Mostrar el registro sencillo del ítem

dc.contributor.advisorGamboa, Álvaro
dc.contributor.authorMoyan Montenegro, Henry Alexander
dc.contributor.authorRomero Reyes, José Eduardo
dc.date.accessioned2025-09-08T20:48:01Z
dc.date.available2025-09-08T20:48:01Z
dc.date.issued2018
dc.identifier.urihttps://hdl.handle.net/20.500.14329/1459
dc.descriptionDigital
dc.description.abstractLa presente monografía de investigación describe los objetivos. el alcance y los modelos optados para la investigación de la seguridad de la información en las diferentes Instituciones Educativas Distritales, la metodología de definición. identificación. planeación en el modelo implantado de Sistema de Gestión de Seguridad de la Información en la Secretaría de Educación Distrital; esto, con base en el anexo A de la norma ISO 27001:2013. (Humphreys, 2016)
dc.description.tableofcontentsTabla De Contenido Glosario De Terminos Keywords Xvii Resumen 20 Abstract 21 1. Planteamiento Del Problema 22 1.1. Descripción Del Problema 22 1.2. Formulación Del Problema 22 2. Justificación 23 3. Objetivos 24 3.1. Objetivo General 24 3.2. Objetivos Específicos 24 4. Alcances Y Limitaciones 25 4.1. Alcances 25 4.2. Límitaciones 26 5. Marco Legal 27 6. Estado Del Arte 31 6.1. Seguridad De La Información 31 6.2. Activos De La Información 33 7. Modelo De Conectividad 35 8. Metodología De La Investigación .42 8.1. Análisis De Riesgos .45 8.1.1. Inventario De Activos .45 8.12. Valoración De Activos 8.2. Seguridad De Los Activos .46 Ix 8.3. Valoración Global De Activos 47 8.4. Análisis De Amenazas Identificadas 47 8.5. Tratamiento De Riesgos .49 9. Visitas Y Entrevistas 51 9.1. Modelo De Entrevista 51 9.1.1. Información General De La Ied 51 9.1.2. Protocolos De Mantenimiento En Conectividad 52 9.1.3. Modernización De Infraestructura De Redes Cableadas Y Redes Wifi En La Institución 52 9.1.4. Internet Académico 53 9.1.5. Internet Administrativo 53 9.1.6. Usuarios - Población Estudiantil... 54 9.1.7. Características De La Infraestructura Física 54 9.1.8. Centros De Cableado (Rack) 55 9.1.9. Redes Inalámbricas 56 9.1.10. Topología De Red 56 9.2. Ied Francisco De Paula Santander 56 10. Resultados 57 10.1. Análisis Estado Real De La Sed 57 10.2. Nivel De Estado De Los Controles 58 10.2.1. Estado De Los Controles Nivel Administrativo 58 10.2.2. Estado De Los Controles Nivel Técnico 59 10.2.3. Análisis Gap 59 10.3. Modelo De Madurez De La Entidad 10.4. Estado De Las Buenas Practicas Nist 60 X 11. Conclusiones Y Recomendaciones 63 11.1. Conclusiones 63 11.2. Recomendaciones 64 12. Bibliografia
dc.format.extent125 Páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.titleAnálisis y auditoría en seguridad informática de la red distrital de instituciones educativas de la secretaría de educaciónspa
dc.typeTrabajo de grado - Pregradospa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero de sistemasspa
dc.publisher.facultyIngeniería de Sistemasspa
dc.publisher.placeBogotá D.C.spa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referencesAlcaldía Mayor de Bogotá D.C. (17 de 02 de 2015). Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma l .jsp?i=6 l 73 Ispa
dc.relation.referencesAmutio, M., Candau, .l., & Mañas, .l.(2012). TÍTULO: MAGERITversión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.spa
dc.relation.referencesColciencias. (27 de 05 de 2015). Obtenido de http://www.colciencias.gov.co/sites/default/files/ckeditor_files/G 102PROGGO 1- guia-gestion-del-riesgo-colciencias.pdfspa
dc.relation.referencesDepartamento Nacional de Planeación. ( 11 de 2016). Obtenido de https://colaboracion.dnp.gov.co/CDT/DNP/SEM0 1%20Manual%20y%20Pol%C3%ADtica%20de%20Seguridad%20de%201a %20lnformaci%C3%B3n.Pu.pdf'?spa
dc.relation.referencesEducación Bogotá. (08 de 08 de 2018). Obtenido de http://www.educacionbogota.edu.coles/nuestra-entidad/organigrama/directivosnivel- centralspa
dc.relation.referencesFerro, D. (2017). Direccion Nacional de Seguridady Protección. Obtenido de http://instituciones.sld.cu/dnspminsap/seguridad-informatica/spa
dc.relation.referencesHumphreys, E.(2016). Massachusetts: Artech Housespa
dc.relation.referencesLopez, B. (2002). universidadpara la cooperación internacional. Obtenido de http://www.ucipfg.com/Repositorio/MAP/MAPD- 02/UNIDADES_DE_APRENDIZAJE/UNIDAD_4/LIBRO_4/DOCUMENTOS' Modelos_de_Madurez_en_la_Administracion_de_Proyectos.pdrspa
dc.relation.referencesMinisterio de saludy proteccion social. (s.f.). Obtenido de http://mpsl.minproteccionsocial.gov.co/ForoSeguridad/?page_ic1=8spa
dc.relation.referencesNational Institute ofStandards and Techology. (07 de 2018). Obtenido de https://www.nist.gov/topics/cybersecurityspa
dc.relation.referencesOsteguna. (2005). Obtenido de http://recursostic.educacion.es/observatorio/web/eu/equipamientotecnologico/ hardware/250-eduardo-quiroga-gomezspa
dc.relation.referencesRamos, M. D.. & Hurtado, A. G.-C. (2011 ). Seguridad Informática. Paraninfo.spa
dc.relation.referencesRojas, Y. ( 19 de 04 de 2017). Escuela Tecno/ogirn Instituto Tecnicu Central. Obtenido de http://www.itc.edu.co/archives/manualpiliticassi.pdfspa
dc.relation.referencesServicio Geologico Colombiano. (3 de II de 2015). Obtenido de https://www2.sgc.gov.colAtencionAICiudadano/Paginas/poIitica-seguridadinformatica. aspxspa
dc.relation.referencesUnidades tecnologicas de Santander. (06 de 2006). Obtenido de http://www.uts.edu.co/documentos_estaticos/institucion/proceso_de_planificacio n_institucional/marco_general/PLAN%20DE%201NFRAESTRUCTURA%201N FORMATICA.pdfspa
dc.relation.referencesZapata, D. (20 de 06 de 2016). Hospital General de Medel/in. Obtenido de http://-www.hgm.gov.co/images/PDF/Normatividad/manual-seguridadinformacion. PDFspa
dc.subject.armarcIngeniería de sistemas
dc.subject.armarcIngeniería de software
dc.subject.armarcSeguridad informática
dc.subject.armarcSeguridad de bases de datos
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

https://creativecommons.org/licenses/by-nc-sa/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como https://creativecommons.org/licenses/by-nc-sa/4.0/