Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso
Teniendo en cuenta las vulnerabilidades y todas las falencias que presenta la seguridad en la información en las pequeñas y medianas empresas del municipio de Sogamoso, se va a poder contribuir con el diseño de las políticas como una forma de seguridad para poder mostrar de una forma práctica e intu...
- Autores:
-
Niño Samaca, Magda Johanna
Talero Daza, Yun Deicy
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2013
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/3077
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/3077
- Palabra clave:
- Vulnerabilidades
Cuidado de la información
Seguridad de la información
Pequeña y mediana empresa
Seguridad en computadores
Sistemas de seguridad
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_70343586ea08d130bb984502a6af2129 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/3077 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso |
title |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso |
spellingShingle |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso Vulnerabilidades Cuidado de la información Seguridad de la información Pequeña y mediana empresa Seguridad en computadores Sistemas de seguridad |
title_short |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso |
title_full |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso |
title_fullStr |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso |
title_full_unstemmed |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso |
title_sort |
Diseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de Sogamoso |
dc.creator.fl_str_mv |
Niño Samaca, Magda Johanna Talero Daza, Yun Deicy |
dc.contributor.advisor.none.fl_str_mv |
Medina, Fabián Andrés |
dc.contributor.author.none.fl_str_mv |
Niño Samaca, Magda Johanna Talero Daza, Yun Deicy |
dc.subject.spa.fl_str_mv |
Vulnerabilidades Cuidado de la información Seguridad de la información |
topic |
Vulnerabilidades Cuidado de la información Seguridad de la información Pequeña y mediana empresa Seguridad en computadores Sistemas de seguridad |
dc.subject.lemb.none.fl_str_mv |
Pequeña y mediana empresa Seguridad en computadores Sistemas de seguridad |
description |
Teniendo en cuenta las vulnerabilidades y todas las falencias que presenta la seguridad en la información en las pequeñas y medianas empresas del municipio de Sogamoso, se va a poder contribuir con el diseño de las políticas como una forma de seguridad para poder mostrar de una forma práctica e intuitiva su aplicación. Al igual es importante entender que la información es el segundo activo más importante de una empresa, por ello hay que preservarlo con los sistemas de gestión de seguridad de la información y mas aun con las políticas de seguridad, dando optima sensibilización para obtener mayor efectividad en su implementación. Por ello se realizara el estudio de cinco pequeñas y medianas empresas del municipio de Sogamoso, obteniendo un análisis detallado de los procesos que manejan cada una de ellas sobre la seguridad de la información. Al obtener estos resultados, se diseñaran políticas de seguridad de la información, que sean aplicables a estas pequeñas y medianas empresas del municipio de Sogamoso, dando una mejor estructuración para un óptimo desempeño en el manejo de información. Al adquirir la información se dará a conocer un tutorial interactivo, en el cual se encontrara las definiciones básicas para saber mas sobre seguridad de la información, de allí radica su importancia de aplicarla en la empresa. Planteando un tutorial interactivo, dinámico e intuitivo para que los trabajadores tengan una sensibilización del cuidado de la información en cada una de sus labores diarias. |
publishDate |
2013 |
dc.date.issued.none.fl_str_mv |
2013 |
dc.date.accessioned.none.fl_str_mv |
2024-05-31T13:35:02Z |
dc.date.available.none.fl_str_mv |
2024-05-31T13:35:02Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado Trabajo de grado - Especialización |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado Tesis/Trabajo de grado - Monografía - Especialización |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/3077 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/3077 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
76 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Sogamoso (Boyacá, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas Especialización en Gerencia Informática |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/6cfbb32b-67c6-446b-b31e-23f6d3f1a5f8/download https://repositorio.uniremington.edu.co/bitstreams/76baec4b-42e9-417f-a12f-08639035107d/download https://repositorio.uniremington.edu.co/bitstreams/c7406222-4736-43d2-a62f-44385a0c09bf/download https://repositorio.uniremington.edu.co/bitstreams/7e9a7066-74f3-4acf-8c86-da45bd79a967/download https://repositorio.uniremington.edu.co/bitstreams/ec04215e-014b-4839-bebc-fdb36c3252fc/download |
bitstream.checksum.fl_str_mv |
1951086cc025d7f1516f048a18ea03b5 b8afd30e0c1718a3e2ac076c5fe62c4a efddd0b7cbf56b1cc97e5935debfdb28 8a4605be74aa9ea9d79846c1fba20a33 e407f828a545375197aeafd796605244 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100432268361728 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbMedina, Fabián AndrésNiño Samaca, Magda JohannaTalero Daza, Yun Deicy2024-05-31T13:35:02Z2024-05-31T13:35:02Z2013https://repositorio.uniremington.edu.co/handle/123456789/3077Teniendo en cuenta las vulnerabilidades y todas las falencias que presenta la seguridad en la información en las pequeñas y medianas empresas del municipio de Sogamoso, se va a poder contribuir con el diseño de las políticas como una forma de seguridad para poder mostrar de una forma práctica e intuitiva su aplicación. Al igual es importante entender que la información es el segundo activo más importante de una empresa, por ello hay que preservarlo con los sistemas de gestión de seguridad de la información y mas aun con las políticas de seguridad, dando optima sensibilización para obtener mayor efectividad en su implementación. Por ello se realizara el estudio de cinco pequeñas y medianas empresas del municipio de Sogamoso, obteniendo un análisis detallado de los procesos que manejan cada una de ellas sobre la seguridad de la información. Al obtener estos resultados, se diseñaran políticas de seguridad de la información, que sean aplicables a estas pequeñas y medianas empresas del municipio de Sogamoso, dando una mejor estructuración para un óptimo desempeño en el manejo de información. Al adquirir la información se dará a conocer un tutorial interactivo, en el cual se encontrara las definiciones básicas para saber mas sobre seguridad de la información, de allí radica su importancia de aplicarla en la empresa. Planteando un tutorial interactivo, dinámico e intuitivo para que los trabajadores tengan una sensibilización del cuidado de la información en cada una de sus labores diarias.PregradoEspecializaciónIngeniero(a) de SistemasEspecialista en Gerencia Informática76 p.application/pdfspaCorporación Universitaria RemingtonSogamoso (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasEspecialización en Gerencia InformáticaVulnerabilidadesCuidado de la informaciónSeguridad de la informaciónPequeña y mediana empresaSeguridad en computadoresSistemas de seguridadDiseño de políticas de seguridad y sensibilización por medio de un tutorial interactivo para pequeñas y medianas empresas en el municipio de SogamosoTrabajo de grado - PregradoTrabajo de grado - Especializacióninfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoTesis/Trabajo de grado - Monografía - EspecializaciónPublicationTHUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/6cfbb32b-67c6-446b-b31e-23f6d3f1a5f8/download1951086cc025d7f1516f048a18ea03b5MD53RIU-POS-2013 Diseño politicas seguridad.pdf.jpgRIU-POS-2013 Diseño politicas seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2709https://repositorio.uniremington.edu.co/bitstreams/76baec4b-42e9-417f-a12f-08639035107d/downloadb8afd30e0c1718a3e2ac076c5fe62c4aMD55ORIGINALRIU-POS-2013 Diseño politicas seguridad.pdfRIU-POS-2013 Diseño politicas seguridad.pdfapplication/pdf5738870https://repositorio.uniremington.edu.co/bitstreams/c7406222-4736-43d2-a62f-44385a0c09bf/downloadefddd0b7cbf56b1cc97e5935debfdb28MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/7e9a7066-74f3-4acf-8c86-da45bd79a967/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTRIU-POS-2013 Diseño politicas seguridad.pdf.txtRIU-POS-2013 Diseño politicas seguridad.pdf.txtExtracted texttext/plain76117https://repositorio.uniremington.edu.co/bitstreams/ec04215e-014b-4839-bebc-fdb36c3252fc/downloade407f828a545375197aeafd796605244MD54123456789/3077oai:repositorio.uniremington.edu.co:123456789/30772024-05-31 14:54:38.975https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |