Please use this identifier to cite or link to this item: https://repository.ucc.edu.co/handle/20.500.12494/44744
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorRojas Rojas, Fernando-
dc.creatorValencia Rojas, Ana Cristina-
dc.creatorVidarte Vaca, Javier Leonardo-
dc.creatorVargas Narváez, Luis Ángel-
dc.date.accessioned2022-04-29T15:25:05Z-
dc.date.available2022-04-29T15:25:05Z-
dc.date.issued2016-04-
dc.identifier.urihttps://repository.ucc.edu.co/handle/20.500.12494/44744-
dc.descriptionEl desarrollo del presente trabajo da a conocer, un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las Empresas Públicas De Aipe “EPA”; y con los datos obtenidos por medio de la implementación de la metodología cualitativa , se clasificará la debilidad y amenaza de la red dentro de un rango y luego se entregará la información suficiente para crear políticas de seguridad que se adapten a la entidad; éstas al momento de ser adaptadas, como resultado será la considerable disminución y eliminación de debilidades y amenazas, con el fin de poder tener una confiable comunicación de información electrónica tanto externa como interna en las organizaciones , lo cual garantice la confidencialidad de la información.es
dc.description.abstractThe development of this work reveals a security plan to detect the weaknesses and threats in the information networks in the Public Companies of Aipe "EPA"; and with the data obtained through the implementation of the qualitative methodology, the weakness and threat of the network will be classified within a range and then sufficient information will be delivered to create security policies that are adapted to the entity; these at the time of being adapted, as a result will be the considerable reduction and elimination of weaknesses and threats, in order to be able to have a reliable communication of both external and internal electronic information in the organizations, which guarantees the confidentiality of the information.es
dc.description.provenanceSubmitted by juan carlos gonzalez andrade (juan.gonzalezan@ucc.edu.co) on 2022-02-04T14:05:25Z No. of bitstreams: 2 TGS.Plan_Redes_Información.pdf: 2728095 bytes, checksum: 9e37b03e6d98574b12906767ea32cbc6 (MD5) TGS.Plan_Redes_Información_Permiso.pdf: 561339 bytes, checksum: 03ffbd55a697484114c6f7638926ab91 (MD5)en
dc.description.provenanceApproved for entry into archive by Jairo Edison Parrado Romero (jairo.parrado@ucc.edu.co) on 2022-04-29T15:25:05Z (GMT) No. of bitstreams: 2 TGS.Plan_Redes_Información.pdf: 2728095 bytes, checksum: 9e37b03e6d98574b12906767ea32cbc6 (MD5) TGS.Plan_Redes_Información_Permiso.pdf: 561339 bytes, checksum: 03ffbd55a697484114c6f7638926ab91 (MD5)en
dc.description.provenanceMade available in DSpace on 2022-04-29T15:25:05Z (GMT). No. of bitstreams: 2 TGS.Plan_Redes_Información.pdf: 2728095 bytes, checksum: 9e37b03e6d98574b12906767ea32cbc6 (MD5) TGS.Plan_Redes_Información_Permiso.pdf: 561339 bytes, checksum: 03ffbd55a697484114c6f7638926ab91 (MD5) Previous issue date: 2016-04en
dc.format.extent60 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neivaes
dc.subjectPlan de seguridades
dc.subjectMetodología cualitativaes
dc.subjectPolíticas de seguridad.es
dc.subject.otherSecurity planes
dc.subject.otherQualitative methodologyes
dc.subject.otherSecurity policies.es
dc.titleDiseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa”.es
dc.typeTrabajos de grado - Pregradoes
dc.rights.licenseAtribuciónes
dc.publisher.departmentNeivaes
dc.publisher.programIngeniería de Sistemases
dc.description.tableOfContents1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Antecedentes. -- 4.2. Marco teórico. 4.2.1. Ciberseguridad & ciberdefensa. -- 4.2.2. Seguridad informática. -- 4.2.3. Sistema de gestión de seguridad de la información. -- 4.2.4. Seguridad informática en base de datos. -- 4.2.5. Seguridad informática en aplicaciones web. -- 4.2.6. Seguridad informática en la red. -- 4.3. Marco conceptual. -- 4.4. Marco legal. -- 4.4.1. Estándar normativo. -- 4.4.2. Leyes colombianas en seguridad de información. -- 5. Diseño metodológico. -- 5.1 población. -- 5.2 muestra. -- 5.3. Técnicas para la recolección de información. -- 5.4. Instrumentos para la recolección de información. -- 5.5. Requerimientos técnicos. -- 6. Resultados. -- 6.1. Presentación de resultados. -- 6.2. Análisis e interpretación de resultados. -- 6.2.1. Matriz de hallazgos, riesgos y controles. -- 7. Políticas de seguridad. -- 7.1. Políticas de legalidades en seguridad de información. -- 7.2. Políticas específicas clasificación de información. -- 7.3. Políticas específicas para el departamento de ti. -- 7.4. Políticas para el respaldo y restauración de información. -- 7.5. Políticas de seguridad en general. -- 8. Conclusiones. -- 9. Recomendaciones.es
dc.identifier.bibliographicCitationValencia Rojas, A. C., Vidarte Vaca, J. L. y Vargas Narváez, L. A. (2016): Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa” [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44744es
dc.rights.accessRightsopenAccesses
dc.source.bibliographicCitationInstituto Colombiano de Normas Técnicas y Certificación (ICONTEC). (2016, Marzo 11). Retrieved from Icontec.org: http://tienda.icontec.org/brief/NTC-ISO-IEC27005.pdfes
dc.source.bibliographicCitation(2014). In E. R. Gabriel Diaz Orueta, Procesos Y Herramientas Para La Seguridad De La Red. Madrid: Unedes
dc.source.bibliographicCitationAIPELEA. (2013, Enero 30). Retrieved from http://www.aipelea.com/wp-content/uploads/EPA.jpges
dc.source.bibliographicCitationDELGADO MORENO, Alejandro. (2011 , Octubre 14). delta asesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaes
dc.source.bibliographicCitationDELGADO MORENO, Alejandro. (n.d.). deltaasesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia#Ref1es
dc.source.bibliographicCitationALPALA, L. O. (2016, Marzo 10). Retrieved from Repositorio Institucional de la Universidad Nacional Abierta y a Distancia UNAD: http://repository.unad.edu.co/bitstream/10596/2742/1/12973210.pdfes
dc.source.bibliographicCitationÁrea Tecnológica. (n.d.). Retrieved from http://www.areatecnologia.com/informatica/como-funciona-internet.htmles
dc.source.bibliographicCitationBalcazar, G. V. (2009, Julio). BlogSpot. Retrieved from gerardo ingenieria de sistemas: http://bravokcha.blogspot.com.co/2009/07/metodologia-de-la-investigacion-para-la_21.htmles
dc.source.bibliographicCitationBorghello, C. (2009). Segu.Info. Retrieved from Seguridad Informatica : http://www.segu-info.com.ar/politicas/polseginf.htm fes
dc.source.bibliographicCitationBustamante, R. (2016, Marzo 11). Universidad Autonoma Del Estado De Hidalgo. Retrieved from http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdes
dc.source.bibliographicCitationCano, J. J. (2015, Abril 11). Revista Sistemas. Retrieved from Uno. Seguridad y Control a futuro: http://52.0.140.184/revsistemas1/index.php/ediciones-revista-sistemas/edicion-no-134/item/184-seguridad-y-control-en-el-2020es
dc.source.bibliographicCitationDinero. (2015, Marzo 12). Dinero.com. Retrieved from http://www.dinero.com/empresas/articulo/el-dolor-cabeza-ataques-ciberneticos/216809 Dinero. (2016, Marzo 10).es
dc.source.bibliographicCitationDinero. Retrieved from http://www.dinero.com/edicion-impresa/pais/articulo/informe-de-movistar-sobre-ataques-ciberneticos-en-colombia-2016/221269es
dc.source.bibliographicCitationDitech Su aliado tecnológico. (n.d.). Ditech. Retrieved from http://ditech.com.co/soluciones-integrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/es
dc.source.bibliographicCitationErik Ivan Cruz Mendoza, D. V. (2010, Noviembre). Instituto Politecnico Nacional. Retrieved from Unidad Profesional Interdisciplinaria De Ingenieria Y Ciencias Sociales Y Administrativas: http://tesis.ipn.mx/jspui/bitstream/123456789/8428/1/IF2.52.pdfes
dc.source.bibliographicCitationGarcia-Cervigon Hurtado, A., & Alegre Ramos, M. d. (2011). SEGURIDAD INFORMATICA ED.11. Madrid: Edicion Paraninfo. Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume.es
dc.source.bibliographicCitationGarreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume.es
dc.source.bibliographicCitationHeredero, C. d. (2004). Informática y comunicaciones en la empresa. Madrid: Esic.es
dc.source.bibliographicCitationHuerta, A. V. (2002). Seguridad En Unix Y Redes Version 2.1 . Free Softwarees
dc.source.bibliographicCitationIcontec.org. (n.d.). icontec.org. Retrieved from http://www.icontec.org/index.php/pt/tipos-de-certificados-que-le-pueden-interesar/50-colombia/certificacion-sistema/342-certificacion-iso-iec-27001es
dc.source.bibliographicCitationInformatica Moderna. (2008). Retrieved from http://www.informaticamoderna.com/Switch.htmes
dc.source.bibliographicCitationInformatica-hoy. (2012). Retrieved from http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.phpes
dc.source.bibliographicCitationInformaticamoderna. (2008). Retrieved from http://www.informaticamoderna.com/Router.htm#defies
dc.source.bibliographicCitationISO 27000. (2005). ISO27000.es. Retrieved from http://www.iso27000.es/sgsi.htmles
dc.source.bibliographicCitationISO27000. (n.d.). Retrieved from SO27000: http://www.iso27000.es/doc_sgsi_all_archivos/image001.jpges
dc.source.bibliographicCitationMinisterio Tic. (2016, Febrero 19). Retrieved from Ministerio Tic: http://www.mintic.gov.co/gestionti/615/articles-5482_Controles.pdfes
dc.source.bibliographicCitationOficina De Seguridad De Redes De Informacion. (2016, Marzo 02). Retrieved from Instituciones SLD: http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdfes
dc.source.bibliographicCitationJ.P. Holbrook, J. R. (n.d.). Rfc.org. Retrieved from https://www.rfc-editor.org/rfc/pdfrfc/rfc1244.txt.pdfes
dc.source.bibliographicCitationLarevistainformatica. (n.d.). Retrieved from http://www.larevistainformatica.com/que-es-encriptacion-informatica.htmes
dc.source.bibliographicCitationPresidencia de la Republica de Colombia. (2014, Diciembre 1). Presidencia.gov. Retrieved from Dapre: http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01%20Manual%20general%20Sistema%20de%20Seguridad%20de%20la%20Informacion.pdfes
dc.source.bibliographicCitationProtegetuinformacion.com. (2011). Retrieved from http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=6&id_tema=56es
dc.source.bibliographicCitationPurificación Aguilera López. (2011). Introducción a la seguridad informática (Seguridad informática ). Editex.es
dc.source.bibliographicCitationR. Moreno. (n.d.). Retrieved from http://spi1.nisu.org/recop/al01/rmoreno/definicion.htmles
dc.source.bibliographicCitationRamirez, J. C. (2008, Septiembre). Universidad Pontificia Comillas. Retrieved from Escuela Tecnica Superior De Ingenieria (ICAI): https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjbt9z4gbnLAhWJ_R4KHfVbDmsQFggaMAA&url=http%3A%2F%2Fportalpruebas.uniquindio.edu.co%2Fceir%2Fdescargar.php%3Fid%3D5389&usg=AFQjCNH6KQXjnhiE6uB_lYboTlI23Cy0SQ&sig2=es
dc.source.bibliographicCitationRued, J. C. (2004). Seguridad en las instalaciones de telecomunicación e informática. Madrid: Parainfo S.A.es
dc.source.bibliographicCitationRuiz, U. (2016, Febrero 21). IS URIBE RUIZ ROGELIO. Retrieved from https://sites.google.com/site/isuriberuizrogelio/3-1-antlogia-de-procesos-y-redes-de-computadoraes
dc.source.bibliographicCitationSILER AMADOR DONADO, L. F. (2016, Marzo 07). Fundacion Universitaria De Popayan. Retrieved fromes
dc.source.bibliographicCitation47 http://fup.edu.co/logiciel/sites/default/files/sites/default/files/Articulos/Medicion%20de%20Riesgos%20a%20usuarios%20SoHo.pdf .es
dc.source.bibliographicCitationStallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Madrid: Pearson Educacion S.Aes
dc.source.bibliographicCitationSUAREZ, M. (n.d.). Monografias.com S.A. Retrieved from Cálculo del tamaño de la muestra: http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-del-tamano-muestra.shtmles
dc.source.bibliographicCitationTARAZONA, C. A. (2013, Enero). Universidad Nacional Abierta Y A Distancia - UNAD. Retrieved from http://datateca.unad.edu.co/contenidos/301122/UNIDAD_3/L.Material12-ModuloSeguridaddeAplicacionesWebUNAD.pdfes
dc.source.bibliographicCitationTEJADA, E. C. (2014). Auditoría de seguridad informática. Malaga: Ic Editorial.es
dc.source.bibliographicCitationTodo-redes. (n.d.). Retrieved from http://todo-redes.com/gateway-puerta-de-enlace.htmles
dc.source.bibliographicCitationUnipamplona. (n.d.). http://www.unipamplona.edu.co/. Retrieved from http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdfes
dc.source.bibliographicCitationUniversidad Nacional Autonoma De Mexico. (2016, Marzo 01). Laboratorio De Redes Y Seguridad. Retrieved from http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.htmles
dc.source.bibliographicCitationUrrea, J. C. (n.d.). monografias.com. Retrieved from http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtmles
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2016_Plan_Redes_Información.pdfTrabajo de grado2.66 MBAdobe PDFView/Open
2016_Plan_Redes_Información-Permiso.pdf
  Restricted Access
Licencia de uso548.18 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.