Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A

La ausencia de políticas y procedimientos en seguridad es uno de los problemas más graves que confrontan las empresas en la actualidad en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos. Las políticas de seguridad son esencialmente orientaciones...

Full description

Autores:
Gómez Marciales, José Gregorio
Acosta Arévalo, Richard Orlando
Gutiérrez Fuentes, Walter David
Hostos Palacios, Yolanda
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1249
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1249
Palabra clave:
Seguridad informática
Ciberseguridad
Información
Datos
Ciberdelincuencia
Seguridad en computadores
Política de desarrollo
Protección de datos
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_88c60330035d529275cef81d6a42d61e
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1249
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
title Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
spellingShingle Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
Seguridad informática
Ciberseguridad
Información
Datos
Ciberdelincuencia
Seguridad en computadores
Política de desarrollo
Protección de datos
title_short Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
title_full Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
title_fullStr Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
title_full_unstemmed Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
title_sort Diseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.A
dc.creator.fl_str_mv Gómez Marciales, José Gregorio
Acosta Arévalo, Richard Orlando
Gutiérrez Fuentes, Walter David
Hostos Palacios, Yolanda
dc.contributor.advisor.none.fl_str_mv Villamizar Nuñez, Cesar Antonio
dc.contributor.author.none.fl_str_mv Gómez Marciales, José Gregorio
Acosta Arévalo, Richard Orlando
Gutiérrez Fuentes, Walter David
Hostos Palacios, Yolanda
dc.subject.spa.fl_str_mv Seguridad informática
Ciberseguridad
Información
Datos
Ciberdelincuencia
topic Seguridad informática
Ciberseguridad
Información
Datos
Ciberdelincuencia
Seguridad en computadores
Política de desarrollo
Protección de datos
dc.subject.lemb.none.fl_str_mv Seguridad en computadores
Política de desarrollo
Protección de datos
description La ausencia de políticas y procedimientos en seguridad es uno de los problemas más graves que confrontan las empresas en la actualidad en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos. Las políticas de seguridad son esencialmente orientaciones e instrucciones que indican cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la implantación efectiva de medidas de protección tales como: identificación y control de acceso, respaldo de datos, planes de contingencia y detección de intrusos. A menudo las políticas van acompañadas de normas, instrucciones, procedimientos y son obligatorias, mientras que las recomendaciones o directrices son más bien opcionales. De hecho, las declaraciones de políticas de seguridad pueden transformarse fácilmente en recomendaciones. El tratamiento de la información abarca aspectos que van desde el manejo de documentos en medio físico como el proceso de almacenaje y recuperación conocido también como proceso de gestión documental, hasta los sistemas de información que tenga la organización o sistemas externos a los que esté obligada a reportar información, pasando por aspectos tan importantes como la forma de almacenamiento de los datos digitales, modelos de respaldo de información y planes de contingencia o de continuidad del negocio, si existen, claro está, incluyendo además los sistemas físicos de protección y accesibilidad a sitios o áreas restringidas.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2023-08-08T16:27:12Z
dc.date.available.none.fl_str_mv 2023-08-08T16:27:12Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1249
url https://repositorio.uniremington.edu.co/handle/123456789/1249
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 102 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cúcuta (Santander, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/5b8e4983-99d5-4d78-a239-47537057cd3d/download
https://repositorio.uniremington.edu.co/bitstreams/1f738d67-478f-4274-8e94-1b703050014c/download
https://repositorio.uniremington.edu.co/bitstreams/ffa2b9fd-1aee-40d0-9ddb-5fb1a857c7e6/download
https://repositorio.uniremington.edu.co/bitstreams/ef1c0edd-95ee-430c-aaea-d1c1807378c9/download
https://repositorio.uniremington.edu.co/bitstreams/1b2c947e-c42a-4f2f-9df6-726b71448d09/download
https://repositorio.uniremington.edu.co/bitstreams/c0a317e2-219d-4c97-aa34-73b90d3ecaa8/download
bitstream.checksum.fl_str_mv 62f4b3211cebe6de60dac8968ff42488
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
6286446fc0b16a159d81282b60ac966a
1951086cc025d7f1516f048a18ea03b5
cd9d8ea9eabc1fba103948269c8e00ae
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100422930792448
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioGómez Marciales, José GregorioAcosta Arévalo, Richard OrlandoGutiérrez Fuentes, Walter DavidHostos Palacios, Yolanda2023-08-08T16:27:12Z2023-08-08T16:27:12Z2017https://repositorio.uniremington.edu.co/handle/123456789/1249La ausencia de políticas y procedimientos en seguridad es uno de los problemas más graves que confrontan las empresas en la actualidad en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos. Las políticas de seguridad son esencialmente orientaciones e instrucciones que indican cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la implantación efectiva de medidas de protección tales como: identificación y control de acceso, respaldo de datos, planes de contingencia y detección de intrusos. A menudo las políticas van acompañadas de normas, instrucciones, procedimientos y son obligatorias, mientras que las recomendaciones o directrices son más bien opcionales. De hecho, las declaraciones de políticas de seguridad pueden transformarse fácilmente en recomendaciones. El tratamiento de la información abarca aspectos que van desde el manejo de documentos en medio físico como el proceso de almacenaje y recuperación conocido también como proceso de gestión documental, hasta los sistemas de información que tenga la organización o sistemas externos a los que esté obligada a reportar información, pasando por aspectos tan importantes como la forma de almacenamiento de los datos digitales, modelos de respaldo de información y planes de contingencia o de continuidad del negocio, si existen, claro está, incluyendo además los sistemas físicos de protección y accesibilidad a sitios o áreas restringidas.PregradoIngeniero(a) de Sistemas102 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSeguridad informáticaCiberseguridadInformaciónDatosCiberdelincuenciaSeguridad en computadoresPolítica de desarrolloProtección de datosDiseño de políticas de seguridad de la información en la empresa Extra Rápido Los Motilones S.ATrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdfTrabajo de gradoapplication/pdf916967https://repositorio.uniremington.edu.co/bitstreams/5b8e4983-99d5-4d78-a239-47537057cd3d/download62f4b3211cebe6de60dac8968ff42488MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/1f738d67-478f-4274-8e94-1b703050014c/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/ffa2b9fd-1aee-40d0-9ddb-5fb1a857c7e6/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.txtRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.txtExtracted texttext/plain101753https://repositorio.uniremington.edu.co/bitstreams/ef1c0edd-95ee-430c-aaea-d1c1807378c9/download6286446fc0b16a159d81282b60ac966aMD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1b2c947e-c42a-4f2f-9df6-726b71448d09/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.jpgRIU-PRE-2017 Diseño políticas seguridad empresa Motilones.pdf.jpgGenerated Thumbnailimage/jpeg2925https://repositorio.uniremington.edu.co/bitstreams/c0a317e2-219d-4c97-aa34-73b90d3ecaa8/downloadcd9d8ea9eabc1fba103948269c8e00aeMD57123456789/1249oai:repositorio.uniremington.edu.co:123456789/12492024-05-28 19:53:01.98https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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