Publicación:
Proponer un diseño de seguridad lógica, física y legal; basados en la norma ISO 270001 para la empresa fine Wold SAS

dc.contributor.advisorLeón Beltrán, Eduardo
dc.contributor.authorAroca Sanguino, Cristhian Fernando
dc.contributor.authorContreras Perrilla, Lorena
dc.contributor.authorLópez Naranjo, Jhon Alexander
dc.contributor.researchgroupIngeniería de Sistemas GIISspa
dc.date.accessioned2021-10-14T22:59:18Z
dc.date.available2021-10-14T22:59:18Z
dc.date.issued2015
dc.description.abstractEl presente proyecto tiene como objetivo proponer un diseño de seguridad lógica, seguridad física y seguridad legal, basados en la norma ISO 27001, la cual permita mitigar los riesgos y vulnerabilidades que afectan la infraestructura tecnológica en la empresa Fine World SAS. En esta propuesta se evidenciará el diseño actual de la infraestructura tecnológica de Fine World SAS donde se propondrá un diseño de seguridad informática a la medida de la compañía, con el fin de mitigar las irregularidades presentadas en el pasado. También se buscará brindar soluciones a los inconvenientes de seguridad en la información que se presentan actualmente, con el fin de reducir el número de incidencias. La seguridad lógica ayudara a establecer mecanismo que puedan monitorear el acceso a la documentación de la compañía, estos mecanismos incluyen procedimientos de administración de usuarios y perfiles y posibles infecciones a la red por algún tipo de software malicioso. La seguridad física idéntica aquellos limites que corresponden al cumplimiento de parámetros de seguridad, con el fin de establecer control a los equipos (Salida y Entrada) y acceso del personal a las oficinas La seguridad Legal son todos aquellos requisitos que integran todos los temas de derecho de autor que se deben cumplir para no caer en irregularidades legales.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Telecomunicacionesspa
dc.description.researchareaRedes, Telemática y Telecomunicacionesspa
dc.description.tableofcontents- Justificación - Objetivos - Marco de referencia - Método - Consideraciones éticas - Posibles riesgos y dificultades - Diseñospa
dc.format.extent43 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3338
dc.language.isospaspa
dc.publisherFundación Universitaria Panamericanaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Telecomunicacionesspa
dc.relation.referencesCalidad y seguridad de la información y auditoría informática, disponible en internet en: http://earchivo.uc3m.es/bitstream/handle/10016/8510/proyectoEsmeralda.pdf;jsessi onid=10850A53006DB846CED4EDCEDEDE1C40?sequence=1spa
dc.relation.referencesO'Brien, J. A., & Marakas, G. M. (2006). Sistemas de información gerencial: manejo de la tecnología de información en la empresa interconectada en red/. Mexico:. McGraw-Hill,. 18-septiembre-2015spa
dc.relation.referencesNTERNATIONAL STANDARD ISO/IEC 17799:2005 ,Iso-Iec 17799 2005.pdf, 2005 14-septiembre-2015spa
dc.relation.referencesFreeman, E. H. (2007). Holistic information security: ISO 27001 and due care.Information Systems Security, 16(5), 291-294.31-agosto-2015spa
dc.relation.referencesNeubauer, T., Ekelhart, A., & Fenz, S. (2008, January). Interactive selection of ISO 27001 controls under multiple objectives. In Proceedings of The Ifip Tc 11 23rd International Information Security Conference (pp. 477-492). Springer US.spa
dc.relation.referencesJacqueline Hurtado de Barrera. (2010). El proyecto de investigacion. Bogotá: Quirón.spa
dc.relation.referencesMieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas. 24-junio-2015, de Recuperado Sitio web: http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf 18-agosto-2015spa
dc.relation.referencesLópez, P. A. (2010). Seguridad informática. 20-junio-2015, de Editex Sitio web: https://books.google.es/books?hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1 &dq=POLITICAS+DE+SEGURIDAD+INFORMATICA+&ots=PpmoQEBCT- &sig=zpd_7LUg2tO26LyURBR dJSFwd8#v=onepage&q=POLITICAS%20DE%20SEGURIDAD%20INFORMATI CA&f=false 18-junio-2015spa
dc.relation.referencesBertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. . Junio de 2015, de Paraninfo Sitio web: https://books.google.es/books?hl=es&lr=&id=_z2GcBD3deYC&oi=fnd&pg=PP1& dq=POLITICAS+DE+SEGURIDAD+INFORMATICA+&ots=wrknvICUPi&sig= KmctSxp5HUu8ZjtgHadSzqcpUrs#v=onepage&q=POLITICAS%20DE%20SEGU RIDAD%20INFORMATICA&f=false 18-junio-2015spa
dc.relation.referencesVERGEL TRIGOS, M. O. N. I. C. A., & SEPULVEDA ARENAS, A. D. (2015). DISEÑO DE UN MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO 27002 PARA LA ALCALDÍA DEL MUNICIPIO DE LA PLAYA DE BELEN, NORTE DE SANTANDER. 23-junio-2015, de Doctoral dissertation Sitio web: http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/573 14-junio 2015spa
dc.relation.referencesSusanto12, H., Almunawar, MN, y Tuan, YC . (2012). Desafío información de seguridad y las infracciones:. Enfoque novedoso en la medición de la norma ISO 27001 nivel de preparación. 26-junio-2015, de Revista Internacional de Ingeniería y Tecnología Sitio web: http://www.iet journals.org/archive/2012/jan_vol_2_no_1/36585913256483.pdspa
dc.rightsFundación Universitaria Panamericana, 2015spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalPublic policyspa
dc.subject.proposalComunication System Controlspa
dc.subject.proposalIEEE Policy and Proceduresspa
dc.subject.proposalComputer securityspa
dc.subject.proposalData securityspa
dc.titleProponer un diseño de seguridad lógica, física y legal; basados en la norma ISO 270001 para la empresa fine Wold SASspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Documento Final TG.pdf
Tamaño:
1003.55 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: