Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
La información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr...
- Autores:
-
Arroyo Barreto, Rafael Andrés
Caicedo Cortes, José Alirio
Ciprian Osorio, Jonny Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/9791
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/9791
- Palabra clave:
- Seguridad de la información
Integridad
Confidencialidad
Disponibilidad
Continuidad del negocio
Plan de seguridad
Incidente de seguridad
Información
Activo
Riesgos
Amenazas
Infraestructura tecnológica
Sistemas de información
Políticas de seguridad
621.3820289
Information security
Integrity
Confidentiality
Availability
Business continuity
Security plan
Security incident
Information
Assets
Risks
Threats
Technological infrastructure
Information systems
Security policies
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_27aad3415118790e3dd58f123375b60c |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/9791 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico |
title |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico |
spellingShingle |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico Seguridad de la información Integridad Confidencialidad Disponibilidad Continuidad del negocio Plan de seguridad Incidente de seguridad Información Activo Riesgos Amenazas Infraestructura tecnológica Sistemas de información Políticas de seguridad 621.3820289 Information security Integrity Confidentiality Availability Business continuity Security plan Security incident Information Assets Risks Threats Technological infrastructure Information systems Security policies |
title_short |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico |
title_full |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico |
title_fullStr |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico |
title_full_unstemmed |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico |
title_sort |
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico |
dc.creator.fl_str_mv |
Arroyo Barreto, Rafael Andrés Caicedo Cortes, José Alirio Ciprian Osorio, Jonny Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Rojas Reales, Wilson Mauro |
dc.contributor.author.none.fl_str_mv |
Arroyo Barreto, Rafael Andrés Caicedo Cortes, José Alirio Ciprian Osorio, Jonny Alejandro |
dc.contributor.orcid.none.fl_str_mv |
Caicedo Cortes, José Alirio [0000-0002-2546-7008] Arroyo Barreto, Rafael Andrés [0000-0002-4659-8146] Ciprian Osorio, Jonny Alejandro [0000-0002-6569-1610] |
dc.subject.spa.fl_str_mv |
Seguridad de la información Integridad Confidencialidad Disponibilidad Continuidad del negocio Plan de seguridad Incidente de seguridad Información Activo Riesgos Amenazas Infraestructura tecnológica Sistemas de información Políticas de seguridad |
topic |
Seguridad de la información Integridad Confidencialidad Disponibilidad Continuidad del negocio Plan de seguridad Incidente de seguridad Información Activo Riesgos Amenazas Infraestructura tecnológica Sistemas de información Políticas de seguridad 621.3820289 Information security Integrity Confidentiality Availability Business continuity Security plan Security incident Information Assets Risks Threats Technological infrastructure Information systems Security policies |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Information security Integrity Confidentiality Availability Business continuity Security plan Security incident Information Assets Risks Threats Technological infrastructure Information systems Security policies |
description |
La información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr el cumplimiento de sus objetivos estratégicos, esto se logra adoptando una cultura y sensibilización del uso adecuado de los recursos tecnológicos y de los sistemas de información, además de la aplicación de políticas de seguridad que contengan los lineamientos necesarios para mantener y controlar la información de forma segura. En la actualidad, hay una amplia variedad de fuentes que pueden afectar la infraestructura tecnológica y comprometer los sistemas, un atacante podría obtener la información crítica de la organización. Ante estas circunstancias, es necesario tener un plan de seguridad que contemple las estrategias para proteger este activo. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-01-31T14:15:47Z |
dc.date.available.none.fl_str_mv |
2023-01-31T14:15:47Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/9791 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/9791 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/c0cadd73-c1b5-47c8-9a5d-0fcd02dbe9f4/download https://repositorio.unbosque.edu.co/bitstreams/ecd38aa4-d797-4b29-8c20-cb9a14428009/download https://repositorio.unbosque.edu.co/bitstreams/b68ea0be-3549-42ee-93b1-82b05181ecd7/download https://repositorio.unbosque.edu.co/bitstreams/523b12be-9788-4b90-94e2-835ff4620452/download https://repositorio.unbosque.edu.co/bitstreams/556b475a-6b1d-4d5d-bc1b-d949bce85821/download https://repositorio.unbosque.edu.co/bitstreams/3aa23b8d-11fc-4e41-b8e3-a0e3b81fa91c/download https://repositorio.unbosque.edu.co/bitstreams/fcd33dec-6c54-46a4-9068-5036b2d9011a/download https://repositorio.unbosque.edu.co/bitstreams/636d20ad-c47c-4fc5-8039-dc1eb1d1a846/download https://repositorio.unbosque.edu.co/bitstreams/e5856236-775b-437e-b41d-c6692afde3bd/download https://repositorio.unbosque.edu.co/bitstreams/e443c8e5-aabd-4e5f-96e2-25c3f39867e8/download https://repositorio.unbosque.edu.co/bitstreams/1611609a-64aa-4a54-865c-f39e284e360c/download https://repositorio.unbosque.edu.co/bitstreams/babf5656-8e2f-47c7-a480-b8c0a873b6b3/download https://repositorio.unbosque.edu.co/bitstreams/6ee581da-0b81-4944-9696-e1d3b89481c1/download https://repositorio.unbosque.edu.co/bitstreams/c89b4e2f-f3bc-4c8e-bd37-76e82a01e1b4/download https://repositorio.unbosque.edu.co/bitstreams/59b78fde-5431-4dd3-95e2-d4628ce620a0/download |
bitstream.checksum.fl_str_mv |
39614b032a21f40accc346c3b86aa8a0 8dd1044105e19acf4ede269672ee3a85 c7478f6f4331aa1996d237b20a824aa1 c7478f6f4331aa1996d237b20a824aa1 18c643e641bad12dd3e013cbf7438e1d ec8c297f6257fd19fad22cba4f1bbb39 5eaf86884d233ba9dae7fc7c9681a22c f7d494f61e544413a13e6ba1da2089cd 17cc15b951e7cc6b3728a574117320f9 a7670e74f7e2cf0be7cf539b7b95ff37 c82bfba3e7ac40807685973b562acb87 3c6d1c7bf5bd5564af4627ac927843b7 ab779f12c7c3943f6e4ad7ce16cc7339 7d0b6570165719506e2c94dff0ac94f5 a7596f2cdfd3c95a52079ba9ce3b7b8d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1831931274537730048 |
spelling |
Rojas Reales, Wilson MauroArroyo Barreto, Rafael AndrésCaicedo Cortes, José AlirioCiprian Osorio, Jonny AlejandroCaicedo Cortes, José Alirio [0000-0002-2546-7008]Arroyo Barreto, Rafael Andrés [0000-0002-4659-8146]Ciprian Osorio, Jonny Alejandro [0000-0002-6569-1610]2023-01-31T14:15:47Z2023-01-31T14:15:47Z2023http://hdl.handle.net/20.500.12495/9791instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr el cumplimiento de sus objetivos estratégicos, esto se logra adoptando una cultura y sensibilización del uso adecuado de los recursos tecnológicos y de los sistemas de información, además de la aplicación de políticas de seguridad que contengan los lineamientos necesarios para mantener y controlar la información de forma segura. En la actualidad, hay una amplia variedad de fuentes que pueden afectar la infraestructura tecnológica y comprometer los sistemas, un atacante podría obtener la información crítica de la organización. Ante estas circunstancias, es necesario tener un plan de seguridad que contemple las estrategias para proteger este activo.Especialista en Seguridad de Redes TelemáticasEspecializaciónInformation is considered the most valuable resource of any organisation. That is why it must be protected from any threat that affects its availability, confidentiality and integrity. The efforts of organisations should be focused on safeguarding this asset to achieve the fulfilment of their strategic objectives, this is achieved by adopting a culture and awareness of the appropriate use of technological resources and information systems, in addition to the application of security policies that contain the necessary guidelines to maintain and control information securely. Nowadays, there is a wide variety of sources that can affect the technological infrastructure and compromise systems; an attacker could obtain the organisation's critical information. Under these circumstances, it is necessary to have a security plan that includes strategies to protect this asset.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad de la informaciónIntegridadConfidencialidadDisponibilidadContinuidad del negocioPlan de seguridadIncidente de seguridadInformaciónActivoRiesgosAmenazasInfraestructura tecnológicaSistemas de informaciónPolíticas de seguridad621.3820289Information securityIntegrityConfidentialityAvailabilityBusiness continuitySecurity planSecurity incidentInformationAssetsRisksThreatsTechnological infrastructureInformation systemsSecurity policiesDiseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básicoEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILPortada.pngPortada.pngPortadaimage/png27185https://repositorio.unbosque.edu.co/bitstreams/c0cadd73-c1b5-47c8-9a5d-0fcd02dbe9f4/download39614b032a21f40accc346c3b86aa8a0MD517Documento-Final_EPI-127_WR.pdf.jpgDocumento-Final_EPI-127_WR.pdf.jpgIM Thumbnailimage/jpeg5059https://repositorio.unbosque.edu.co/bitstreams/ecd38aa4-d797-4b29-8c20-cb9a14428009/download8dd1044105e19acf4ede269672ee3a85MD518Anexo 2 - Propuesta_gestion_documental-combinado.pdf.jpgAnexo 2 - Propuesta_gestion_documental-combinado.pdf.jpgIM Thumbnailimage/jpeg10728https://repositorio.unbosque.edu.co/bitstreams/b68ea0be-3549-42ee-93b1-82b05181ecd7/downloadc7478f6f4331aa1996d237b20a824aa1MD519Anexo 5 - Políticas de seguridad de la información-combinado (1).pdf.jpgAnexo 5 - Políticas de seguridad de la información-combinado (1).pdf.jpgIM Thumbnailimage/jpeg10728https://repositorio.unbosque.edu.co/bitstreams/523b12be-9788-4b90-94e2-835ff4620452/downloadc7478f6f4331aa1996d237b20a824aa1MD520ORIGINALDocumento-Final_EPI-127_WR.pdfDocumento-Final_EPI-127_WR.pdfDiseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básicoapplication/pdf1537710https://repositorio.unbosque.edu.co/bitstreams/556b475a-6b1d-4d5d-bc1b-d949bce85821/download18c643e641bad12dd3e013cbf7438e1dMD51Anexo 2 - Propuesta_gestion_documental-combinado.pdfAnexo 2 - Propuesta_gestion_documental-combinado.pdfAnexosapplication/pdf977380https://repositorio.unbosque.edu.co/bitstreams/3aa23b8d-11fc-4e41-b8e3-a0e3b81fa91c/downloadec8c297f6257fd19fad22cba4f1bbb39MD515Anexo 5 - Políticas de seguridad de la información-combinado (1).pdfAnexo 5 - Políticas de seguridad de la información-combinado (1).pdfAnexosapplication/pdf2293656https://repositorio.unbosque.edu.co/bitstreams/fcd33dec-6c54-46a4-9068-5036b2d9011a/download5eaf86884d233ba9dae7fc7c9681a22cMD514CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.unbosque.edu.co/bitstreams/636d20ad-c47c-4fc5-8039-dc1eb1d1a846/downloadf7d494f61e544413a13e6ba1da2089cdMD510LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e5856236-775b-437e-b41d-c6692afde3bd/download17cc15b951e7cc6b3728a574117320f9MD5111_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdf1_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdfProbatusapplication/pdf740827https://repositorio.unbosque.edu.co/bitstreams/e443c8e5-aabd-4e5f-96e2-25c3f39867e8/downloada7670e74f7e2cf0be7cf539b7b95ff37MD512CARTA PRESENTACION TDG SEGURIDAD DE REDES (1).pdfCARTA PRESENTACION TDG SEGURIDAD DE REDES (1).pdfAnexosapplication/pdf187700https://repositorio.unbosque.edu.co/bitstreams/1611609a-64aa-4a54-865c-f39e284e360c/downloadc82bfba3e7ac40807685973b562acb87MD513Anexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (25).pdfAnexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (25).pdfCarta de autorizaciónapplication/pdf941496https://repositorio.unbosque.edu.co/bitstreams/babf5656-8e2f-47c7-a480-b8c0a873b6b3/download3c6d1c7bf5bd5564af4627ac927843b7MD516TEXTDocumento-Final_EPI-127_WR.pdf.txtDocumento-Final_EPI-127_WR.pdf.txtExtracted texttext/plain78776https://repositorio.unbosque.edu.co/bitstreams/6ee581da-0b81-4944-9696-e1d3b89481c1/downloadab779f12c7c3943f6e4ad7ce16cc7339MD521Anexo 2 - Propuesta_gestion_documental-combinado.pdf.txtAnexo 2 - Propuesta_gestion_documental-combinado.pdf.txtExtracted texttext/plain12746https://repositorio.unbosque.edu.co/bitstreams/c89b4e2f-f3bc-4c8e-bd37-76e82a01e1b4/download7d0b6570165719506e2c94dff0ac94f5MD522Anexo 5 - Políticas de seguridad de la información-combinado (1).pdf.txtAnexo 5 - Políticas de seguridad de la información-combinado (1).pdf.txtExtracted texttext/plain102276https://repositorio.unbosque.edu.co/bitstreams/59b78fde-5431-4dd3-95e2-d4628ce620a0/downloada7596f2cdfd3c95a52079ba9ce3b7b8dMD52320.500.12495/9791oai:repositorio.unbosque.edu.co:20.500.12495/97912024-02-06 22:40:45.798http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |