be-9788-4b90-94e2-835ff4620452/download
https://repositorio.unbosque.edu.co/bitstreams/556b475a-6b1d-4d5d-bc1b-d949bce85821/download
https://repositorio.unbosque.edu.co/bitstreams/3aa23b8d-11fc-4e41-b8e3-a0e3b81fa91c/download
https://repositorio.unbosque.edu.co/bitstreams/fcd33dec-6c54-46a4-9068-5036b2d9011a/download
https://repositorio.unbosque.edu.co/bitstreams/636d20ad-c47c-4fc5-8039-dc1eb1d1a846/download
https://repositorio.unbosque.edu.co/bitstreams/e5856236-775b-437e-b41d-c6692afde3bd/download
https://repositorio.unbosque.edu.co/bitstreams/e443c8e5-aabd-4e5f-96e2-25c3f39867e8/download
https://repositorio.unbosque.edu.co/bitstreams/1611609a-64aa-4a54-865c-f39e284e360c/download
https://repositorio.unbosque.edu.co/bitstreams/babf5656-8e2f-47c7-a480-b8c0a873b6b3/download
https://repositorio.unbosque.edu.co/bitstreams/6ee581da-0b81-4944-9696-e1d3b89481c1/download
https://repositorio.unbosque.edu.co/bitstreams/c89b4e2f-f3bc-4c8e-bd37-76e82a01e1b4/download
https://repositorio.unbosque.edu.co/bitstreams/59b78fde-5431-4dd3-95e2-d4628ce620a0/download
bitstream.checksum.fl_str_mv 39614b032a21f40accc346c3b86aa8a0
8dd1044105e19acf4ede269672ee3a85
c7478f6f4331aa1996d237b20a824aa1
c7478f6f4331aa1996d237b20a824aa1
18c643e641bad12dd3e013cbf7438e1d
ec8c297f6257fd19fad22cba4f1bbb39
5eaf86884d233ba9dae7fc7c9681a22c
f7d494f61e544413a13e6ba1da2089cd
17cc15b951e7cc6b3728a574117320f9
a7670e74f7e2cf0be7cf539b7b95ff37
c82bfba3e7ac40807685973b562acb87
3c6d1c7bf5bd5564af4627ac927843b7
ab779f12c7c3943f6e4ad7ce16cc7339
7d0b6570165719506e2c94dff0ac94f5
a7596f2cdfd3c95a52079ba9ce3b7b8d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1812134164482228224
spelling Rojas Reales, Wilson MauroArroyo Barreto, Rafael AndrésCaicedo Cortes, José AlirioCiprian Osorio, Jonny AlejandroCaicedo Cortes, José Alirio [0000-0002-2546-7008]Arroyo Barreto, Rafael Andrés [0000-0002-4659-8146]Ciprian Osorio, Jonny Alejandro [0000-0002-6569-1610]2023-01-31T14:15:47Z2023-01-31T14:15:47Z2023http://hdl.handle.net/20.500.12495/9791instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr el cumplimiento de sus objetivos estratégicos, esto se logra adoptando una cultura y sensibilización del uso adecuado de los recursos tecnológicos y de los sistemas de información, además de la aplicación de políticas de seguridad que contengan los lineamientos necesarios para mantener y controlar la información de forma segura. En la actualidad, hay una amplia variedad de fuentes que pueden afectar la infraestructura tecnológica y comprometer los sistemas, un atacante podría obtener la información crítica de la organización. Ante estas circunstancias, es necesario tener un plan de seguridad que contemple las estrategias para proteger este activo.Especialista en Seguridad de Redes TelemáticasEspecializaciónInformation is considered the most valuable resource of any organisation. That is why it must be protected from any threat that affects its availability, confidentiality and integrity. The efforts of organisations should be focused on safeguarding this asset to achieve the fulfilment of their strategic objectives, this is achieved by adopting a culture and awareness of the appropriate use of technological resources and information systems, in addition to the application of security policies that contain the necessary guidelines to maintain and control information securely. Nowadays, there is a wide variety of sources that can affect the technological infrastructure and compromise systems; an attacker could obtain the organisation's critical information. Under these circumstances, it is necessary to have a security plan that includes strategies to protect this asset.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad de la informaciónIntegridadConfidencialidadDisponibilidadContinuidad del negocioPlan de seguridadIncidente de seguridadInformaciónActivoRiesgosAmenazasInfraestructura tecnológicaSistemas de informaciónPolíticas de seguridad621.3820289Information securityIntegrityConfidentialityAvailabilityBusiness continuitySecurity planSecurity incidentInformationAssetsRisksThreatsTechnological infrastructureInformation systemsSecurity policiesDiseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básicoEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILPortada.pngPortada.pngPortadaimage/png27185https://repositorio.unbosque.edu.co/bitstreams/c0cadd73-c1b5-47c8-9a5d-0fcd02dbe9f4/download39614b032a21f40accc346c3b86aa8a0MD517Documento-Final_EPI-127_WR.pdf.jpgDocumento-Final_EPI-127_WR.pdf.jpgIM Thumbnailimage/jpeg5059https://repositorio.unbosque.edu.co/bitstreams/ecd38aa4-d797-4b29-8c20-cb9a14428009/download8dd1044105e19acf4ede269672ee3a85MD518Anexo 2 - Propuesta_gestion_documental-combinado.pdf.jpgAnexo 2 - Propuesta_gestion_documental-combinado.pdf.jpgIM Thumbnailimage/jpeg10728https://repositorio.unbosque.edu.co/bitstreams/b68ea0be-3549-42ee-93b1-82b05181ecd7/downloadc7478f6f4331aa1996d237b20a824aa1MD519Anexo 5 - Políticas de seguridad de la información-combinado (1).pdf.jpgAnexo 5 - Políticas de seguridad de la información-combinado (1).pdf.jpgIM Thumbnailimage/jpeg10728https://repositorio.unbosque.edu.co/bitstreams/523b12be-9788-4b90-94e2-835ff4620452/downloadc7478f6f4331aa1996d237b20a824aa1MD520ORIGINALDocumento-Final_EPI-127_WR.pdfDocumento-Final_EPI-127_WR.pdfDiseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básicoapplication/pdf1537710https://repositorio.unbosque.edu.co/bitstreams/556b475a-6b1d-4d5d-bc1b-d949bce85821/download18c643e641bad12dd3e013cbf7438e1dMD51Anexo 2 - Propuesta_gestion_documental-combinado.pdfAnexo 2 - Propuesta_gestion_documental-combinado.pdfAnexosapplication/pdf977380https://repositorio.unbosque.edu.co/bitstreams/3aa23b8d-11fc-4e41-b8e3-a0e3b81fa91c/downloadec8c297f6257fd19fad22cba4f1bbb39MD515Anexo 5 - Políticas de seguridad de la información-combinado (1).pdfAnexo 5 - Políticas de seguridad de la información-combinado (1).pdfAnexosapplication/pdf2293656https://repositorio.unbosque.edu.co/bitstreams/fcd33dec-6c54-46a4-9068-5036b2d9011a/download5eaf86884d233ba9dae7fc7c9681a22cMD514CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.unbosque.edu.co/bitstreams/636d20ad-c47c-4fc5-8039-dc1eb1d1a846/downloadf7d494f61e544413a13e6ba1da2089cdMD510LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e5856236-775b-437e-b41d-c6692afde3bd/download17cc15b951e7cc6b3728a574117320f9MD5111_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdf1_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdfProbatusapplication/pdf740827https://repositorio.unbosque.edu.co/bitstreams/e443c8e5-aabd-4e5f-96e2-25c3f39867e8/downloada7670e74f7e2cf0be7cf539b7b95ff37MD512CARTA PRESENTACION TDG SEGURIDAD DE REDES (1).pdfCARTA PRESENTACION TDG SEGURIDAD DE REDES (1).pdfAnexosapplication/pdf187700https://repositorio.unbosque.edu.co/bitstreams/1611609a-64aa-4a54-865c-f39e284e360c/downloadc82bfba3e7ac40807685973b562acb87MD513Anexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (25).pdfAnexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (25).pdfCarta de autorizaciónapplication/pdf941496https://repositorio.unbosque.edu.co/bitstreams/babf5656-8e2f-47c7-a480-b8c0a873b6b3/download3c6d1c7bf5bd5564af4627ac927843b7MD516TEXTDocumento-Final_EPI-127_WR.pdf.txtDocumento-Final_EPI-127_WR.pdf.txtExtracted texttext/plain78776https://repositorio.unbosque.edu.co/bitstreams/6ee581da-0b81-4944-9696-e1d3b89481c1/downloadab779f12c7c3943f6e4ad7ce16cc7339MD521Anexo 2 - Propuesta_gestion_documental-combinado.pdf.txtAnexo 2 - Propuesta_gestion_documental-combinado.pdf.txtExtracted texttext/plain12746https://repositorio.unbosque.edu.co/bitstreams/c89b4e2f-f3bc-4c8e-bd37-76e82a01e1b4/download7d0b6570165719506e2c94dff0ac94f5MD522Anexo 5 - Políticas de seguridad de la información-combinado (1).pdf.txtAnexo 5 - Políticas de seguridad de la información-combinado (1).pdf.txtExtracted texttext/plain102276https://repositorio.unbosque.edu.co/bitstreams/59b78fde-5431-4dd3-95e2-d4628ce620a0/downloada7596f2cdfd3c95a52079ba9ce3b7b8dMD52320.500.12495/9791oai:repositorio.unbosque.edu.co:20.500.12495/97912024-02-06 22:40:45.798http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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