Publicación:
Guía de buenas prácticas de seguridad de información para las pymes en la sabana de Bogotá

dc.contributor.authorGonzalez Ramirez, Claudia Milena
dc.contributor.authorReyes Galeano, John Sebastian
dc.contributor.authorRodriguez Rondon, Freddy Oswaldo
dc.date.accessioned2021-10-12T21:31:44Z
dc.date.available2021-10-12T21:31:44Z
dc.date.issued2013
dc.description.abstractLas empresas actualmente utilizan la tecnología para disponer de la información que en ellas se maneja. La disponibilidad, integridad y acceso oportuno a la información deben estar de la mano con proyectos de seguridad que garanticen esos aspectos. Es por esto que deben ser creadas políticas de seguridad en las Pymes, acrónimo de “pequeña y mediana empresa”, y deben ser involucrados el personal y los recursos de la compañía y las cuales permiten tener unas buenas prácticas de seguridad de la información. Las Pymes tienen por lo general factores similares respecto al uso de la tecnología, tales como, la limitación de recursos financieros destinados a la tecnología de información, restricción de recursos tecnológicos y escasez de personal encargado y de gestión en el área tecnológica, específicamente en la inversión del sistema de seguridad de la información. Se realizará una propuesta general de implementación de buenas prácticas de seguridad y un modelo de red para ser evaluada por las empresas y de esta forma resguardar la información de una manera adecuada.  SGSI (Sistema General de Seguridad de la Información): SGSI son las siglas utilizadas para referirse a un Sistema de Gestión de la Seguridad de la Información, una herramienta de gran utilidad y de importante ayuda para la gestión de las organizaciones. Además del concepto central sobre el que se construye la norma ISO 27001.  Políticas de seguridad: Plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero. La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad.  Seguridad de la información: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  Disponibilidad: La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.  Confidencialidad: La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.  Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados  Malware: Del inglés malicious software, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.  Denegación de servicio: También llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.  Factores de riesgo: Manifestaciones o características medibles u observables de un proceso que indican la presencia de riesgo o tienden a aumentar la exposición, pueden ser interna o externa a la entidadspa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.description.tableofcontents- Introducción - Objetivo general - Objetivos específicos - Alcances y limitaciones de nuestro proyecto - Marco referencial - Diseño metodológico - Conclusionesspa
dc.format.extent56 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3246
dc.language.isospaspa
dc.publisherFundación Universitaria Panamericanaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referenceshttp://www.inteco.es/Formacion/SGSI/Conceptos_Basicos/Concepto_SGSI/spa
dc.relation.referencesCurso de sistemas de gestión de la seguridad de la información según la norma une iso/iec 27000 - Inteco-cert 2008spa
dc.relation.referenceshttp://www.dane.gov.co/spa
dc.relation.referenceshttp://www.mintic.gov.co/spa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Seguridad_de_la_informacionspa
dc.relation.referencesUna aproximación al modelo de toma de decisiones usado por los gerentes de las micro, pequeñas y medianas empresas ubicadas en Cali, Colombia – Facultad ciencias de la administración, Universidad del Valle – Calispa
dc.relation.referencesManual de producción, aplicado a las Pyme – Carlos Bello Pérez , 2007spa
dc.rightsFundación Universitaria Panamericana, 2013spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalSGSI (Sistema General de Seguridad de la Información)spa
dc.subject.proposalPolíticas de seguridadspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalDisponibilidadspa
dc.subject.proposalConfidencialidadspa
dc.subject.proposalIntegridadspa
dc.subject.proposalMalwarespa
dc.subject.proposalSpamspa
dc.subject.proposalDenegación de serviciospa
dc.subject.proposalFactores de riesgospa
dc.titleGuía de buenas prácticas de seguridad de información para las pymes en la sabana de Bogotáspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
GUIA DE BUENAS PRACTICAS PARA LA SEGURIDAD DE LA INFORMACION PARA LAS PYMES EN LA SABANA DE BOGOT.pdf
Tamaño:
1.51 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: