Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
El trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación.
Saved in:
Institution: | Universidad Católica de Colombia |
---|---|
Main Authors: | , |
Format: | Trabajo de grado - Especialización |
Language: | Español |
Published: |
2015
|
Subjects: | |
Online Access: | http://hdl.handle.net/10983/4191 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
oai:repository.ucatolica.edu.co:10983-4191 |
---|---|
recordtype |
dspace |
spelling |
Moreno Maldonado, Freddy Edwin Velandia Vega, John Alexander, dir. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes Especialización Especialista en Seguridad de Redes Copyright Universidad Católica de Colombia 2015 info:eu-repo/semantics/openAccess Atribución-NoComercial-CompartirIgual Software inteligente y convergencia tecnológica El trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación. Submitted by William Humberto Hurtado Castelblanco (whhurtado@ucatolica.edu.co) on 2016-05-31T19:48:26Z No. of bitstreams: 2 Proyecto_final.pdf: 2333273 bytes, checksum: 91050732bc8fccca80728144f7306691 (MD5) Modelo_RAE_Facultades.pdf: 247485 bytes, checksum: 61db6eabe0fe90ec643fd8627467b76e (MD5) Approved for entry into archive by William Humberto Hurtado Castelblanco (whhurtado@ucatolica.edu.co) on 2016-05-31T19:48:40Z (GMT) No. of bitstreams: 2 Proyecto_final.pdf: 2333273 bytes, checksum: 91050732bc8fccca80728144f7306691 (MD5) Modelo_RAE_Facultades.pdf: 247485 bytes, checksum: 61db6eabe0fe90ec643fd8627467b76e (MD5) Made available in DSpace on 2016-05-31T19:48:40Z (GMT). No. of bitstreams: 2 Proyecto_final.pdf: 2333273 bytes, checksum: 91050732bc8fccca80728144f7306691 (MD5) Modelo_RAE_Facultades.pdf: 247485 bytes, checksum: 61db6eabe0fe90ec643fd8627467b76e (MD5) Previous issue date: 2016-05 INTRODUCCIÓN 1. GENERALIDADES DEL TRABAJO DE GRADO 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DETERMINACIÓN DE LOS ACTIVOS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 5. IDENTIFICACIÓN DE LAS VULNERABILIDADES ASOCIADAS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED 6. EVALUACIÓN DE LOS RIESGOS ASOCIADOS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 7. FORMULACIÓN DE MEDIDAS DE SEGURIDAD LÓGICA A IMPLEMENTAR EN LA RED TRABAJADA EN EL PROYECTO 8. CONCLUSIONES BIBLIOGRAFÍA 2016-05-31T19:48:40Z 2016-05-31T19:48:40Z 2015 application/pdf Moreno Maldonado F. E. (2015). Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes. Bogotá, Colombia http://hdl.handle.net/10983/4191 spa SEGURIDAD INFORMACIÓN CONFIDENCIALIDAD VULNERABILIDAD INVESTIGACIÓN RED INCIDENTE LÓGICA PROTECCIÓN DE DATOS SEGURIDAD EN COMPUTADORES REDES DE INFORMACIÓN SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN Trabajo de grado - Especialización Text info:eu-repo/semantics/bachelorThesis info:eu-repo/semantics/submittedVersion Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET ALEGSA. (1998). Definición de Aplicación (informática). Recuperado el 20 de 11 de 2015, de DICCIONARIO DE INFORMÁTICA Y TECNOLOGÍA: http://www.alegsa.com.ar/Dic/aplicacion.php Análisis y cuantificación del Riesgo. (s.f). Recuperado el 20 de 11 de 2015, de La suma de todos. Comunidad de Madrid: http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/pdf /metodologia/4AnalisisycuantificaciondelRiesgo(AR)_es.pdf AUDEA SEGURIDAD DE LA INFORMACION. (11 de 04 de 2012). Marco Legal en la Seguridad de la Informaciòn. Obtenido de Red Iberoamericana - ElderechoInformatico.com: http://www.elderechoinformatico.com/index.php?option=com_content&view=articl e&id=1077:marco-legal-en-la-seguridad-de-la-informacion&catid=39:seginf&Itemid=60 Bustamante Sáchez, R. (s.f.). Seguridad lógica. Recuperado el 10 de 04 de 2015, de Seguridad en redes: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad %20en%20redes.pdf campus.usal.es. (s.f.). Seguridad de las redes y de la información: Propuesta para un enfoque político europeo. Recuperado el 05 de 04 de 2015, de http://campus.usal.es/~derinfo/derinfo/SEGURID/netsec_es.pdf Cisco Systems, Inc. (2010). Red privada virtual. Recuperado el 18 de 11 de 2015, de Cisco: http://www.cisco.com/web/LA/soluciones/la/vpn/index.html Codejobs. (07 de 09 de 2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una amenaza y un riesgo? Recuperado el 18 de 11 de 2015, de Codejobs biz: https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-unavulnerabilidad-una-amenaza-y-un-riesgo CONADI Ministerio de desarrollo social. (s.f). Política General de Seguridad de la Información. Recuperado el 18 de 11 de 2015, de CONADI Ministerio de desarrollo social: http://www.conadi.gob.cl/index.php/nuestra-institucion/politicageneral-de-seguridad-de-la-informacion D’Ambrosio, S. (s.f.). El Concepto de Datos. Recuperado el 10 de 11 de 2015, de Monografias: http://www.monografias.com/trabajos14/datos/datos.shtml#co Definición abc. (2007). Definición de Antivirus. Recuperado el 18 de 11 de 2015, de DefiniciónABC: http://www.definicionabc.com/tecnologia/antivirus.php Ditech. (2010). Prevención de Intrusos (IPS). Recuperado el 18 de 11 de 2015, de Ditech Su aliado tecnológico: http://ditech.com.co/solucionesintegrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/ El Rincón del vago. (1998). Importancia de la Información en la empresa. Recuperado el 18 de 11 de 2015, de El rincón del vago: http://html.rincondelvago.com/importancia-de-la-informacion-en-la-empresa.html Escobar, J. (04 de 08 de 2008). Principales Problemas de Seguridad en Redes Corporativas e Institucionales. Recuperado el 10 de 05 de 2015, de profesores.elo.utfsm.cl/~agv/elo322/1s08/project/Escobar_Troncoso.doc Feria, J. M. (s.f.). Identificaciòn y Anàlisis de Riesgos. Recuperado el 31 de 10 de 2015, de La Banca en Internet: Riesgos Implícitos: http://thales.cica.es/rd/Recursos/rd98/Economia/02/texto3.html Feria, J. (s.f.). Gestión de Riesgos. Recuperado el 01 de 11 de 2015, de La Banca en Internet: Riesgos Implícitos: http://thales.cica.es/rd/Recursos/rd98/Economia/02/texto4.html Galeon.com. (s.f.). Investigación sobre la seguridad en redes de computadores. Recuperado el 21 de 04 de 2015, de mileydis.galeon: http://mileydis.galeon.com/ Gómez , D. (s.f.). INFORMACIÓN. Recuperado el 15 de 04 de 2015, de Campus Virtual: https://campusvirtual.univalle.edu.co/moodle/pluginfile.php/56124/mod_resource/ content/0/11_-_Seguridad_en_redes.pdf Guerrero, H., Lasso, L., & Legarda, P. (2015). Riesgo. Recuperado el 03 de 11 de 2015, de Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión documental, mediante pruebas de testeo de red en la empresa ingelec s.a.s: http://repository.unad.edu.co/bitstream/10596/3451/1/5203676.pdf Hernandez , O. (08 de 07 de 2010). Aplicación de las redes. Recuperado el 18 de 11 de 2015, de ¿Qué es una red?: http://www.monografias.com/trabajos82/que-esred/que-es-red.shtml#aplicacioa Huaman, R. (22 de 06 de 2015). 2015 Prezi Inc. Recuperado el 08 de 03 de 2015, de Transcripción de PROBLEMAS PANTEAMIENTO DE LA SUGURIDAD INFORMATICA: https://prezi.com/pozveeco7zyy/problemas/ Hurtado de Barrera, J. (s.f). La investigación proyectiva. Recuperado el 20 de 04 de 2015, de Investigación holística: http://investigacionholistica.blogspot.com.co/2008/02/la-investigacinproyectiva.html KIOSKEA. (14 de 06 de 2014). Topología de red. Recuperado el 09 de 11 de 2015, de Kioskea.net: http://es.ccm.net/contents/256-topologia-de-red Mendoza, M. (23 de 03 de 2015). ¿Evaluación de riesgos cualitativa o cuantitativa? Recuperado el 20 de 10 de 2015, de welivesecurity: http://www.welivesecurity.com/la-es/2015/03/23/evaluacion-de-riesgoscualitativa-o-cuantitativa/ Mieres, J. (01 de 2009). ¿De qué estamos hablando? Recuperado el 19 de 11 de 2015, de Ataques informáticos: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Polìticas de seguridad. Recuperado el 15 de 10 de 2015, de Gobierno de España - Observatorio Tecnològico: http://recursostic.educacion.es/observatorio/web/es/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=4 Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Recuperado el 05 de 10 de 2015, de Observatorio Tecnològico: http://recursostic.educacion.es/observatorio/web/en/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=3 Monografias. (s.f). Administración de redes. Recuperado el 18 de 11 de 2015, de monografias.com: http://www.monografias.com/trabajos43/administracionredes/administracion-redes.shtml OFICINA ASESORA DE SISTEMAS - UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS. (s.f.). Capìtulo 5 - Subproceso: Gestiòn del Riesgo. Recuperado el 24 de 09 de 2015, de Proceso de Desarrollo Open Up/OAS: http://www.udistrital.edu.co:8080/documents/276352/356568/Cap5GestionRiesg o.pdf ONTSI. (s.f.). Personas que han tomado alguna medida de seguridad tecnològina. Recuperado el 10 de 05 de 2015, de Observatorio Nacional de las Telecomunicaciones y de la SI: http://www.ontsi.red.es/ontsi/es/indicador/personas-que-han-tomado-algunamedida-de-seguridad-tecnol%C3%B3gica-%C3%BAltimos-3-meses Pardo, I. (05 de 07 de 2013). Seguridad de la Información – Marco Conceptual. Recuperado el 10 de 11 de 2015, de TEOREMA: http://teorema.com.do/seguridad-de-la-informacion-marco-conceptual/ Peralta, M. (06 de 09 de 2001). Sistema de Información. Recuperado el 18 de 11 de 2015, de Monografias: http://www.monografias.com/trabajos7/sisinf/sisinf.shtml Poveda, J. M. (s.f.). Mòdulo 7: Los activos de seguridad de la informaciòn. Recuperado el 10 de 05 de 2015, de ISO 27001: http://www.worldvisioncapacitacion.cl/wpcontent/uploads/cursos_adjuntos/f52e0bd4c6c2c203413952826f916237.pdf Puig , T. (20 de 05 de 2008). Gestión de riesgos de los sistemas de información. Recuperado el 10 de 09 de 2015, de mailxmail.com: http://www.mailxmail.com/curso-gestion-riesgos-sistemasinformacion/identificacion-vulnerabilidades-impactos Reduser. (15 de 02 de 2013). Qué es una red informática. Recuperado el 18 de 11 de 2015, de RedUSERS Comunidad de tecnologa: http://www.redusers.com/noticias/que-es-una-red-informatica Talens-Oliag, S. (17 de 01 de 2007). Administración de redes y sistemas (1). Recuperado el 18 de 11 de 2015, de Administración de redes y sistemas: http://www.uv.es/sto/docencia/presentaciones_2006-07/Admin_SO_UNIX.html Tech , V. (01 de 11 de 2001). Introducción a Internet y las redes. Recuperado el 19 de 11 de 2015, de mailxmail.com: http://www.mailxmail.com/curso-introduccioninternet-redes/que-es-red UNAM CERT Equipo de Respuesta a Incidentes UNAM. (s.f). ¿Qué es un firewall? Recuperado el 18 de 11 de 2015, de http://www.seguridad.unam.mx/descarga.dsc?arch=422 unisdr.org. (s.f.). ¿Qué significa vulnerabilidad? Recuperado el 09 de 11 de 2015, de http://www.unisdr.org/2004/campaign/booklet-spa/page8-spa.pdf |
institution |
Universidad Católica de Colombia |
collection |
d_repository.ucatolica.edu.co-DSPACE |
title |
Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET |
spellingShingle |
Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET Moreno Maldonado, Freddy Edwin Moreno Maldonado, Freddy Edwin Velandia Vega, John Alexander, dir. SEGURIDAD INFORMACIÓN CONFIDENCIALIDAD VULNERABILIDAD INVESTIGACIÓN RED INCIDENTE LÓGICA PROTECCIÓN DE DATOS SEGURIDAD EN COMPUTADORES REDES DE INFORMACIÓN SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN INTRODUCCIÓN 1. GENERALIDADES DEL TRABAJO DE GRADO 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DETERMINACIÓN DE LOS ACTIVOS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 5. IDENTIFICACIÓN DE LAS VULNERABILIDADES ASOCIADAS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED 6. EVALUACIÓN DE LOS RIESGOS ASOCIADOS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 7. FORMULACIÓN DE MEDIDAS DE SEGURIDAD LÓGICA A IMPLEMENTAR EN LA RED TRABAJADA EN EL PROYECTO 8. CONCLUSIONES BIBLIOGRAFÍA |
title_short |
Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET |
title_full |
Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET |
title_fullStr |
Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET |
title_full_unstemmed |
Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET |
title_sort |
formulación de un plan de seguridad lógica para la red del proyecto del consorcio fonpet |
author |
Moreno Maldonado, Freddy Edwin Moreno Maldonado, Freddy Edwin Velandia Vega, John Alexander, dir. |
author_facet |
Moreno Maldonado, Freddy Edwin Moreno Maldonado, Freddy Edwin Velandia Vega, John Alexander, dir. |
building |
Repositorio digital |
topic |
SEGURIDAD INFORMACIÓN CONFIDENCIALIDAD VULNERABILIDAD INVESTIGACIÓN RED INCIDENTE LÓGICA PROTECCIÓN DE DATOS SEGURIDAD EN COMPUTADORES REDES DE INFORMACIÓN SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN |
topic_facet |
SEGURIDAD INFORMACIÓN CONFIDENCIALIDAD VULNERABILIDAD INVESTIGACIÓN RED INCIDENTE LÓGICA PROTECCIÓN DE DATOS SEGURIDAD EN COMPUTADORES REDES DE INFORMACIÓN SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN |
publishDate |
2015 |
language |
Español |
format |
Trabajo de grado - Especialización |
description |
El trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación.
|
contents |
INTRODUCCIÓN
1. GENERALIDADES DEL TRABAJO DE GRADO
2. MARCOS DE REFERENCIA
3. METODOLOGÍA
4. DETERMINACIÓN DE LOS ACTIVOS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO
5. IDENTIFICACIÓN DE LAS VULNERABILIDADES ASOCIADAS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED
6. EVALUACIÓN DE LOS RIESGOS ASOCIADOS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO
7. FORMULACIÓN DE MEDIDAS DE SEGURIDAD LÓGICA A IMPLEMENTAR EN LA RED TRABAJADA EN EL PROYECTO
8. CONCLUSIONES
BIBLIOGRAFÍA |
url |
http://hdl.handle.net/10983/4191 |
url_str_mv |
http://hdl.handle.net/10983/4191 |
_version_ |
1654014267139031040 |
score |
11.346045 |