dc.contributor.advisor | Martínez Rodríguez, Fernando | |
dc.contributor.advisor | Velásquez, Carlos Eduardo | |
dc.contributor.author | Chaparro Mesa, Manuel Andrés | |
dc.contributor.author | Gutiérrez Gutiérrez, Rosatulia | |
dc.date.accessioned | 2025-09-16T20:33:53Z | |
dc.date.available | 2025-09-16T20:33:53Z | |
dc.date.issued | 2012 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1525 | |
dc.description | Dígital | |
dc.description.abstract | Las copias de respaldo de información son un tema de vital importancia para las
organizaciones, la perdida de información en la compañía puede generar daños
irreversibles relacionados con clientes, prestigio y dinero. El aseguramiento de la
información en las organizaciones ha mejorado constantemente gracias a normas
y estándares, los cuales enfatizan en métodos, políticas y procedimientos. El
objetivo principal de este documento es proponer buenas prácticas para la
ejecución de copias de respaldo, las cuales pueden ser implementadas por las
empresas usando este trabajo como marco de referencia para definir su política y
métodos de aseguramiento de la información, lo anterior garantiza la continuidad
del negocio en caso de presentarse un evento inesperado. | |
dc.description.tableofcontents | Tabla de contenido
Introducción
Planteamiento del problema
Descripción del problema formulación del problema
Justificación
Delimitación
Objetivos
Objetivo general de la investigación
Objetivos específicos
Marco referencial
Antecedentes o estado del arte históricos legales investigativos
Marco teórico
Integridad
Confidencialidad
Disponibilidad no repudiación seguridad de la información
TECNOLOGÍAS DE LA INFORMACIÓN (Tl)
Sistemas de información
Cobit
International standard iso/ iec20000
International standard iso/ iec
Plan de contingencias y seguridad de la información inei (instituto nacional de estadística e informática)
Marco metodologico
Metodología de lainvestigación
Tipo de estudio participantes
Población
Instrumentos y equipos procedimiento
Metodología de la ingeniería
Resultados y discusión
Conclusiones
Recomendaciones bibliografia | |
dc.format.extent | 125 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Realización de una propuesta de las mejores prácticas d copias de respaldo basada en el análisis del proceso de copias de respaldo que realizan 10 empresas del sector tecnológico en Bogotá versus algunos estándares, normas y metodologías de TI | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de Sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | Backup best practices. [Internet]. [Consultado 27 de Noviembre 2011]. Disponible
en
<http://docs.google.com/viewer?a=v&q=cache:H2vpgmZSt4MJ:www.exabyte.com/
support/online/documentation/whitepapers/basicbackup.pdf+las+mejores+practica
s+para+realizar+backup&hl=es&gl=co&pid=bl&srcid=ADGEESjoODAqb3mlepblK
AsZ2sbjTM22EehrhWrQZKmMfKNnbjf3Pelpyu9FpVkQ
WdazOWPipkmAUBuAo 53yOOAxoJ1Sj322p6i4 rVQmHdrT03AGgU71 nMhPND
LPfmSWFyCEUwaP&sig=AHIEtbT8hx-CLPtiB5sOD4TAGJjcthO1pA | spa |
dc.relation.references | BSI.ISO/IEC 27001 Seguridad de la información. En: Descripción general.
[Internet].
[Consultado
27 de Noviembre 2011]. Disponible en
<http://www.bsigroup.com.mx/es-mx/Auditoria-y-Certificacion/Sistemas-de
Gestion/Normas-y-estandares/lS0-27001/>. | spa |
dc.relation.references | Camacho Laiton, Reinerio. Guía de auditoría para evaluar un plan de contingencia.
Bogotá, Colombia. 2006. Trabajo de Grado (Especialista en Auditoría de Sistemas
de Información) Universidad Católica de Colombia | spa |
dc.relation.references | Cano, Jeimy J. Seguridad de la información en Latinoamérica. Tendencias
2009.Revista: Sistemas 110. 2009. 32 p | spa |
dc.relation.references | Gestión del conocimiento. En: Sistemas de Información. [Internet]. [Consultado 28
de Noviembre 2011]. Disponible en <http://www.econlink.com.ar/sistemas
informaciondefinicion> | spa |
dc.relation.references | Góngora Cuevas. Genny E. Tecnología de la información como herramienta para
aumentar la productividad de una empresa. En: ¿Qué es la tecnología de la
información?. [Internet]. [Consultado 28 de Noviembre 2011]. Disponible en
<http://www.tuobra.unam.mx/publicadas/040702105342- 191 Qu.htm | spa |
dc.relation.references | Gómez Vieites, Alvaro. Enciclopedia de la seguridad informática. México:
Alfaomega, 2007. 3 p. | spa |
dc.relation.references | ICONTEC, Normas Técnicas actualización 2011- 2012, para trabajos escritos:
presentación y referencias bibliográficas. Bogotá, D.C. | spa |
dc.relation.references | ICONTEC, Compendio sistema de gestión de la seguridad de la información
(SGSI), Bogotá: lcontec, 2006. 15 p. | spa |
dc.relation.references | ICONTEC, CERTIFICACIÓN Compendio sistema de gestión de la seguridad de la
información (SGSI), Bogotá: lcontec, 2006. 71 p. | spa |
dc.relation.references | ICONTEC, ISO/ IEC 20000.Bogotá: lcontec, segunda edición, 2011 | spa |
dc.relation.references | lnsuasty Burgos, Andrea. Metodología para auditar el plan de contingencia
informático de la compañía Plastisan S.A. Bogotá, Colombia. 2006. Trabajo de
Grado (Especialista en Auditoría de Sistemas). Universidad Católica de Colombia. | spa |
dc.relation.references | IT Governance lnstitute. COBIT (objetivos de control de información y tecnologías
relacionadas) 4.1. 2007. | spa |
dc.relation.references | ISO 27000: Sistemas de Gestión de la Seguridad de la información. [Internet].
