Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería

El objetivo de esta monografía es desarrollar las políticas de seguridad computacional de los sistemas de control de una refinería; de tal manera que garanticen la integridad, confidencialidad y disponibilidad de la información, plantas y equipos; lo cual se realizó mediante un estudio de la red y e...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2003
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/1920
Acceso en línea:
https://hdl.handle.net/20.500.12585/1920
Palabra clave:
Automatización
Protección de datos
Redes de computadores
Software
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_6fd112495590312140c1d6a9896d74de
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/1920
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:48:52Z2019-10-18T18:48:52Z200320032003(ALEPH)000009185UTB01(janium) 92239221https://hdl.handle.net/20.500.12585/1920Universidad Tecnológica de BolívarRepositorio UTB621.39 R586El objetivo de esta monografía es desarrollar las políticas de seguridad computacional de los sistemas de control de una refinería; de tal manera que garanticen la integridad, confidencialidad y disponibilidad de la información, plantas y equipos; lo cual se realizó mediante un estudio de la red y el análisis de posibles riesgos y ataques. La metodología utilizada para la elaboración de estas políticas fue la realización de talleres en conjunto con el administrador de red, con el cual se efectuó el análisis de la base de datos de la administración de la red y de otros tipos de archivos confidenciales. También se realizó la evaluación de varios estudios sobre políticas de seguridad informática realizadas en redes corporativas a nivel mundial y se tomaron los puntos más importantes para poder adaptarlas a una red de planta. La formulación de las políticas de seguridad computacional y de las respectivas recomendaciones deja claro que no importa que me medidas se tomen para la seguridad de una red de control, la medida principal es la de la adopción de una cultura de seguridad de la red por parte de todos los usuarios. Además las recomendaciones están centradas principalmente en como debe ser la restricción de los accesos y servicios en las estaciones que hacen parte de la red.Incluye bibliografía137 h1 Cd-Roomapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0019032.pdfAutomatizaciónProtección de datosRedes de computadoresSoftwareDesarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refineríaUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fArcila Iriarte, JaimeRíos Arrieta, Manuel JoséUrueta Puello, Ángel Eduardohttp://purl.org/coar/resource_type/c_7a1fIngeniería ElectrónicaTesis pregradoIngeniero ElectrónicoUniversidad Tecnológica de BolívarORIGINAL0019032.pdfapplication/pdf1328185https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/1/0019032.pdff4244582e4f920a79e443f9e643fd263MD51TEXT0019032.pdf.txt0019032.pdf.txtExtracted texttext/plain150174https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/4/0019032.pdf.txtcc3660596de16db50c2ec7902e1d136bMD54THUMBNAIL0019032.pdf.jpg0019032.pdf.jpgGenerated Thumbnailimage/jpeg21322https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/5/0019032.pdf.jpgdc99ba4168521c60d8d540a5db54b18dMD5520.500.12585/1920oai:repositorio.utb.edu.co:20.500.12585/19202020-10-22 17:44:20.333Repositorio Institucional UTBrepositorioutb@utb.edu.co
dc.title.none.fl_str_mv Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
title Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
spellingShingle Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
Automatización
Protección de datos
Redes de computadores
Software
title_short Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
title_full Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
title_fullStr Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
title_full_unstemmed Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
title_sort Desarrollo de las políticas de seguridad computacional para los equipos de los sistemas de control una refinería
dc.contributor.director.none.fl_str_mv Arcila Iriarte, Jaime
dc.subject.other.none.fl_str_mv Automatización
Protección de datos
Redes de computadores
Software
topic Automatización
Protección de datos
Redes de computadores
Software
description El objetivo de esta monografía es desarrollar las políticas de seguridad computacional de los sistemas de control de una refinería; de tal manera que garanticen la integridad, confidencialidad y disponibilidad de la información, plantas y equipos; lo cual se realizó mediante un estudio de la red y el análisis de posibles riesgos y ataques. La metodología utilizada para la elaboración de estas políticas fue la realización de talleres en conjunto con el administrador de red, con el cual se efectuó el análisis de la base de datos de la administración de la red y de otros tipos de archivos confidenciales. También se realizó la evaluación de varios estudios sobre políticas de seguridad informática realizadas en redes corporativas a nivel mundial y se tomaron los puntos más importantes para poder adaptarlas a una red de planta. La formulación de las políticas de seguridad computacional y de las respectivas recomendaciones deja claro que no importa que me medidas se tomen para la seguridad de una red de control, la medida principal es la de la adopción de una cultura de seguridad de la red por parte de todos los usuarios. Además las recomendaciones están centradas principalmente en como debe ser la restricción de los accesos y servicios en las estaciones que hacen parte de la red.
publishDate 2003
dc.date.created.none.fl_str_mv 2003
dc.date.issued.none.fl_str_mv 2003
dc.date.other.none.fl_str_mv 2003
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:48:52Z
dc.date.available.none.fl_str_mv 2019-10-18T18:48:52Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000009185UTB01
(janium) 9223
9221
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/1920
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 621.39 R586
identifier_str_mv (ALEPH)000009185UTB01
(janium) 9223
9221
Universidad Tecnológica de Bolívar
Repositorio UTB
621.39 R586
url https://hdl.handle.net/20.500.12585/1920
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 137 h
dc.format.medium.none.fl_str_mv 1 Cd-Room
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0019032.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/1/0019032.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/4/0019032.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/1920/5/0019032.pdf.jpg
bitstream.checksum.fl_str_mv f4244582e4f920a79e443f9e643fd263
cc3660596de16db50c2ec7902e1d136b
dc99ba4168521c60d8d540a5db54b18d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1814021627500822528