Please use this identifier to cite or link to this item: https://repository.ucc.edu.co/handle/20.500.12494/46496
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorEduardo Puentes, Carlos Eduardo-
dc.creatorRomero Cueto, Brian Enrique-
dc.date.accessioned2022-09-23T18:10:14Z-
dc.date.available2022-09-23T18:10:14Z-
dc.date.issued2022-09-
dc.identifier.urihttps://repository.ucc.edu.co/handle/20.500.12494/46496-
dc.descriptionComo parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Se permite realizar un análisis de riesgos y amenazas de la infraestructura tecnológica de la Universidad Cooperativa de Colombia Campus Arauca, utilizando el estándar ISO/ IEC 27001: 2013 y la metodología de MAGERIT, con el propósito de determinar si existe un entorno seguro para los sistemas de información y servicios que ofrecen.es
dc.description.abstractAs part of the information security management system, it is necessary for the company to carry out adequate risk management that allows it to know what the main vulnerabilities of its information assets are and what threats it presents. To the extent that the company is clear about this risk identification, it will be able to establish viable preventive and corrective measures that guarantee higher levels of security in its information. It is allowed to carry out an analysis of risks and threats of the technological infrastructure of the Universidad Cooperativa de Colombia Arauca Campus, using the ISO/IEC 27001: 2013 standard and the MAGERIT methodology, in order to determine if there is a safe environment for the systems. information and services they offer.es
dc.description.provenanceSubmitted by BRIAN ROMERO (brian.romeroc@campusucc.edu.co) on 2022-09-16T20:56:40Z No. of bitstreams: 3 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Licencia.pdf: 195158 bytes, checksum: 592770bd00fe9b240d3e55a644c9607b (MD5) 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Acta.pdf: 105459 bytes, checksum: 0dba13f098dcb6f48f92bab02e6b7a53 (MD5) 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Trabajo.pdf: 911672 bytes, checksum: 91133ec5cfafbdaff7fdabea07b07ef0 (MD5)en
dc.description.provenanceApproved for entry into archive by Jairo Edison Parrado Romero (jairo.parrado@ucc.edu.co) on 2022-09-23T18:10:14Z (GMT) No. of bitstreams: 3 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Licencia.pdf: 195158 bytes, checksum: 592770bd00fe9b240d3e55a644c9607b (MD5) 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Acta.pdf: 105459 bytes, checksum: 0dba13f098dcb6f48f92bab02e6b7a53 (MD5) 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Trabajo.pdf: 911672 bytes, checksum: 91133ec5cfafbdaff7fdabea07b07ef0 (MD5)en
dc.description.provenanceMade available in DSpace on 2022-09-23T18:10:14Z (GMT). No. of bitstreams: 3 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Licencia.pdf: 195158 bytes, checksum: 592770bd00fe9b240d3e55a644c9607b (MD5) 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Acta.pdf: 105459 bytes, checksum: 0dba13f098dcb6f48f92bab02e6b7a53 (MD5) 2022_RomeroCueto_Análisis_Riesgos_Activos_Lógicos-Trabajo.pdf: 911672 bytes, checksum: 91133ec5cfafbdaff7fdabea07b07ef0 (MD5) Previous issue date: 2022-09en
dc.format.extent37 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Araucaes
dc.subjectSistemas de Seguridades
dc.subjectSeguridad de la Informaciónes
dc.subjectInfraestructura Tecnológicaes
dc.subjectMAGERITes
dc.subject.otherSecurity Systemses
dc.subject.otherInformation Securityes
dc.subject.otherTechnological Infrastructurees
dc.subject.otherMAGERITes
dc.titleAnálisis de riesgos a los activos lógicos de la infraestructura ti, en la universidad cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013.es
dc.typeTrabajos de grado - Pregradoes
dc.rights.licenseAtribución – Sin Derivares
dc.publisher.departmentAraucaes
dc.publisher.programIngeniería de Sistemases
dc.description.tableOfContentsIntroducción -- Planteamiento Del Problema -- Justificación -- Objetivos -- Objetivo General -- Objetivos Específicos -- Marco Teórico -- Metodología Magerit -- Marco Conceptual -- Instrumentos De Recolección De La Información. -- Identificación Y Caracterización De Los Activos -- Determinar Los Riesgos -- Identificación De Los Riesgos -- Plan De Mejoramiento Para Formular O Mejorar Las Políticas De Seguridad De La Información -- Resultados – Conclusiones -- Anexos -- Anexo A -- Anexo B – Bibliografía.es
dc.creator.mailbrian.romeroc@campusucc.edu.coes
dc.identifier.bibliographicCitationRomero Cueto, B. E. (2022). Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia ]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46496es
dc.rights.accessRightsopenAccesses
dc.source.bibliographicCitationalegsa, l. (08 de 2009). Alegsa. Obtenido de http://www.alegsa.com.ar/dic/antivirus.phpes
dc.source.bibliographicCitationAlonso, p. (s.f.). Federción de servicios a la ciudadanía-ccoo. Obtenido de http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_seguridad_informatica.pdfes
dc.source.bibliographicCitationAmer owaida. (05 de enero de 2021). Obtenido de https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/es
dc.source.bibliographicCitationAnerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.htmles
dc.source.bibliographicCitationAnerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.html Anonimo. (agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,como%20parte%20del%20sistema%20de%20gesti%c3%b3n%20de%20seguridad%20de%20la,que%20podr%c3%adan%20explotar%20las%20vulnerabildades.es
dc.source.bibliographicCitationAsociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informaciones
dc.source.bibliographicCitationAsociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informaciones
dc.source.bibliographicCitationAsociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informaciones
dc.source.bibliographicCitationCaldas, u. D. (06 de 10 de 2020). Universidad distrital francisco jose de caldas. Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososes
dc.source.bibliographicCitationCaldas, u. F. (06 de octubre de 2020). Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososes
dc.source.bibliographicCitationCalderon arateco, l. L. (2022). Obtenido de http://polux.unipiloto.edu.co:8080/00002658.pdfes
dc.source.bibliographicCitationColombia, u. C. (25 de 06 de 2014). Universidad cooperativa de colombia. Obtenido de https://www.ucc.edu.co/prensa/2014/paginas/seguridad-de-la-informacion-y-seguridad-informatica.aspxes
dc.source.bibliographicCitationErb, m. (27 de 09 de 2011). Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/es
dc.source.bibliographicCitationGcf community foundation international. (s.f.). Gcfaprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/empezando_a_usar_un_computador/2.does
dc.source.bibliographicCitationuerrero julio, m. L. (2014). Gestión de riesgos de ti. 09: universidad cooperativa de colombia.es
dc.source.bibliographicCitationHernández, r., fernández, c., & baptista, p. (2006). Metodología de la investigación. México: macgraw-hill.es
dc.source.bibliographicCitationInformática moderna. (2008). Obtenido de http://www.informaticamoderna.com/info_dat.htmes
dc.source.bibliographicCitationInformaticamoderna. (2008). Informática moderna. Obtenido de http://www.informaticamoderna.com/mant_comp.htmes
dc.source.bibliographicCitationInstituto nacional de tecnologías de la comunicación de españa. (2013). Incibe. Obtenido de https://www.incibe.es/extfrontinteco/img/file/intecocert/sgsi/img/guia_apoyo_sgsi.pdfes
dc.source.bibliographicCitationInteco. (14 de 10 de 2014). Inteco. Recuperado el 14 de 10 de 2014, de https://www.inteco.es/formacion_eu/sgsi_eu/conceptos_basicos_eu/normativa_sgsi_eu/es
dc.source.bibliographicCitationIsotools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/es
dc.source.bibliographicCitationIsotools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/es
dc.source.bibliographicCitationJulio, m. L. (2014). Cnseptos generales sobre el riesgo de tecnologias de informacion. Bucaramanga: universidad cooperativa de colombia.es
dc.source.bibliographicCitationJulio, m. L. (2014). Cnseptos generales sobre el riesgo de tecnologias de informacion. Bucaramanga: universidad cooperativa de colombia.es
dc.source.bibliographicCitationLibre, u. (2020). Universidad libre. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion#:~:text=la%20seguridad%20de%20la,confidencialidad%2c%20la%20autenticidad%20e%20integridad.es
dc.source.bibliographicCitationMastermagazine. (2009). Mastermagazine. Obtenido de http://www.mastermagazine.info/termino/4532.phpes
dc.source.bibliographicCitationMifsud, e. (2012). Ministerio de educacion, cultura y deporte. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7es
dc.source.bibliographicCitationMifsud, e. (26 de 03 de 2012). Monográfico: introducción a la seguridad informática - vulnerabilidades de un sistema informático. Obtenido de http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3es
dc.source.bibliographicCitationMinisterio de hacienda y administraciones públicas de españa. (2012). Magerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Madrid: ministerio de hacienda y administraciones públicas.es
dc.source.bibliographicCitationMinisterio de hacienda y administraciones públicas de españa. (2012). Magerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Madrid: ministerio de hacienda y administraciones públicas.es
dc.source.bibliographicCitationMintic. (2022). Elaboración de la política general de seguridad y privacidad de la información. Obtenido de https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/704/articles-150520_g2_politica_general.pdfes
dc.source.bibliographicCitationMuñoz hernández, h., zapata cantero, l. G., requena vidal, d. M., & ricardo. (2019). Revista venezolana de gerencia. Obtenido de https://www.redalyc.org/journal/290/29063446029/29063446029.pdfes
dc.source.bibliographicCitationRiesgos, m.-v. 3. (s.f.). Magerit-versión 3.0 metodología de análisis y gestión de riesgos. Obtenido de https://administracionelectronica.gob.es/pae_home/dms/pae_home/documentos/documentacion/mes
dc.source.bibliographicCitationRiesgos, m.-v. 3. (s.f.). Magerit-versión 3.0 metodología de análisis y gestión de riesgos. Obtenido de https://administracionelectronica.gob.es/pae_home/dms/pae_home/documentos/documentacion/mes
dc.source.bibliographicCitationTéllez, v. J. (1988). Contratos informáticos. Ciudad universitaria: universidad nacional autónoma de méxico.es
dc.source.bibliographicCitationGestión de riesgos de ti conceptos generales sobre el riesgo de tecnologías de información ( contenidos de la unidad 1). Autora: marlene lucila guerrero julioes
dc.source.bibliographicCitationgestión de riesgos de ti – análisis y evaluación de riesgos de tecnologías de la información ( contenidos de la unidad 2). Autora: marlene lucila guerrero julioes
dc.source.bibliographicCitationgestión de riesgos de ti – modelos para la gestión del riesgo de tecnologías de la información ( contenidos de la unidad 3). Autora: marlene lucila guerrero julioes
dc.source.bibliographicCitationMagerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Libro i - métodoes
dc.source.bibliographicCitationUnir la universidad en internet. (05 de 20255). Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/es
dc.source.bibliographicCitationUniversidad nacional autónoma de méxico. (19 de 04 de 2015). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/definicionpolitica.phpes
dc.source.bibliographicCitationVerizon. (2022). Verizon . Obtenido de https://espanol.verizon.com/info/definitions/antivirus/es
dc.source.bibliographicCitationWikipedia. (2011). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/sistema_de_gesti%c3%b3n_de_la_seguridad_de_la_informaci%c3%b3nes
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2022_analisis_riesgos_activos.pdfTrabajo de grado890.3 kBAdobe PDFView/Open
2022_analisis_riesgos_activos-licencia.pdf
  Restricted Access
Licencia de Uso190.58 kBAdobe PDFView/Open Request a copy
2022_analisis_riesgos_activos-acta.pdf
  Restricted Access
Acta de Aprobación102.99 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.