Show simple item record

dc.contributor.advisorMartínez Rodríguez, Fernando
dc.contributor.advisorVelásquez, Carlos Eduardo
dc.contributor.authorChaparro Mesa, Manuel Andrés
dc.contributor.authorGutiérrez Gutiérrez, Rosatulia
dc.date.accessioned2025-09-16T20:33:53Z
dc.date.available2025-09-16T20:33:53Z
dc.date.issued2012
dc.identifier.urihttps://hdl.handle.net/20.500.14329/1525
dc.descriptionDígital
dc.description.abstractLas copias de respaldo de información son un tema de vital importancia para las organizaciones, la perdida de información en la compañía puede generar daños irreversibles relacionados con clientes, prestigio y dinero. El aseguramiento de la información en las organizaciones ha mejorado constantemente gracias a normas y estándares, los cuales enfatizan en métodos, políticas y procedimientos. El objetivo principal de este documento es proponer buenas prácticas para la ejecución de copias de respaldo, las cuales pueden ser implementadas por las empresas usando este trabajo como marco de referencia para definir su política y métodos de aseguramiento de la información, lo anterior garantiza la continuidad del negocio en caso de presentarse un evento inesperado.
dc.description.tableofcontentsTabla de contenido Introducción Planteamiento del problema Descripción del problema formulación del problema Justificación Delimitación Objetivos Objetivo general de la investigación Objetivos específicos Marco referencial Antecedentes o estado del arte históricos legales investigativos Marco teórico Integridad Confidencialidad Disponibilidad no repudiación seguridad de la información TECNOLOGÍAS DE LA INFORMACIÓN (Tl) Sistemas de información Cobit International standard iso/ iec20000 International standard iso/ iec Plan de contingencias y seguridad de la información inei (instituto nacional de estadística e informática) Marco metodologico Metodología de lainvestigación Tipo de estudio participantes Población Instrumentos y equipos procedimiento Metodología de la ingeniería Resultados y discusión Conclusiones Recomendaciones bibliografia
dc.format.extent125 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.titleRealización de una propuesta de las mejores prácticas d copias de respaldo basada en el análisis del proceso de copias de respaldo que realizan 10 empresas del sector tecnológico en Bogotá versus algunos estándares, normas y metodologías de TIspa
dc.typeTrabajo de grado - Pregradospa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero de Sistemasspa
dc.publisher.facultyIngeniería de Sistemasspa
dc.publisher.placeBogotá D.C.spa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referencesBackup best practices. [Internet]. [Consultado 27 de Noviembre 2011]. Disponible en <http://docs.google.com/viewer?a=v&q=cache:H2vpgmZSt4MJ:www.exabyte.com/ support/online/documentation/whitepapers/basicbackup.pdf+las+mejores+practica s+para+realizar+backup&hl=es&gl=co&pid=bl&srcid=ADGEESjoODAqb3mlepblK AsZ2sbjTM22EehrhWrQZKmMfKNnbjf3Pelpyu9FpVkQ WdazOWPipkmAUBuAo 53yOOAxoJ1Sj322p6i4 rVQmHdrT03AGgU71 nMhPND LPfmSWFyCEUwaP&sig=AHIEtbT8hx-CLPtiB5sOD4TAGJjcthO1pAspa
dc.relation.referencesBSI.ISO/IEC 27001 Seguridad de la información. En: Descripción general. [Internet]. [Consultado 27 de Noviembre 2011]. Disponible en <http://www.bsigroup.com.mx/es-mx/Auditoria-y-Certificacion/Sistemas-de Gestion/Normas-y-estandares/lS0-27001/>.spa
dc.relation.referencesCamacho Laiton, Reinerio. Guía de auditoría para evaluar un plan de contingencia. Bogotá, Colombia. 2006. Trabajo de Grado (Especialista en Auditoría de Sistemas de Información) Universidad Católica de Colombiaspa
dc.relation.referencesCano, Jeimy J. Seguridad de la información en Latinoamérica. Tendencias 2009.Revista: Sistemas 110. 2009. 32 pspa
dc.relation.referencesGestión del conocimiento. En: Sistemas de Información. [Internet]. [Consultado 28 de Noviembre 2011]. Disponible en <http://www.econlink.com.ar/sistemas informaciondefinicion>spa
dc.relation.referencesGóngora Cuevas. Genny E. Tecnología de la información como herramienta para aumentar la productividad de una empresa. En: ¿Qué es la tecnología de la información?. [Internet]. [Consultado 28 de Noviembre 2011]. Disponible en <http://www.tuobra.unam.mx/publicadas/040702105342- 191 Qu.htmspa
dc.relation.referencesGómez Vieites, Alvaro. Enciclopedia de la seguridad informática. México: Alfaomega, 2007. 3 p.spa
dc.relation.referencesICONTEC, Normas Técnicas actualización 2011- 2012, para trabajos escritos: presentación y referencias bibliográficas. Bogotá, D.C.spa
dc.relation.referencesICONTEC, Compendio sistema de gestión de la seguridad de la información (SGSI), Bogotá: lcontec, 2006. 15 p.spa
dc.relation.referencesICONTEC, CERTIFICACIÓN Compendio sistema de gestión de la seguridad de la información (SGSI), Bogotá: lcontec, 2006. 71 p.spa
dc.relation.referencesICONTEC, ISO/ IEC 20000.Bogotá: lcontec, segunda edición, 2011spa
dc.relation.referenceslnsuasty Burgos, Andrea. Metodología para auditar el plan de contingencia informático de la compañía Plastisan S.A. Bogotá, Colombia. 2006. Trabajo de Grado (Especialista en Auditoría de Sistemas). Universidad Católica de Colombia.spa
dc.relation.referencesIT Governance lnstitute. COBIT (objetivos de control de información y tecnologías relacionadas) 4.1. 2007.spa
dc.relation.referencesISO 27000: Sistemas de Gestión de la Seguridad de la información. [Internet]. [Consultado 27 de Noviembre 2011]. Disponible en <http.//www.1so27000.es/sgsi.html>spa
dc.relation.referencesKenneth E. Kendall y Julie E Kendall. Traducido por Antonio Núfiez 6 ed. EARSON Educación. 2005. Análisis y Diseño de Sistemas.spa
dc.relation.referencesLa serie 27000. [Internet]. [Consultado 30 de Noviembre 2011]. Disponible en <http://docs.google.com/viewer?a=v&q=cache:MTaHJ9HHWOkJ:www. iso27000.es /download/doc iso27000 all.pdf+iso+27000&hl=es&gl=co&pid=bl&srcid=ADGEESi 25O7GAJujNXEl5kojzUNCvNZn54Efrsjjpq0Z6wPW3td3blNMSsQXma1GhXhEZa WMwiBz3pe3nEmouZlh SKGgTB-0U2aZmNtRXyT2SSY9FHpC1Vp-RR4 F7PzCOOHtHqAri&sig=AHIEtbRJeWFViYwSz9YsYSLFSxBi7csb2w >.spa
dc.relation.referencesManey Kevin; Hamm Steve y M. O'Brien.Trabajando por un mundo mejor. Ideas que trasformaron un siglo y una compañía. Bogotá, Pearson ple, primera edición 2005. 38 p.spa
dc.relation.referencesMedina Garzón, Diana Mirella y Parra Ortiz, lvan Cristobal. Mejores prácticas para la administración de la seguridad de la información. Bogotá, 2007. Tesis (Seguridad en redes). Universidad Católica de Colombia.spa
dc.relation.referencesMercado. Sandra M. 4 ed. Bogotá D.C, Project Management Professional, (Preparación para el examen de Certificación PMP)spa
dc.relation.referencesOsiatis. Gestión de servicios TI. En: ITILV3 Gestión de servicios TI. [Internet]. Bogotá. 01 de Diciembre <http://itilv3.osiatis.es/gestion servicios ti.php>. de 2011]. Disponible enspa
dc.relation.referencesPlan de contingencias y seguridad de la información. [Internet]. (Consultado 07 de Marzo 2012]. Disponible en http://www.ongei.gob.pe/publica/metodologias/Lib5007/0300.htm >spa
dc.relation.referencesPink Elephant",FSt Fundamentos de rva., onnoton, onario, 200. En Diseno delspa
dc.relation.referencesQuishpe Reinoso, Vilma Paulina. Definición e Implementación de un modelo de respal_dos de información en la compañía Transelectric S.A. Quito Ecuador. 2007. Trabajo de grado (Tecnólogo en Análisis de Sistemas Informáticos). Escuela Politécnica Nacional.spa
dc.relation.referencesRepública de Colombia, Archivo General de la Nación. Acuerdo 0002, por el cual se adopta el Reglamento Interno de Consejo Directivo del Archivo General de la Nación. Abril 15. Bogotá, 2010.spa
dc.relation.referencesRepública de Colombia. Decreto número 1747 DE 2000, por medio del cual se reglamenta parcialmente la ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. Bogotá, 2000.spa
dc.relation.referencesRepública de Colombia. Ley 1273 de 2009, Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado- denominado "de la protección de la información y de los datos". Bogotá, 2009.spa
dc.relation.referencesVelasco Melo, Arean Hernando. El derecho informático y la gestión de la seguridad de la información una perspectiva con base en la norma ISO 27 001. Volumen 29 (Junio, 2008).spa
dc.relation.referencesVivas Salamanca; Armando. Plan de contingencia para el área de información de la superintendencia Bancaria de Colombia. Bogotá, 2002, 5 p. Tesis (Ingeniería de Sistemas).Universidad Nacional. Facultad de Ingeniería.spa
dc.relation.referencesZabaleta, Ana. Tecnologías de información. En: Qué es Tecnología de Información. [Internet]. [Consultado 28 de Noviembre 2011]. Disponible en <http://www.degerencia.com/tema/tecnologia de informacion>.spa
dc.subject.armarcDesarrollo de sofware
dc.subject.armarcIngeniería de Sistemas
dc.subject.armarcIngeniería de Sistemas
dc.subject.armarcSoftware de aplicación
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

https://creativecommons.org/licenses/by-nc-sa/4.0/
Except where otherwise noted, this item's license is described as https://creativecommons.org/licenses/by-nc-sa/4.0/