Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
La ausencia de políticas y procedimientos en seguridad es uno de los problemas más graves que confrontan las empresas en la actualidad en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos. Las políticas de seguridad son esencialmente orientaciones...
- Autores:
-
Gómez Marciales, José Gregorio
Acosta Arévalo, Richard Orlando
Gutiérrez Fuentes, Walter David
Hostos Palacios, Yolanda
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1249
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1249
- Palabra clave:
- Seguridad informática
Ciberseguridad
Información
Datos
Ciberdelincuencia
Seguridad en computadores
Política de desarrollo
Protección de datos
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_88c60330035d529275cef81d6a42d61e |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1249 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A |
title |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A |
spellingShingle |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A Seguridad informática Ciberseguridad Información Datos Ciberdelincuencia Seguridad en computadores Política de desarrollo Protección de datos |
title_short |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A |
title_full |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A |
title_fullStr |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A |
title_full_unstemmed |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A |
title_sort |
Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A |
dc.creator.fl_str_mv |
Gómez Marciales, José Gregorio Acosta Arévalo, Richard Orlando Gutiérrez Fuentes, Walter David Hostos Palacios, Yolanda |
dc.contributor.advisor.none.fl_str_mv |
Villamizar Nuñez, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Gómez Marciales, José Gregorio Acosta Arévalo, Richard Orlando Gutiérrez Fuentes, Walter David Hostos Palacios, Yolanda |
dc.subject.spa.fl_str_mv |
Seguridad informática Ciberseguridad Información Datos Ciberdelincuencia |
topic |
Seguridad informática Ciberseguridad Información Datos Ciberdelincuencia Seguridad en computadores Política de desarrollo Protección de datos |
dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Política de desarrollo Protección de datos |
description |
La ausencia de políticas y procedimientos en seguridad es uno de los problemas más graves que confrontan las empresas en la actualidad en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos. Las políticas de seguridad son esencialmente orientaciones e instrucciones que indican cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la implantación efectiva de medidas de protección tales como: identificación y control de acceso, respaldo de datos, planes de contingencia y detección de intrusos. A menudo las políticas van acompañadas de normas, instrucciones, procedimientos y son obligatorias, mientras que las recomendaciones o directrices son más bien opcionales. De hecho, las declaraciones de políticas de seguridad pueden transformarse fácilmente en recomendaciones. El tratamiento de la información abarca aspectos que van desde el manejo de documentos en medio físico como el proceso de almacenaje y recuperación conocido también como proceso de gestión documental, hasta los sistemas de información que tenga la organización o sistemas externos a los que esté obligada a reportar información, pasando por aspectos tan importantes como la forma de almacenamiento de los datos digitales, modelos de respaldo de información y planes de contingencia o de continuidad del negocio, si existen, claro está, incluyendo además los sistemas físicos de protección y accesibilidad a sitios o áreas restringidas. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2023-08-08T16:27:12Z |
dc.date.available.none.fl_str_mv |
2023-08-08T16:27:12Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1249 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1249 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
102 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/5b8e4983-99d5-4d78-a239-47537057cd3d/download https://repositorio.uniremington.edu.co/bitstreams/1f738d67-478f-4274-8e94-1b703050014c/download https://repositorio.uniremington.edu.co/bitstreams/ffa2b9fd-1aee-40d0-9ddb-5fb1a857c7e6/download https://repositorio.uniremington.edu.co/bitstreams/ef1c0edd-95ee-430c-aaea-d1c1807378c9/download https://repositorio.uniremington.edu.co/bitstreams/1b2c947e-c42a-4f2f-9df6-726b71448d09/download https://repositorio.uniremington.edu.co/bitstreams/c0a317e2-219d-4c97-aa34-73b90d3ecaa8/download |
bitstream.checksum.fl_str_mv |
62f4b3211cebe6de60dac8968ff42488 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 6286446fc0b16a159d81282b60ac966a 1951086cc025d7f1516f048a18ea03b5 cd9d8ea9eabc1fba103948269c8e00ae |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100422930792448 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioGómez Marciales, José GregorioAcosta Arévalo, Richard OrlandoGutiérrez Fuentes, Walter DavidHostos Palacios, Yolanda2023-08-08T16:27:12Z2023-08-08T16:27:12Z2017https://repositorio.uniremington.edu.co/handle/123456789/1249La ausencia de políticas y procedimientos en seguridad es uno de los problemas más graves que confrontan las empresas en la actualidad en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos. Las políticas de seguridad son esencialmente orientaciones e instrucciones que indican cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la implantación efectiva de medidas de protección tales como: identificación y control de acceso, respaldo de datos, planes de contingencia y detección de intrusos. A menudo las políticas van acompañadas de normas, instrucciones, procedimientos y son obligatorias, mientras que las recomendaciones o directrices son más bien opcionales. De hecho, las declaraciones de políticas de seguridad pueden transformarse fácilmente en recomendaciones. El tratamiento de la información abarca aspectos que van desde el manejo de documentos en medio físico como el proceso de almacenaje y recuperación conocido también como proceso de gestión documental, hasta los sistemas de información que tenga la organización o sistemas externos a los que esté obligada a reportar información, pasando por aspectos tan importantes como la forma de almacenamiento de los datos digitales, modelos de respaldo de información y planes de contingencia o de continuidad del negocio, si existen, claro está, incluyendo además los sistemas físicos de protección y accesibilidad a sitios o áreas restringidas.PregradoIngeniero(a) de Sistemas102 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSeguridad informáticaCiberseguridadInformaciónDatosCiberdelincuenciaSeguridad en computadoresPolítica de desarrolloProtección de datosDiseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.ATrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdfTrabajo de gradoapplication/pdf916967https://repositorio.uniremington.edu.co/bitstreams/5b8e4983-99d5-4d78-a239-47537057cd3d/download62f4b3211cebe6de60dac8968ff42488MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/1f738d67-478f-4274-8e94-1b703050014c/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/ffa2b9fd-1aee-40d0-9ddb-5fb1a857c7e6/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.txtRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.txtExtracted texttext/plain101753https://repositorio.uniremington.edu.co/bitstreams/ef1c0edd-95ee-430c-aaea-d1c1807378c9/download6286446fc0b16a159d81282b60ac966aMD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1b2c947e-c42a-4f2f-9df6-726b71448d09/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.jpgRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.jpgGenerated Thumbnailimage/jpeg2925https://repositorio.uniremington.edu.co/bitstreams/c0a317e2-219d-4c97-aa34-73b90d3ecaa8/downloadcd9d8ea9eabc1fba103948269c8e00aeMD57123456789/1249oai:repositorio.uniremington.edu.co:123456789/12492024-05-28 19:53:01.98https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |