Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
El objetivo de esta monografía es desarrollar las políticas de seguridad computacional de los sistemas de control de una refinería; de tal manera que garanticen la integridad, confidencialidad y disponibilidad de la información, plantas y equipos; lo cual se realizó mediante un estudio de la red y e...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2003
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/1920
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/1920
- Palabra clave:
- Automatización
Protección de datos
Redes de computadores
Software
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_6fd112495590312140c1d6a9896d74de |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/1920 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:48:52Z2019-10-18T18:48:52Z200320032003(ALEPH)000009185UTB01(janium) 92239221https://hdl.handle.net/20.500.12585/1920Universidad Tecnológica de BolívarRepositorio UTB621.39 R586El objetivo de esta monografía es desarrollar las políticas de seguridad computacional de los sistemas de control de una refinería; de tal manera que garanticen la integridad, confidencialidad y disponibilidad de la información, plantas y equipos; lo cual se realizó mediante un estudio de la red y el análisis de posibles riesgos y ataques. La metodología utilizada para la elaboración de estas políticas fue la realización de talleres en conjunto con el administrador de red, con el cual se efectuó el análisis de la base de datos de la administración de la red y de otros tipos de archivos confidenciales. También se realizó la evaluación de varios estudios sobre políticas de seguridad informática realizadas en redes corporativas a nivel mundial y se tomaron los puntos más importantes para poder adaptarlas a una red de planta. La formulación de las políticas de seguridad computacional y de las respectivas recomendaciones deja claro que no importa que me medidas se tomen para la seguridad de una red de control, la medida principal es la de la adopción de una cultura de seguridad de la red por parte de todos los usuarios. Además las recomendaciones están centradas principalmente en como debe ser la restricción de los accesos y servicios en las estaciones que hacen parte de la red.Incluye bibliografía137 h1 Cd-Roomapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0019032.pdfAutomatizaciónProtección de datosRedes de computadoresSoftwareDesarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refineríaUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fArcila Iriarte, JaimeRíos Arrieta, Manuel JoséUrueta Puello, Ángel Eduardohttp://purl.org/coar/resource_type/c_7a1fIngeniería ElectrónicaTesis pregradoIngeniero ElectrónicoUniversidad Tecnológica de BolívarORIGINAL0019032.pdfapplication/pdf1328185https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/1/0019032.pdff4244582e4f920a79e443f9e643fd263MD51TEXT0019032.pdf.txt0019032.pdf.txtExtracted texttext/plain150174https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/4/0019032.pdf.txtcc3660596de16db50c2ec7902e1d136bMD54THUMBNAIL0019032.pdf.jpg0019032.pdf.jpgGenerated Thumbnailimage/jpeg21322https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/5/0019032.pdf.jpgdc99ba4168521c60d8d540a5db54b18dMD5520.500.12585/1920oai:repositorio.utb.edu.co:20.500.12585/19202020-10-22 17:44:20.333Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería |
title |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería |
spellingShingle |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería Automatización Protección de datos Redes de computadores Software |
title_short |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería |
title_full |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería |
title_fullStr |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería |
title_full_unstemmed |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería |
title_sort |
Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería |
dc.contributor.director.none.fl_str_mv |
Arcila Iriarte, Jaime |
dc.subject.other.none.fl_str_mv |
Automatización Protección de datos Redes de computadores Software |
topic |
Automatización Protección de datos Redes de computadores Software |
description |
El objetivo de esta monografía es desarrollar las políticas de seguridad computacional de los sistemas de control de una refinería; de tal manera que garanticen la integridad, confidencialidad y disponibilidad de la información, plantas y equipos; lo cual se realizó mediante un estudio de la red y el análisis de posibles riesgos y ataques. La metodología utilizada para la elaboración de estas políticas fue la realización de talleres en conjunto con el administrador de red, con el cual se efectuó el análisis de la base de datos de la administración de la red y de otros tipos de archivos confidenciales. También se realizó la evaluación de varios estudios sobre políticas de seguridad informática realizadas en redes corporativas a nivel mundial y se tomaron los puntos más importantes para poder adaptarlas a una red de planta. La formulación de las políticas de seguridad computacional y de las respectivas recomendaciones deja claro que no importa que me medidas se tomen para la seguridad de una red de control, la medida principal es la de la adopción de una cultura de seguridad de la red por parte de todos los usuarios. Además las recomendaciones están centradas principalmente en como debe ser la restricción de los accesos y servicios en las estaciones que hacen parte de la red. |
publishDate |
2003 |
dc.date.created.none.fl_str_mv |
2003 |
dc.date.issued.none.fl_str_mv |
2003 |
dc.date.other.none.fl_str_mv |
2003 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:48:52Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:48:52Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000009185UTB01 (janium) 9223 9221 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/1920 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
621.39 R586 |
identifier_str_mv |
(ALEPH)000009185UTB01 (janium) 9223 9221 Universidad Tecnológica de Bolívar Repositorio UTB 621.39 R586 |
url |
https://hdl.handle.net/20.500.12585/1920 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
137 h |
dc.format.medium.none.fl_str_mv |
1 Cd-Room |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0019032.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/1/0019032.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/4/0019032.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/5/0019032.pdf.jpg |
bitstream.checksum.fl_str_mv |
f4244582e4f920a79e443f9e643fd263 cc3660596de16db50c2ec7902e1d136b dc99ba4168521c60d8d540a5db54b18d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021627500822528 |