[Consultado
27
de
Noviembre
2011].
Disponible
en
<http.//www.1so27000.es/sgsi.html> | spa |
dc.relation.references | Kenneth E. Kendall y Julie E Kendall. Traducido por Antonio Núfiez 6 ed.
EARSON Educación. 2005. Análisis y Diseño de Sistemas. | spa |
dc.relation.references | La serie 27000. [Internet]. [Consultado 30 de Noviembre 2011]. Disponible en
<http://docs.google.com/viewer?a=v&q=cache:MTaHJ9HHWOkJ:www. iso27000.es
/download/doc iso27000 all.pdf+iso+27000&hl=es&gl=co&pid=bl&srcid=ADGEESi
25O7GAJujNXEl5kojzUNCvNZn54Efrsjjpq0Z6wPW3td3blNMSsQXma1GhXhEZa
WMwiBz3pe3nEmouZlh SKGgTB-0U2aZmNtRXyT2SSY9FHpC1Vp-RR4
F7PzCOOHtHqAri&sig=AHIEtbRJeWFViYwSz9YsYSLFSxBi7csb2w >. | spa |
dc.relation.references | Maney Kevin; Hamm Steve y M. O'Brien.Trabajando por un mundo mejor. Ideas
que trasformaron un siglo y una compañía. Bogotá, Pearson ple, primera edición
2005. 38 p. | spa |
dc.relation.references | Medina Garzón, Diana Mirella y Parra Ortiz, lvan Cristobal. Mejores prácticas para
la administración de la seguridad de la información. Bogotá, 2007. Tesis
(Seguridad en redes). Universidad Católica de Colombia. | spa |
dc.relation.references | Mercado. Sandra M. 4 ed. Bogotá D.C, Project Management Professional,
(Preparación para el examen de Certificación PMP) | spa |
dc.relation.references | Osiatis. Gestión de servicios TI. En: ITILV3 Gestión de servicios TI. [Internet].
Bogotá.
01
de
Diciembre
<http://itilv3.osiatis.es/gestion servicios ti.php>.
de
2011].
Disponible
en | spa |
dc.relation.references | Plan de contingencias y seguridad de la información. [Internet]. (Consultado 07 de
Marzo
2012].
Disponible
en
http://www.ongei.gob.pe/publica/metodologias/Lib5007/0300.htm > | spa |
dc.relation.references | Pink Elephant",FSt Fundamentos de rva., onnoton, onario, 200. En Diseno del | spa |
dc.relation.references | Quishpe Reinoso, Vilma Paulina. Definición e Implementación de un modelo de
respal_dos de información en la compañía Transelectric S.A. Quito Ecuador. 2007.
Trabajo de grado (Tecnólogo en Análisis de Sistemas Informáticos). Escuela
Politécnica Nacional. | spa |
dc.relation.references | República de Colombia, Archivo General de la Nación. Acuerdo 0002, por el cual
se adopta el Reglamento Interno de Consejo Directivo del Archivo General de la
Nación. Abril 15. Bogotá, 2010. | spa |
dc.relation.references | República de Colombia. Decreto número 1747 DE 2000, por medio del cual se
reglamenta parcialmente la ley 527 de 1999, en lo relacionado con las entidades
de certificación, los certificados y las firmas digitales. Bogotá, 2000. | spa |
dc.relation.references | República de Colombia. Ley 1273 de 2009, Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado- denominado "de la
protección de la información y de los datos". Bogotá, 2009. | spa |
dc.relation.references | Velasco Melo, Arean Hernando. El derecho informático y la gestión de la
seguridad de la información una perspectiva con base en la norma ISO 27 001.
Volumen 29 (Junio, 2008). | spa |
dc.relation.references | Vivas Salamanca; Armando. Plan de contingencia para el área de información de
la superintendencia Bancaria de Colombia. Bogotá, 2002, 5 p. Tesis (Ingeniería de
Sistemas).Universidad Nacional. Facultad de Ingeniería. | spa |
dc.relation.references | Zabaleta, Ana. Tecnologías de información. En: Qué es Tecnología de
Información. [Internet]. [Consultado 28 de Noviembre 2011]. Disponible en
<http://www.degerencia.com/tema/tecnologia de informacion>. | spa |
dc.subject.armarc | Desarrollo de sofware | |
dc.subject.armarc | Ingeniería de Sistemas | |
dc.subject.armarc | Ingeniería de Sistemas | |
dc.subject.armarc | Software de aplicación | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |