Publicación: Proponer un diseño de seguridad lógica, física y legal; basados en la norma ISO 270001 para la empresa fine Wold SAS
dc.contributor.advisor | León Beltrán, Eduardo | |
dc.contributor.author | Aroca Sanguino, Cristhian Fernando | |
dc.contributor.author | Contreras Perrilla, Lorena | |
dc.contributor.author | López Naranjo, Jhon Alexander | |
dc.contributor.researchgroup | Ingeniería de Sistemas GIIS | spa |
dc.date.accessioned | 2021-10-14T22:59:18Z | |
dc.date.available | 2021-10-14T22:59:18Z | |
dc.date.issued | 2015 | |
dc.description.abstract | El presente proyecto tiene como objetivo proponer un diseño de seguridad lógica, seguridad física y seguridad legal, basados en la norma ISO 27001, la cual permita mitigar los riesgos y vulnerabilidades que afectan la infraestructura tecnológica en la empresa Fine World SAS. En esta propuesta se evidenciará el diseño actual de la infraestructura tecnológica de Fine World SAS donde se propondrá un diseño de seguridad informática a la medida de la compañía, con el fin de mitigar las irregularidades presentadas en el pasado. También se buscará brindar soluciones a los inconvenientes de seguridad en la información que se presentan actualmente, con el fin de reducir el número de incidencias. La seguridad lógica ayudara a establecer mecanismo que puedan monitorear el acceso a la documentación de la compañía, estos mecanismos incluyen procedimientos de administración de usuarios y perfiles y posibles infecciones a la red por algún tipo de software malicioso. La seguridad física idéntica aquellos limites que corresponden al cumplimiento de parámetros de seguridad, con el fin de establecer control a los equipos (Salida y Entrada) y acceso del personal a las oficinas La seguridad Legal son todos aquellos requisitos que integran todos los temas de derecho de autor que se deben cumplir para no caer en irregularidades legales. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Telecomunicaciones | spa |
dc.description.researcharea | Redes, Telemática y Telecomunicaciones | spa |
dc.description.tableofcontents | - Justificación - Objetivos - Marco de referencia - Método - Consideraciones éticas - Posibles riesgos y dificultades - Diseño | spa |
dc.format.extent | 43 Paginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/3338 | |
dc.language.iso | spa | spa |
dc.publisher | Fundación Universitaria Panamericana | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C | spa |
dc.publisher.program | Ingeniería de Telecomunicaciones | spa |
dc.relation.references | Calidad y seguridad de la información y auditoría informática, disponible en internet en: http://earchivo.uc3m.es/bitstream/handle/10016/8510/proyectoEsmeralda.pdf;jsessi onid=10850A53006DB846CED4EDCEDEDE1C40?sequence=1 | spa |
dc.relation.references | O'Brien, J. A., & Marakas, G. M. (2006). Sistemas de información gerencial: manejo de la tecnología de información en la empresa interconectada en red/. Mexico:. McGraw-Hill,. 18-septiembre-2015 | spa |
dc.relation.references | NTERNATIONAL STANDARD ISO/IEC 17799:2005 ,Iso-Iec 17799 2005.pdf, 2005 14-septiembre-2015 | spa |
dc.relation.references | Freeman, E. H. (2007). Holistic information security: ISO 27001 and due care.Information Systems Security, 16(5), 291-294.31-agosto-2015 | spa |
dc.relation.references | Neubauer, T., Ekelhart, A., & Fenz, S. (2008, January). Interactive selection of ISO 27001 controls under multiple objectives. In Proceedings of The Ifip Tc 11 23rd International Information Security Conference (pp. 477-492). Springer US. | spa |
dc.relation.references | Jacqueline Hurtado de Barrera. (2010). El proyecto de investigacion. Bogotá: Quirón. | spa |
dc.relation.references | Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas. 24-junio-2015, de Recuperado Sitio web: http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf 18-agosto-2015 | spa |
dc.relation.references | López, P. A. (2010). Seguridad informática. 20-junio-2015, de Editex Sitio web: https://books.google.es/books?hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1 &dq=POLITICAS+DE+SEGURIDAD+INFORMATICA+&ots=PpmoQEBCT- &sig=zpd_7LUg2tO26LyURBR dJSFwd8#v=onepage&q=POLITICAS%20DE%20SEGURIDAD%20INFORMATI CA&f=false 18-junio-2015 | spa |
dc.relation.references | Bertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. . Junio de 2015, de Paraninfo Sitio web: https://books.google.es/books?hl=es&lr=&id=_z2GcBD3deYC&oi=fnd&pg=PP1& dq=POLITICAS+DE+SEGURIDAD+INFORMATICA+&ots=wrknvICUPi&sig= KmctSxp5HUu8ZjtgHadSzqcpUrs#v=onepage&q=POLITICAS%20DE%20SEGU RIDAD%20INFORMATICA&f=false 18-junio-2015 | spa |
dc.relation.references | VERGEL TRIGOS, M. O. N. I. C. A., & SEPULVEDA ARENAS, A. D. (2015). DISEÑO DE UN MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO 27002 PARA LA ALCALDÍA DEL MUNICIPIO DE LA PLAYA DE BELEN, NORTE DE SANTANDER. 23-junio-2015, de Doctoral dissertation Sitio web: http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/573 14-junio 2015 | spa |
dc.relation.references | Susanto12, H., Almunawar, MN, y Tuan, YC . (2012). Desafío información de seguridad y las infracciones:. Enfoque novedoso en la medición de la norma ISO 27001 nivel de preparación. 26-junio-2015, de Revista Internacional de Ingeniería y Tecnología Sitio web: http://www.iet journals.org/archive/2012/jan_vol_2_no_1/36585913256483.pd | spa |
dc.rights | Fundación Universitaria Panamericana, 2015 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.source | Fuente PDF | spa |
dc.subject.proposal | Public policy | spa |
dc.subject.proposal | Comunication System Control | spa |
dc.subject.proposal | IEEE Policy and Procedures | spa |
dc.subject.proposal | Computer security | spa |
dc.subject.proposal | Data security | spa |
dc.title | Proponer un diseño de seguridad lógica, física y legal; basados en la norma ISO 270001 para la empresa fine Wold SAS | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |