Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa”.
dc.contributor.advisor | Rojas Rojas, Fernando | |
dc.creator | Valencia Rojas, Ana Cristina | |
dc.creator | Vidarte Vaca, Javier Leonardo | |
dc.creator | Vargas Narváez, Luis Ángel | |
dc.date.accessioned | 2022-04-29T15:25:05Z | |
dc.date.available | 2022-04-29T15:25:05Z | |
dc.date.issued | 2016-04 | |
dc.description | El desarrollo del presente trabajo da a conocer, un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las Empresas Públicas De Aipe “EPA”; y con los datos obtenidos por medio de la implementación de la metodología cualitativa , se clasificará la debilidad y amenaza de la red dentro de un rango y luego se entregará la información suficiente para crear políticas de seguridad que se adapten a la entidad; éstas al momento de ser adaptadas, como resultado será la considerable disminución y eliminación de debilidades y amenazas, con el fin de poder tener una confiable comunicación de información electrónica tanto externa como interna en las organizaciones , lo cual garantice la confidencialidad de la información. | es |
dc.description.abstract | The development of this work reveals a security plan to detect the weaknesses and threats in the information networks in the Public Companies of Aipe "EPA"; and with the data obtained through the implementation of the qualitative methodology, the weakness and threat of the network will be classified within a range and then sufficient information will be delivered to create security policies that are adapted to the entity; these at the time of being adapted, as a result will be the considerable reduction and elimination of weaknesses and threats, in order to be able to have a reliable communication of both external and internal electronic information in the organizations, which guarantees the confidentiality of the information. | es |
dc.description.tableOfContents | 1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Antecedentes. -- 4.2. Marco teórico. 4.2.1. Ciberseguridad & ciberdefensa. -- 4.2.2. Seguridad informática. -- 4.2.3. Sistema de gestión de seguridad de la información. -- 4.2.4. Seguridad informática en base de datos. -- 4.2.5. Seguridad informática en aplicaciones web. -- 4.2.6. Seguridad informática en la red. -- 4.3. Marco conceptual. -- 4.4. Marco legal. -- 4.4.1. Estándar normativo. -- 4.4.2. Leyes colombianas en seguridad de información. -- 5. Diseño metodológico. -- 5.1 población. -- 5.2 muestra. -- 5.3. Técnicas para la recolección de información. -- 5.4. Instrumentos para la recolección de información. -- 5.5. Requerimientos técnicos. -- 6. Resultados. -- 6.1. Presentación de resultados. -- 6.2. Análisis e interpretación de resultados. -- 6.2.1. Matriz de hallazgos, riesgos y controles. -- 7. Políticas de seguridad. -- 7.1. Políticas de legalidades en seguridad de información. -- 7.2. Políticas específicas clasificación de información. -- 7.3. Políticas específicas para el departamento de ti. -- 7.4. Políticas para el respaldo y restauración de información. -- 7.5. Políticas de seguridad en general. -- 8. Conclusiones. -- 9. Recomendaciones. | es |
dc.format.extent | 60 p. | es |
dc.identifier.bibliographicCitation | Valencia Rojas, A. C., Vidarte Vaca, J. L. y Vargas Narváez, L. A. (2016): Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa” [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44744 | es |
dc.identifier.uri | https://repository.ucc.edu.co/handle/20.500.12494/44744 | |
dc.publisher | Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva | es |
dc.publisher.department | Neiva | es |
dc.publisher.program | Ingeniería de Sistemas | es |
dc.rights.accessRights | openAccess | es |
dc.rights.license | Atribución | es |
dc.source.bibliographicCitation | Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). (2016, Marzo 11). Retrieved from Icontec.org: http://tienda.icontec.org/brief/NTC-ISO-IEC27005.pdf | es |
dc.source.bibliographicCitation | (2014). In E. R. Gabriel Diaz Orueta, Procesos Y Herramientas Para La Seguridad De La Red. Madrid: Uned | es |
dc.source.bibliographicCitation | AIPELEA. (2013, Enero 30). Retrieved from http://www.aipelea.com/wp-content/uploads/EPA.jpg | es |
dc.source.bibliographicCitation | DELGADO MORENO, Alejandro. (2011 , Octubre 14). delta asesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia | es |
dc.source.bibliographicCitation | DELGADO MORENO, Alejandro. (n.d.). deltaasesores. Retrieved from http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia#Ref1 | es |
dc.source.bibliographicCitation | ALPALA, L. O. (2016, Marzo 10). Retrieved from Repositorio Institucional de la Universidad Nacional Abierta y a Distancia UNAD: http://repository.unad.edu.co/bitstream/10596/2742/1/12973210.pdf | es |
dc.source.bibliographicCitation | Área Tecnológica. (n.d.). Retrieved from http://www.areatecnologia.com/informatica/como-funciona-internet.html | es |
dc.source.bibliographicCitation | Balcazar, G. V. (2009, Julio). BlogSpot. Retrieved from gerardo ingenieria de sistemas: http://bravokcha.blogspot.com.co/2009/07/metodologia-de-la-investigacion-para-la_21.html | es |
dc.source.bibliographicCitation | Borghello, C. (2009). Segu.Info. Retrieved from Seguridad Informatica : http://www.segu-info.com.ar/politicas/polseginf.htm f | es |
dc.source.bibliographicCitation | Bustamante, R. (2016, Marzo 11). Universidad Autonoma Del Estado De Hidalgo. Retrieved from http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pd | es |
dc.source.bibliographicCitation | Cano, J. J. (2015, Abril 11). Revista Sistemas. Retrieved from Uno. Seguridad y Control a futuro: http://52.0.140.184/revsistemas1/index.php/ediciones-revista-sistemas/edicion-no-134/item/184-seguridad-y-control-en-el-2020 | es |
dc.source.bibliographicCitation | Dinero. (2015, Marzo 12). Dinero.com. Retrieved from http://www.dinero.com/empresas/articulo/el-dolor-cabeza-ataques-ciberneticos/216809 Dinero. (2016, Marzo 10). | es |
dc.source.bibliographicCitation | Dinero. Retrieved from http://www.dinero.com/edicion-impresa/pais/articulo/informe-de-movistar-sobre-ataques-ciberneticos-en-colombia-2016/221269 | es |
dc.source.bibliographicCitation | Ditech Su aliado tecnológico. (n.d.). Ditech. Retrieved from http://ditech.com.co/soluciones-integrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/ | es |
dc.source.bibliographicCitation | Erik Ivan Cruz Mendoza, D. V. (2010, Noviembre). Instituto Politecnico Nacional. Retrieved from Unidad Profesional Interdisciplinaria De Ingenieria Y Ciencias Sociales Y Administrativas: http://tesis.ipn.mx/jspui/bitstream/123456789/8428/1/IF2.52.pdf | es |
dc.source.bibliographicCitation | Garcia-Cervigon Hurtado, A., & Alegre Ramos, M. d. (2011). SEGURIDAD INFORMATICA ED.11. Madrid: Edicion Paraninfo. Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume. | es |
dc.source.bibliographicCitation | Garreta, J. S. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Madrid: Publicaciones Universidad Jaume. | es |
dc.source.bibliographicCitation | Heredero, C. d. (2004). Informática y comunicaciones en la empresa. Madrid: Esic. | es |
dc.source.bibliographicCitation | Huerta, A. V. (2002). Seguridad En Unix Y Redes Version 2.1 . Free Software | es |
dc.source.bibliographicCitation | Icontec.org. (n.d.). icontec.org. Retrieved from http://www.icontec.org/index.php/pt/tipos-de-certificados-que-le-pueden-interesar/50-colombia/certificacion-sistema/342-certificacion-iso-iec-27001 | es |
dc.source.bibliographicCitation | Informatica Moderna. (2008). Retrieved from http://www.informaticamoderna.com/Switch.htm | es |
dc.source.bibliographicCitation | Informatica-hoy. (2012). Retrieved from http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php | es |
dc.source.bibliographicCitation | Informaticamoderna. (2008). Retrieved from http://www.informaticamoderna.com/Router.htm#defi | es |
dc.source.bibliographicCitation | ISO 27000. (2005). ISO27000.es. Retrieved from http://www.iso27000.es/sgsi.html | es |
dc.source.bibliographicCitation | ISO27000. (n.d.). Retrieved from SO27000: http://www.iso27000.es/doc_sgsi_all_archivos/image001.jpg | es |
dc.source.bibliographicCitation | Ministerio Tic. (2016, Febrero 19). Retrieved from Ministerio Tic: http://www.mintic.gov.co/gestionti/615/articles-5482_Controles.pdf | es |
dc.source.bibliographicCitation | Oficina De Seguridad De Redes De Informacion. (2016, Marzo 02). Retrieved from Instituciones SLD: http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-NUEVAProyecto.pdf | es |
dc.source.bibliographicCitation | J.P. Holbrook, J. R. (n.d.). Rfc.org. Retrieved from https://www.rfc-editor.org/rfc/pdfrfc/rfc1244.txt.pdf | es |
dc.source.bibliographicCitation | Larevistainformatica. (n.d.). Retrieved from http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm | es |
dc.source.bibliographicCitation | Presidencia de la Republica de Colombia. (2014, Diciembre 1). Presidencia.gov. Retrieved from Dapre: http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01%20Manual%20general%20Sistema%20de%20Seguridad%20de%20la%20Informacion.pdf | es |
dc.source.bibliographicCitation | Protegetuinformacion.com. (2011). Retrieved from http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=6&id_tema=56 | es |
dc.source.bibliographicCitation | Purificación Aguilera López. (2011). Introducción a la seguridad informática (Seguridad informática ). Editex. | es |
dc.source.bibliographicCitation | R. Moreno. (n.d.). Retrieved from http://spi1.nisu.org/recop/al01/rmoreno/definicion.html | es |
dc.source.bibliographicCitation | Ramirez, J. C. (2008, Septiembre). Universidad Pontificia Comillas. Retrieved from Escuela Tecnica Superior De Ingenieria (ICAI): https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjbt9z4gbnLAhWJ_R4KHfVbDmsQFggaMAA&url=http%3A%2F%2Fportalpruebas.uniquindio.edu.co%2Fceir%2Fdescargar.php%3Fid%3D5389&usg=AFQjCNH6KQXjnhiE6uB_lYboTlI23Cy0SQ&sig2= | es |
dc.source.bibliographicCitation | Rued, J. C. (2004). Seguridad en las instalaciones de telecomunicación e informática. Madrid: Parainfo S.A. | es |
dc.source.bibliographicCitation | Ruiz, U. (2016, Febrero 21). IS URIBE RUIZ ROGELIO. Retrieved from https://sites.google.com/site/isuriberuizrogelio/3-1-antlogia-de-procesos-y-redes-de-computadora | es |
dc.source.bibliographicCitation | SILER AMADOR DONADO, L. F. (2016, Marzo 07). Fundacion Universitaria De Popayan. Retrieved from | es |
dc.source.bibliographicCitation | 47 http://fup.edu.co/logiciel/sites/default/files/sites/default/files/Articulos/Medicion%20de%20Riesgos%20a%20usuarios%20SoHo.pdf . | es |
dc.source.bibliographicCitation | Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Madrid: Pearson Educacion S.A | es |
dc.source.bibliographicCitation | SUAREZ, M. (n.d.). Monografias.com S.A. Retrieved from Cálculo del tamaño de la muestra: http://www.monografias.com/trabajos87/calculo-del-tamano-muestra/calculo-del-tamano-muestra.shtml | es |
dc.source.bibliographicCitation | TARAZONA, C. A. (2013, Enero). Universidad Nacional Abierta Y A Distancia - UNAD. Retrieved from http://datateca.unad.edu.co/contenidos/301122/UNIDAD_3/L.Material12-ModuloSeguridaddeAplicacionesWebUNAD.pdf | es |
dc.source.bibliographicCitation | TEJADA, E. C. (2014). Auditoría de seguridad informática. Malaga: Ic Editorial. | es |
dc.source.bibliographicCitation | Todo-redes. (n.d.). Retrieved from http://todo-redes.com/gateway-puerta-de-enlace.html | es |
dc.source.bibliographicCitation | Unipamplona. (n.d.). http://www.unipamplona.edu.co/. Retrieved from http://www.unipamplona.edu.co/unipamplona/portalIG/home_15/recursos/01_general/09062014/n_icontec.pdf | es |
dc.source.bibliographicCitation | Universidad Nacional Autonoma De Mexico. (2016, Marzo 01). Laboratorio De Redes Y Seguridad. Retrieved from http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html | es |
dc.source.bibliographicCitation | Urrea, J. C. (n.d.). monografias.com. Retrieved from http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml | es |
dc.subject | Plan de seguridad | es |
dc.subject | Metodología cualitativa | es |
dc.subject | Políticas de seguridad. | es |
dc.subject.other | Security plan | es |
dc.subject.other | Qualitative methodology | es |
dc.subject.other | Security policies. | es |
dc.title | Diseño de un plan de seguridad para detectar las debilidades y amenazas en las redes de información en las empresas públicas de Aipe “epa”. | es |
dc.type | Trabajos de grado - Pregrado | es |
Archivos
Bloque original
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 4.23 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: