Mostrar el registro sencillo del ítem
La seguridad informática en Colombia mitos y realidades
dc.contributor.advisor | Forero Forero, Leonel Alberto | |
dc.contributor.author | Sánchez Díaz, Gabriel Hernando | |
dc.contributor.author | Sánchez Pulido, Luis Eduardo | |
dc.date.accessioned | 2025-08-26T20:02:24Z | |
dc.date.available | 2025-08-26T20:02:24Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1400 | |
dc.description | Digital | |
dc.description.abstract | A diario, manejamos datos e información, que nos permiten realizar cierto tipo de transacciones, tomar decisiones, comunicar nuestras ideas o simplemente entretenernos. La información se ha convertido en uno de los activos más importantes para las organizaciones y las personas, por tal razón, es necesario protegerla, ya que con la aparición y expansión del intemet y el avance de los sistemas informáticos se han abierto brechas de seguridad, que permiten vulnerarla, perderla o eliminarla. | |
dc.description.tableofcontents | contenido introducción 13 1. planteamiento del problema 14 1.1. Fonnulación de Problema 14 1.2. Justificación 14 1.3. Delimitación 16 1.3.1. Alcance 16 1.3.2. Limitaciones 16 2. OBJETNOS 17 2.1. Objetivo General 17 2.2. Objetivos Específicos 17 3. MARCO REFERENCIAL 18 3.1. Marco Teórico 18 3.2. Marco Conceptual 20 3.2.1. ¿,Qué es la información en el contexto de la infonnática? 20 3.2.2. Mitos y realidades informáticas 21 3.2.3. Seguridad informática vs Seguridad de la información 21 3.2.4. Principios de la seguridad informática 23 3.2.4.1. Objetivos de la seguridad informática 3.2.5. Pilares de la seguridad informática 23 3 .2.5 .1. Disponibilidad 23 3.2.5.2. Integridad 23 3.2.5.3. Confidencialidad 23 3.2.6. Gestión de la seguridad de la información 24 3.2. 7. Conceptos asociados al análisis y gestión de riesgos en un sistema infonnático .. 24 3.2.7.1. Amenazas 24 3.2.7.2. Vulnerabilidades 24 3.2.7.3. Ataque 25 3.2.7.4. Evento de seguridad 25 3.2.7.5. Incidentes de seguridad 25 3.2.7.6. Riesgos 25 3.2.8. Políticas de seguridad 26 3.2.8.1. Conceptos básicos 26 3.2.9. El factor humano en la seguridad informática 27 3.3. Marco Legal 27 3.3.1. Ley 1273 Delitos Informáticos 2009 27 3.3.2. Decreto 1377 de 2013 27 3.3.3. Ley 1581 de 2012 28 3.3.4. Documento Conpes 3854 Política Nacional de Seguridad Digital. 28 vii 4. MARCOMETODOLÓGICO 29 4. I. Metodología de Investigación 29 4.1. l. Tipo de Estudio 29 4.1.1. l. Analítico 29 4.1.1.2. Deductivo 29 4.1.1.3. Descriptivo 30 4.1.2. Método de Investigación 30 4.1.3. Participantes 30 4.1.4. Instrumentos y Equipos 30 4.1.4.1. Hardware 31 4.1.4.2. Software 31 4.1.5. Casos de estudio 32 4.1.5. l. ¿El ataque de ransomware es producto de abrir correos que contienen archivos sospechosos? 32 4.1.5.1.1. Resumen Ejecutivo 32 4.1.5.1.2. Parámetros de prueba 33 4.1.5.1.3. Resumen de resultados 33 4.1.5.1.4. Resumen de rcmediación 35 4.1.5.1.5. Hallazgos 36 4.1.5.2. ¿Las actualizaciones de seguridad minimizan el rendimiento del equipo?.... 39 viii 4.1.5.2.1. Resumen Ejecutivo 39 4.1.5.2.2. Parámetros de prueba 40 4.1.5.2.3. Resumen de resultados 40 4.1.5.2.4. Resumen de remediación 41 4.1.5.2.5. Hallazgos 41 4.1.5.3. ¿Con un pendrive se puede copiar infonnación de un usuario sin que él se dé cuenta? 44 4.1.5.3.1. Resumen Ejecutivo 44 4.1.5.3.2. Parámetros de prueba 45 4.1.5.3.3. Resumen de resultados 45 4.1.5.3.4. Resumen de remediación 46 4.1.5.3.5. Hallazgos 46 4.1.5.4. ¿Se puede hacer uso de la cámara de un celular sin que el usuario se dé cuenta? 49 4.1.5.4. l. Resumen Ejecutivo 49 4.1.5.4.2. Parámetros de prueba 50 4.1.5.4.3. Resumen de resultados 50 4.1.5.4.4. Resumen de remediación 51 4.1.5.4.5. Hallazgos 51 4.1.5.5. ¿Un equipo de cómputo es más seguro si se le instalan dos antivirus? 53 4.1.5.5.1. Resumen Ejecutivo 53 4.1.5.5.2. Parámetros de prueba 54 4.1.5.5.3. Resumen de resultados 55 4.1.5.5.4. Resumen de remediación 55 4.1.5.5.5. Hallazgos 55 5. Conclusiones 61 6. Referencias 63 | |
dc.format.extent | 66 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | La seguridad informática en Colombia mitos y realidades | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | Cisco. (2016). Informe anual de seguridad de Cisco. Obtenido de https://www.cisco.com/c/dam/m/es_es/intemet-ofeverythingioe/iac/assets/pdfs/security/cisco_2016_asr_0 11116_es-es.pdf | spa |
dc.relation.references | Costas, J. s. (2010). Seguridad informática. España: RA-MA. | spa |
dc.relation.references | Dix, J. (2015). Encuesta Globalde Seguridad de la Información de EY (18"edición)[archivo PDF]. Mexico. Obtenido de http://www.ey.com/Publication/vwLUAssets/ey-encuesta-global-seguridad-informacion2015/$ FILE/ey-encuesla-global-seguridad-informacion-2015.pdf | spa |
dc.relation.references | eset, Stephen Cobb, Camilo Gutierrez, Denise Giusto Bilic, Lucas Paus, David Harley, | spa |
dc.relation.references | http://www.alcaldiabogota.gov.co/sisjur/nonnas/Norma 1.jsp?i=34492 | spa |
dc.relation.references | http://www.alcaldiabogota.gov.co/sisjur/normas/Normal .jsp?i=4998 | spa |
dc.relation.references | https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | spa |
dc.relation.references | https://www.kroll.com/en-us/global-fraud-and-risk-report-2018 | spa |
dc.relation.references | https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf | spa |
dc.relation.references | LysaMyers, Cameron Camp, Miguel Angel Mendoza, Cassius de Olivaira Puodzius. ( 15de 12 de 2016). La Seguridad como Rehén Tendencias 2017. Obtenido de welivesecurity: https://www.wclivesecurity.com/wp-contcnt/uploads/2016/12ffendencias-2017-eset.pdf | spa |
dc.relation.references | Norma ISO/IEC 27001:2013 OEA, Symantec. (Junio de 2014). Symantec Corporation. Obtenido de https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-securitytrends- rcport-lamc.pdf | spa |
dc.relation.references | Vieites, Á. G. (2014). Enciclopedia De La Seguridad Informatica. 2" Edicionactualizada. Mexixo, D.F: Ra-Ma. | spa |
dc.subject.armarc | Ingeniería de sistemas | |
dc.subject.armarc | Seguridad de bases de datos | |
dc.subject.armarc | Seguridad informática | |
dc.subject.armarc | Sistemas de detección de intrusos (Seguridad informática) | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |