Mostrar el registro sencillo del ítem

dc.contributor.advisorCaicedo, Julio Cesar
dc.contributor.advisorTorres, David Leonardo
dc.contributor.advisorTrejos, José Alfredo
dc.contributor.authorDomínguez Chaparro, Johanna
dc.contributor.authorGiraldo Brjtel, Leonardo
dc.date.accessioned2025-09-06T01:00:35Z
dc.date.available2025-09-06T01:00:35Z
dc.date.issued2014
dc.identifier.urihttps://hdl.handle.net/20.500.14329/1454
dc.descriptionDigital
dc.description.abstractEl diseño de la política de seguridad informática se realizara únicamente al proceso "Gestión de Informática y Comunicaciones" de la Escuela Tecnológica Instituto Técnico Central, de acuerdo a la norma ISO/IEC 27001. Se evaluaran los riesgos identificando la probabilidad de ocurrencia y el impacto y los responsables de los riesgos inherentes a la Seguridad Informática (SD). Al finalizar el proyecto se entregara un documento que contendrá la propuesta de política de seguridad de la información enmarcadas de acuerdo a la norma NTC-ISO/IEC27001
dc.description.tableofcontentsTabla de contenido Lista de figuras 7 Listado de anexos 8 1. Descripción del proble1na 9 1.2 Formulación del problema 11 2. Justificación 12 3. Objetivos 15 3. 1. Objetivo general 15 3.2. Objetivos específicos 15 4. Delimitaciones 16 4.1. Alcance 16 4.2. Litnitaciones 16 5. Marco referencial 17 5.1. Tendencias de la delincuencia cibernética en Colombia 18 5.2. Situación de la seguridad cibernética en américa 19 5.3. Gobierno en línea en cuanto a la seguridad de la información 25 5.4. Antecedentes en la ETITC 26 6. Marco teórico 28 6. 1. Norma ISO/IEC 27001 28 6.2. Riesgo 28 6.3. Activo 28 6.4. Análisis de impacto 29 6.5. Evaluación 29 6.6. Gestión de la seguridad de información 30 6.7. Política de seguridad de la información 30 6.8. Plan de continuidad de servicios de TI 30 6.9. Gestión de activos 30 6.10. Registro de activos 31 6.11. Disponibilidad 31 6.12. Impacto 31 6.13. Estándar 31 7. Marco 1netodológico 32 7.1. Tipo de investigación 32 7.2. Población 33 7.3. Técnicas e instrumentos de recolección de información 34 7.4. Variables 35 8. Metodología de ingeniería 37 9. Administración del proyecto 38 9.1. Recursos humanos, institucionales y financieros 38 I O. Cronograma 39 11. Resultados 41 11. l. Encuesta diagnóstica 41 I I .2. Identificación de activos 46 11.3. Matriz de riesgo 51 11.4. Política de seguridad 62 12. Conclusiones 63 I 3. Recomendaciones 64 14. Bibliografía 65
dc.format.extent105 Páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.titleDiseño de políticas de seguridad informática para el proceso de gestión de informática y comunicaciones de La Escuela Tecnológica Instituto Técnico Central De Acuerdo Con La Norma ISO/IEC 27001.spa
dc.typeTrabajo de grado - Pregradospa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.description.degreelevelPregradospa
dc.description.degreenameTecnología en desarrollo de softwarespa
dc.publisher.facultyIngeniería de Sistemasspa
dc.publisher.placeBogotá D.C.spa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referencesBsi. Sistema de gestión ISO/IEC 27001 de Seguridad de la Información. 30 de abril del 2014,Sitio web: http://www.bsigroup.es/es/certificacion-y-auditoria/Sistemas-degestion/ estandares-esquemas/Seguridad-de-1a-Informacion-ISOIEC27001spa
dc.relation.referencesColombia (1990), Constitución Política, Bogotá.spa
dc.relation.referencesColombia Digital. Ataques Informáticos. 24 de abril del 2014. Sitio web: https://www.colombiadigital.net/opinion/columnistas/los-numeros-de-lastic/ itemlist/tag/ataques%20inform%C3%A1 ticos.htmlspa
dc.relation.referencesEI tiempo. Ataques Informáticos. 24 de abril del 2014, Sitio web: http://www.eltiempo.com/noticias/ataques-informaticospa
dc.relation.referencesEscuela Tecnológica Instituto Técnico Central. Acuerdo Numero 08. 24 de abril del 2014. Sitio web: http://www.itc.edu.co/archivos/acuedo-08-2012.pdfspa
dc.relation.referencesEscuela Tecnológica Instituto Técnico Central. Estructura Funcional. 24 de abril del 2014, Sitio web: http://www.itc.edu.co/es/nosotros/estructura-organizacionalspa
dc.relation.referencesEscuela Tecnológica Instituto Técnico Central. Mapa de Procesos. 24 de abril del 2014,Sitio web: http://www.itc.edu.co/es/nosotros/sgc/mapa-procesos-v3spa
dc.relation.referencesETITC (Tesis de grado) Escuela Tecnológica Instituto Técnico Central, Bogotá, Colombia.spa
dc.relation.referencesETITC, Acuerdo 05 de 2013. Estatuto General de la ETITCspa
dc.relation.referencesETITC, Acuerdo 08-A- del 23.05.2012, Código de Buen Gobierno de la ETITCspa
dc.relation.referencesETITC, Decreto 902 del 08.05.2013, Control Interno en la ETITCspa
dc.relation.referencesETITC. Acuerdo 013 del 10.12.2013, Reglamento de los Trabajos de Grado en ETITC Gobierno en línea, ANEXO 1: METODOLOGÍA DE CLASIFICACIÓN DE ACTIVOS MODELO DE SEGURIDAD DE LA INFORMACIIÓN PARA LA ESTRATEGIA DE GOBIERNO EN LÍÍNEA, publicado diciembre del 2010.spa
dc.relation.referencesGobierno en línea, ANEXO 2: METODOLOGÍA DE GESTIÓN DEL RIESGO MODELO SEGURIDAD DE LA INFORMACIÓN PARA LA ESTRATEGIADE GOBIERNO EN LÍNEA, publicado diciembre del 2010.spa
dc.relation.referencesGobierno en línea, MANUAL GEL.spa
dc.relation.referencesInstituto Colombiano de Normas Técnicas y Certificación (ICONTEC) NTC-ISO 27001. Bogotá D.C., 2005. 36 p.spa
dc.relation.referencesLatin America Current Events &News. Head ofmajor credit card cloning ring arrested in Colombia. 30 de abril del 2014. Sitio web: http://latinamericacurrentevents.com/heacl-ofmajor- credit-card-cloning-ring-arrested-incolombia/1 8040/spa
dc.relation.referencesMARCELA PAOLA PARRA ROCHA. (2013). Desarrollo de un manual para la implementación de metodología ITIL V3 a la mesa de ayuda del centro de tecnología de la Portafolio. Virus Informáticos. 24 de abril del 2014, Sitio web: http://www.portafolio.co/colombia-el-tercer-pais-mas-atacado-virus-informaticosspa
dc.relation.referencesPymes y Autónomos. ITIL 2011 Edition, adiós al nombrado de versiones. 30 ele abril del 2014, Sitio web: http://www.tecnologiapyme.com/productividad/itil-201 1-edition-adios alnombrado-de-versionesespa
dc.relation.referencesSarlaft. RESUMEN NORMA TECNICA COLOMBIANA NTC 5254. 30 de abril del 2014, Http://www.sarlaft.com/html/RESUMEM%20N0RMA%20TECNICA%20COLOMBIAA%20NTC%2052541.docspa
dc.relation.referencesTrend Micro. Inteligencia de seguridad. 30 de abril del 2014, Sitio web:http://bIog.trendmiero.com/trendlabs-security-inte!ligence/1atin-america routercomprornisingrnalware- foundspa
dc.relation.referencesTrend Micro. Inteligencia de seguridad. 30 de abril del 2014, Sitio web:http://blog.trendmicro.com/trendlabs-security-intelligence/latin-america-router- compromisingmalware-found/spa
dc.subject.armarcAplicaciones Web
dc.subject.armarcIngeniería de software
dc.subject.armarcSistemas de software
dc.subject.armarcSoftware de aplicación
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

https://creativecommons.org/licenses/by-nc-sa/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como https://creativecommons.org/licenses/by-nc-sa/4.0/