Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa”.

dc.contributor.advisorRojas Rojas, Fernando
dc.creatorValencia Rojas, Ana Cristina
dc.creatorVidarte Vaca, Javier Leonardo
dc.creatorVargas Narváez, Luis Ángel
dc.date.accessioned2022-04-29T15:25:05Z
dc.date.available2022-04-29T15:25:05Z
dc.date.issued2016-04
dc.descriptionEl desarrollo del presente trabajo da a conocer, un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las Empresas Públicas De Aipe “EPA”; y con los datos obtenidos por medio de la implementación de la metodología cualitativa , se clasificará la debilidad y amenaza de la red dentro de un rango y luego se entregará la información suficiente para crear políticas de seguridad que se adapten a la entidad; éstas al momento de ser adaptadas, como resultado será la considerable disminución y eliminación de debilidades y amenazas, con el fin de poder tener una confiable comunicación de información electrónica tanto externa como interna en las organizaciones , lo cual garantice la confidencialidad de la información.es
dc.description.abstractThe development of this work reveals a security plan to detect the weaknesses and threats in the information networks in the Public Companies of Aipe "EPA"; and with the data obtained through the implementation of the qualitative methodology, the weakness and threat of the network will be classified within a range and then sufficient information will be delivered to create security policies that are adapted to the entity; these at the time of being adapted, as a result will be the considerable reduction and elimination of weaknesses and threats, in order to be able to have a reliable communication of both external and internal electronic information in the organizations, which guarantees the confidentiality of the information.es
dc.description.tableOfContents1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Antecedentes. -- 4.2. Marco teórico. 4.2.1. Ciberseguridad & ciberdefensa. -- 4.2.2. Seguridad informática. -- 4.2.3. Sistema de gestión de seguridad de la información. -- 4.2.4. Seguridad informática en base de datos. -- 4.2.5. Seguridad informática en aplicaciones web. -- 4.2.6. Seguridad informática en la red. -- 4.3. Marco conceptual. -- 4.4. Marco legal. -- 4.4.1. Estándar normativo. -- 4.4.2. Leyes colombianas en seguridad de información. -- 5. Diseño metodológico. -- 5.1 población. -- 5.2 muestra. -- 5.3. Técnicas para la recolección de información. -- 5.4. Instrumentos para la recolección de información. -- 5.5. Requerimientos técnicos. -- 6. Resultados. -- 6.1. Presentación de resultados. -- 6.2. Análisis e interpretación de resultados. -- 6.2.1. Matriz de hallazgos, riesgos y controles. -- 7. Políticas de seguridad. -- 7.1. Políticas de legalidades en seguridad de información. -- 7.2. Políticas específicas clasificación de información. -- 7.3. Políticas específicas para el departamento de ti. -- 7.4. Políticas para el respaldo y restauración de información. -- 7.5. Políticas de seguridad en general. -- 8. Conclusiones. -- 9. Recomendaciones.es
dc.format.extent60 p.es
dc.identifier.bibliographicCitationValencia Rojas, A. C., Vidarte Vaca, J. L. y Vargas Narváez, L. A. (2016): Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa” [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44744es
dc.identifier.urihttps://repository.ucc.edu.co/handle/20.500.12494/44744
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neivaes
dc.publisher.departmentNeivaes
dc.publisher.programIngeniería de Sistemases
dc.rights.accessRightsopenAccesses
dc.rights.licenseAtribuciónes
dc.source.bibliographicCitationInstituto Colombiano de Normas Técnicas y Certificación (ICONTEC). (2016, Marzo 11). Retrieved from Icontec.org: http://tienda.icontec.org/brief/NTC-ISO-IEC27005.pdfes
dc.source.bibliographicCitation(2014). In E. R. Gabriel Diaz Orueta, Procesos Y Herramientas Para La Seguridad De La Red. Madrid: Unedes
dc.source.bibliographicCitationAIPELEA. (2013, Enero 30). Retrieved from http://www.aipelea.com/wp-content/uploads/EPA.jpges
dc.source.bibliographicCitationDELGADO MORENO, Alejandro. (2011 , Octubre 14). delta asesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaes
dc.source.bibliographicCitationDELGADO MORENO, Alejandro. (n.d.). deltaasesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia#Ref1es
dc.source.bibliographicCitationALPALA, L. O. (2016, Marzo 10). Retrieved from Repositorio Institucional de la Universidad Nacional Abierta y a Distancia UNAD: http://repository.unad.edu.co/bitstream/10596/2742/1/12973210.pdfes
dc.source.bibliographicCitationÁrea Tecnológica. (n.d.). Retrieved from http://www.areatecnologia.com/informatica/como-funciona-internet.htmles
dc.source.bibliographicCitationBalcazar, G. V. (2009, Julio). BlogSpot. Retrieved from gerardo ingenieria de sistemas: http://bravokcha.blogspot.com.co/2009/07/metodologia-de-la-investigacion-para-la_21.htmles
dc.source.bibliographicCitationBorghello, C. (2009). Segu.Info. Retrieved from Seguridad Informatica : http://www.segu-info.com.ar/politicas/polseginf.htm fes
dc.source.bibliographicCitationBustamante, R. (2016, Marzo 11). Universidad Autonoma Del Estado De Hidalgo. Retrieved from http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdes
dc.source.bibliographicCitationCano, J. J. (2015, Abril 11). Revista Sistemas. Retrieved from Uno. Seguridad y Control a futuro: http://52.0.140.184/revsistemas1/index.php/ediciones-revista-sistemas/edicion-no-134/item/184-seguridad-y-control-en-el-2020es
dc.source.bibliographicCitationDinero. (2015, Marzo 12). Dinero.com. Retrieved from http://www.dinero.com/empresas/articulo/el-dolor-cabeza-ataques-ciberneticos/216809 Dinero. (2016, Marzo 10).es
dc.source.bibliographicCitationDinero. Retrieved from http://www.dinero.com/edicion-impresa/pais/articulo/informe-de-movistar-sobre-ataques-ciberneticos-en-colombia-2016/221269es
dc.source.bibliographicCitationDitech Su aliado tecnológico. (n.d.). Ditech. Retrieved from http://ditech.com.co/soluciones-integrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/es
dc.source.bibliographicCitationErik Ivan Cruz Mendoza, D. V. (2010, Noviembre). Instituto Politecnico Nacional. Retrieved from Unidad Profesional Interdisciplinaria De Ingenieria Y Ciencias Sociales Y Administrativas: http://tesis.ipn.mx/jspui/bitstream/123456789/8428/1/IF2.52.pdfes
dc.source.bibliographicCitationGarcia-Cervigon Hurtado, A., & Alegre Ramos, M. d. (2011). SEGURIDAD INFORMATICA ED.11. Madrid: Edicion Paraninfo. Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume.es
dc.source.bibliographicCitationGarreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume.es
dc.source.bibliographicCitationHeredero, C. d. (2004). Informática y comunicaciones en la empresa. Madrid: Esic.es
dc.source.bibliographicCitationHuerta, A. V. (2002). Seguridad En Unix Y Redes Version 2.1 . Free Softwarees
dc.source.bibliographicCitationIcontec.org. (n.d.). icontec.org. Retrieved from http://www.icontec.org/index.php/pt/tipos-de-certificados-que-le-pueden-interesar/50-colombia/certificacion-sistema/342-certificacion-iso-iec-27001es
dc.source.bibliographicCitationInformatica Moderna. (2008). Retrieved from http://www.informaticamoderna.com/Switch.htmes
dc.source.bibliographicCitationInformatica-hoy. (2012). Retrieved from http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.phpes
dc.source.bibliographicCitationInformaticamoderna. (2008). Retrieved from http://www.informaticamoderna.com/Router.htm#defies
dc.source.bibliographicCitationISO 27000. (2005). ISO27000.es. Retrieved from http://www.iso27000.es/sgsi.htmles
dc.source.bibliographicCitationISO27000. (n.d.). Retrieved from SO27000: http://www.iso27000.es/doc_sgsi_all_archivos/image001.jpges
dc.source.bibliographicCitationMinisterio Tic. (2016, Febrero 19). Retrieved from Ministerio Tic: http://www.mintic.gov.co/gestionti/615/articles-5482_Controles.pdfes
dc.source.bibliographicCitationOficina De Seguridad De Redes De Informacion. (2016, Marzo 02). Retrieved from Instituciones SLD: http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdfes
dc.source.bibliographicCitationJ.P. Holbrook, J. R. (n.d.). Rfc.org. Retrieved from https://www.rfc-editor.org/rfc/pdfrfc/rfc1244.txt.pdfes
dc.source.bibliographicCitationLarevistainformatica. (n.d.). Retrieved from http://www.larevistainformatica.com/que-es-encriptacion-informatica.htmes
dc.source.bibliographicCitationPresidencia de la Republica de Colombia. (2014, Diciembre 1). Presidencia.gov. Retrieved from Dapre: http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01%20Manual%20general%20Sistema%20de%20Seguridad%20de%20la%20Informacion.pdfes
dc.source.bibliographicCitationProtegetuinformacion.com. (2011). Retrieved from http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=6&id_tema=56es
dc.source.bibliographicCitationPurificación Aguilera López. (2011). Introducción a la seguridad informática (Seguridad informática ). Editex.es
dc.source.bibliographicCitationR. Moreno. (n.d.). Retrieved from http://spi1.nisu.org/recop/al01/rmoreno/definicion.htmles
dc.source.bibliographicCitationRamirez, J. C. (2008, Septiembre). Universidad Pontificia Comillas. Retrieved from Escuela Tecnica Superior De Ingenieria (ICAI): https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjbt9z4gbnLAhWJ_R4KHfVbDmsQFggaMAA&url=http%3A%2F%2Fportalpruebas.uniquindio.edu.co%2Fceir%2Fdescargar.php%3Fid%3D5389&usg=AFQjCNH6KQXjnhiE6uB_lYboTlI23Cy0SQ&sig2=es
dc.source.bibliographicCitationRued, J. C. (2004). Seguridad en las instalaciones de telecomunicación e informática. Madrid: Parainfo S.A.es
dc.source.bibliographicCitationRuiz, U. (2016, Febrero 21). IS URIBE RUIZ ROGELIO. Retrieved from https://sites.google.com/site/isuriberuizrogelio/3-1-antlogia-de-procesos-y-redes-de-computadoraes
dc.source.bibliographicCitationSILER AMADOR DONADO, L. F. (2016, Marzo 07). Fundacion Universitaria De Popayan. Retrieved fromes
dc.source.bibliographicCitation47 http://fup.edu.co/logiciel/sites/default/files/sites/default/files/Articulos/Medicion%20de%20Riesgos%20a%20usuarios%20SoHo.pdf .es
dc.source.bibliographicCitationStallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Madrid: Pearson Educacion S.Aes
dc.source.bibliographicCitationSUAREZ, M. (n.d.). Monografias.com S.A. Retrieved from Cálculo del tamaño de la muestra: http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-del-tamano-muestra.shtmles
dc.source.bibliographicCitationTARAZONA, C. A. (2013, Enero). Universidad Nacional Abierta Y A Distancia - UNAD. Retrieved from http://datateca.unad.edu.co/contenidos/301122/UNIDAD_3/L.Material12-ModuloSeguridaddeAplicacionesWebUNAD.pdfes
dc.source.bibliographicCitationTEJADA, E. C. (2014). Auditoría de seguridad informática. Malaga: Ic Editorial.es
dc.source.bibliographicCitationTodo-redes. (n.d.). Retrieved from http://todo-redes.com/gateway-puerta-de-enlace.htmles
dc.source.bibliographicCitationUnipamplona. (n.d.). http://www.unipamplona.edu.co/. Retrieved from http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdfes
dc.source.bibliographicCitationUniversidad Nacional Autonoma De Mexico. (2016, Marzo 01). Laboratorio De Redes Y Seguridad. Retrieved from http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.htmles
dc.source.bibliographicCitationUrrea, J. C. (n.d.). monografias.com. Retrieved from http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtmles
dc.subjectPlan de seguridades
dc.subjectMetodología cualitativaes
dc.subjectPolíticas de seguridad.es
dc.subject.otherSecurity planes
dc.subject.otherQualitative methodologyes
dc.subject.otherSecurity policies.es
dc.titleDiseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa”.es
dc.typeTrabajos de grado - Pregradoes
Archivos
Bloque original
Mostrando1 - 2 de 2
Cargando...
Miniatura
Nombre:
2016_Plan_Redes_Información.pdf
Tamaño:
2.6 MB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Cargando...
Miniatura
Nombre:
2016_Plan_Redes_Información-Permiso.pdf
Tamaño:
548.18 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia de uso
Bloque de licencias
Mostrando1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
4.23 KB
Formato:
Item-specific license agreed upon to submission
Descripción: