Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET

El trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación.

Saved in:
Bibliographic Details
Institution:Universidad Católica de Colombia
Main Authors: Moreno Maldonado, Freddy Edwin, Velandia Vega, John Alexander, dir.
Format: Trabajo de grado - Especialización
Language:Español
Published: 2015
Subjects:
RED
Online Access:http://hdl.handle.net/10983/4191
Tags: Add Tag
No Tags, Be the first to tag this record!
id oai:repository.ucatolica.edu.co:10983-4191
recordtype dspace
spelling Moreno Maldonado, Freddy Edwin
Velandia Vega, John Alexander, dir.
Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes
Especialización
Especialista en Seguridad de Redes
Copyright Universidad Católica de Colombia 2015
info:eu-repo/semantics/openAccess
Atribución-NoComercial-CompartirIgual
Software inteligente y convergencia tecnológica
El trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación.
Submitted by William Humberto Hurtado Castelblanco (whhurtado@ucatolica.edu.co) on 2016-05-31T19:48:26Z No. of bitstreams: 2 Proyecto_final.pdf: 2333273 bytes, checksum: 91050732bc8fccca80728144f7306691 (MD5) Modelo_RAE_Facultades.pdf: 247485 bytes, checksum: 61db6eabe0fe90ec643fd8627467b76e (MD5)
Approved for entry into archive by William Humberto Hurtado Castelblanco (whhurtado@ucatolica.edu.co) on 2016-05-31T19:48:40Z (GMT) No. of bitstreams: 2 Proyecto_final.pdf: 2333273 bytes, checksum: 91050732bc8fccca80728144f7306691 (MD5) Modelo_RAE_Facultades.pdf: 247485 bytes, checksum: 61db6eabe0fe90ec643fd8627467b76e (MD5)
Made available in DSpace on 2016-05-31T19:48:40Z (GMT). No. of bitstreams: 2 Proyecto_final.pdf: 2333273 bytes, checksum: 91050732bc8fccca80728144f7306691 (MD5) Modelo_RAE_Facultades.pdf: 247485 bytes, checksum: 61db6eabe0fe90ec643fd8627467b76e (MD5) Previous issue date: 2016-05
INTRODUCCIÓN 1. GENERALIDADES DEL TRABAJO DE GRADO 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DETERMINACIÓN DE LOS ACTIVOS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 5. IDENTIFICACIÓN DE LAS VULNERABILIDADES ASOCIADAS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED 6. EVALUACIÓN DE LOS RIESGOS ASOCIADOS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 7. FORMULACIÓN DE MEDIDAS DE SEGURIDAD LÓGICA A IMPLEMENTAR EN LA RED TRABAJADA EN EL PROYECTO 8. CONCLUSIONES BIBLIOGRAFÍA
2016-05-31T19:48:40Z
2016-05-31T19:48:40Z
2015
application/pdf
Moreno Maldonado F. E. (2015). Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes. Bogotá, Colombia
http://hdl.handle.net/10983/4191
spa
SEGURIDAD
INFORMACIÓN
CONFIDENCIALIDAD
VULNERABILIDAD
INVESTIGACIÓN
RED
INCIDENTE LÓGICA
PROTECCIÓN DE DATOS
SEGURIDAD EN COMPUTADORES
REDES DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
Trabajo de grado - Especialización
Text
info:eu-repo/semantics/bachelorThesis
info:eu-repo/semantics/submittedVersion
Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
ALEGSA. (1998). Definición de Aplicación (informática). Recuperado el 20 de 11 de 2015, de DICCIONARIO DE INFORMÁTICA Y TECNOLOGÍA: http://www.alegsa.com.ar/Dic/aplicacion.php
Análisis y cuantificación del Riesgo. (s.f). Recuperado el 20 de 11 de 2015, de La suma de todos. Comunidad de Madrid: http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/pdf /metodologia/4AnalisisycuantificaciondelRiesgo(AR)_es.pdf
AUDEA SEGURIDAD DE LA INFORMACION. (11 de 04 de 2012). Marco Legal en la Seguridad de la Informaciòn. Obtenido de Red Iberoamericana - ElderechoInformatico.com: http://www.elderechoinformatico.com/index.php?option=com_content&view=articl e&id=1077:marco-legal-en-la-seguridad-de-la-informacion&catid=39:seginf&Itemid=60
Bustamante Sáchez, R. (s.f.). Seguridad lógica. Recuperado el 10 de 04 de 2015, de Seguridad en redes: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad %20en%20redes.pdf
campus.usal.es. (s.f.). Seguridad de las redes y de la información: Propuesta para un enfoque político europeo. Recuperado el 05 de 04 de 2015, de http://campus.usal.es/~derinfo/derinfo/SEGURID/netsec_es.pdf
Cisco Systems, Inc. (2010). Red privada virtual. Recuperado el 18 de 11 de 2015, de Cisco: http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
Codejobs. (07 de 09 de 2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una amenaza y un riesgo? Recuperado el 18 de 11 de 2015, de Codejobs biz: https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-unavulnerabilidad-una-amenaza-y-un-riesgo
CONADI Ministerio de desarrollo social. (s.f). Política General de Seguridad de la Información. Recuperado el 18 de 11 de 2015, de CONADI Ministerio de desarrollo social: http://www.conadi.gob.cl/index.php/nuestra-institucion/politicageneral-de-seguridad-de-la-informacion
D’Ambrosio, S. (s.f.). El Concepto de Datos. Recuperado el 10 de 11 de 2015, de Monografias: http://www.monografias.com/trabajos14/datos/datos.shtml#co
Definición abc. (2007). Definición de Antivirus. Recuperado el 18 de 11 de 2015, de DefiniciónABC: http://www.definicionabc.com/tecnologia/antivirus.php
Ditech. (2010). Prevención de Intrusos (IPS). Recuperado el 18 de 11 de 2015, de Ditech Su aliado tecnológico: http://ditech.com.co/solucionesintegrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/
El Rincón del vago. (1998). Importancia de la Información en la empresa. Recuperado el 18 de 11 de 2015, de El rincón del vago: http://html.rincondelvago.com/importancia-de-la-informacion-en-la-empresa.html
Escobar, J. (04 de 08 de 2008). Principales Problemas de Seguridad en Redes Corporativas e Institucionales. Recuperado el 10 de 05 de 2015, de profesores.elo.utfsm.cl/~agv/elo322/1s08/project/Escobar_Troncoso.doc
Feria, J. M. (s.f.). Identificaciòn y Anàlisis de Riesgos. Recuperado el 31 de 10 de 2015, de La Banca en Internet: Riesgos Implícitos: http://thales.cica.es/rd/Recursos/rd98/Economia/02/texto3.html
Feria, J. (s.f.). Gestión de Riesgos. Recuperado el 01 de 11 de 2015, de La Banca en Internet: Riesgos Implícitos: http://thales.cica.es/rd/Recursos/rd98/Economia/02/texto4.html
Galeon.com. (s.f.). Investigación sobre la seguridad en redes de computadores. Recuperado el 21 de 04 de 2015, de mileydis.galeon: http://mileydis.galeon.com/
Gómez , D. (s.f.). INFORMACIÓN. Recuperado el 15 de 04 de 2015, de Campus Virtual: https://campusvirtual.univalle.edu.co/moodle/pluginfile.php/56124/mod_resource/ content/0/11_-_Seguridad_en_redes.pdf
Guerrero, H., Lasso, L., & Legarda, P. (2015). Riesgo. Recuperado el 03 de 11 de 2015, de Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión documental, mediante pruebas de testeo de red en la empresa ingelec s.a.s: http://repository.unad.edu.co/bitstream/10596/3451/1/5203676.pdf
Hernandez , O. (08 de 07 de 2010). Aplicación de las redes. Recuperado el 18 de 11 de 2015, de ¿Qué es una red?: http://www.monografias.com/trabajos82/que-esred/que-es-red.shtml#aplicacioa
Huaman, R. (22 de 06 de 2015). 2015 Prezi Inc. Recuperado el 08 de 03 de 2015, de Transcripción de PROBLEMAS PANTEAMIENTO DE LA SUGURIDAD INFORMATICA: https://prezi.com/pozveeco7zyy/problemas/
Hurtado de Barrera, J. (s.f). La investigación proyectiva. Recuperado el 20 de 04 de 2015, de Investigación holística: http://investigacionholistica.blogspot.com.co/2008/02/la-investigacinproyectiva.html
KIOSKEA. (14 de 06 de 2014). Topología de red. Recuperado el 09 de 11 de 2015, de Kioskea.net: http://es.ccm.net/contents/256-topologia-de-red
Mendoza, M. (23 de 03 de 2015). ¿Evaluación de riesgos cualitativa o cuantitativa? Recuperado el 20 de 10 de 2015, de welivesecurity: http://www.welivesecurity.com/la-es/2015/03/23/evaluacion-de-riesgoscualitativa-o-cuantitativa/
Mieres, J. (01 de 2009). ¿De qué estamos hablando? Recuperado el 19 de 11 de 2015, de Ataques informáticos: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Polìticas de seguridad. Recuperado el 15 de 10 de 2015, de Gobierno de España - Observatorio Tecnològico: http://recursostic.educacion.es/observatorio/web/es/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=4
Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Recuperado el 05 de 10 de 2015, de Observatorio Tecnològico: http://recursostic.educacion.es/observatorio/web/en/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=3
Monografias. (s.f). Administración de redes. Recuperado el 18 de 11 de 2015, de monografias.com: http://www.monografias.com/trabajos43/administracionredes/administracion-redes.shtml
OFICINA ASESORA DE SISTEMAS - UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS. (s.f.). Capìtulo 5 - Subproceso: Gestiòn del Riesgo. Recuperado el 24 de 09 de 2015, de Proceso de Desarrollo Open Up/OAS: http://www.udistrital.edu.co:8080/documents/276352/356568/Cap5GestionRiesg o.pdf
ONTSI. (s.f.). Personas que han tomado alguna medida de seguridad tecnològina. Recuperado el 10 de 05 de 2015, de Observatorio Nacional de las Telecomunicaciones y de la SI: http://www.ontsi.red.es/ontsi/es/indicador/personas-que-han-tomado-algunamedida-de-seguridad-tecnol%C3%B3gica-%C3%BAltimos-3-meses
Pardo, I. (05 de 07 de 2013). Seguridad de la Información – Marco Conceptual. Recuperado el 10 de 11 de 2015, de TEOREMA: http://teorema.com.do/seguridad-de-la-informacion-marco-conceptual/
Peralta, M. (06 de 09 de 2001). Sistema de Información. Recuperado el 18 de 11 de 2015, de Monografias: http://www.monografias.com/trabajos7/sisinf/sisinf.shtml
Poveda, J. M. (s.f.). Mòdulo 7: Los activos de seguridad de la informaciòn. Recuperado el 10 de 05 de 2015, de ISO 27001: http://www.worldvisioncapacitacion.cl/wpcontent/uploads/cursos_adjuntos/f52e0bd4c6c2c203413952826f916237.pdf
Puig , T. (20 de 05 de 2008). Gestión de riesgos de los sistemas de información. Recuperado el 10 de 09 de 2015, de mailxmail.com: http://www.mailxmail.com/curso-gestion-riesgos-sistemasinformacion/identificacion-vulnerabilidades-impactos
Reduser. (15 de 02 de 2013). Qué es una red informática. Recuperado el 18 de 11 de 2015, de RedUSERS Comunidad de tecnologa: http://www.redusers.com/noticias/que-es-una-red-informatica
Talens-Oliag, S. (17 de 01 de 2007). Administración de redes y sistemas (1). Recuperado el 18 de 11 de 2015, de Administración de redes y sistemas: http://www.uv.es/sto/docencia/presentaciones_2006-07/Admin_SO_UNIX.html
Tech , V. (01 de 11 de 2001). Introducción a Internet y las redes. Recuperado el 19 de 11 de 2015, de mailxmail.com: http://www.mailxmail.com/curso-introduccioninternet-redes/que-es-red
UNAM CERT Equipo de Respuesta a Incidentes UNAM. (s.f). ¿Qué es un firewall? Recuperado el 18 de 11 de 2015, de http://www.seguridad.unam.mx/descarga.dsc?arch=422
unisdr.org. (s.f.). ¿Qué significa vulnerabilidad? Recuperado el 09 de 11 de 2015, de http://www.unisdr.org/2004/campaign/booklet-spa/page8-spa.pdf
institution Universidad Católica de Colombia
collection d_repository.ucatolica.edu.co-DSPACE
title Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
spellingShingle Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
Moreno Maldonado, Freddy Edwin
Moreno Maldonado, Freddy Edwin
Velandia Vega, John Alexander, dir.
SEGURIDAD
INFORMACIÓN
CONFIDENCIALIDAD
VULNERABILIDAD
INVESTIGACIÓN
RED
INCIDENTE LÓGICA
PROTECCIÓN DE DATOS
SEGURIDAD EN COMPUTADORES
REDES DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
INTRODUCCIÓN 1. GENERALIDADES DEL TRABAJO DE GRADO 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DETERMINACIÓN DE LOS ACTIVOS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 5. IDENTIFICACIÓN DE LAS VULNERABILIDADES ASOCIADAS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED 6. EVALUACIÓN DE LOS RIESGOS ASOCIADOS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 7. FORMULACIÓN DE MEDIDAS DE SEGURIDAD LÓGICA A IMPLEMENTAR EN LA RED TRABAJADA EN EL PROYECTO 8. CONCLUSIONES BIBLIOGRAFÍA
title_short Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
title_full Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
title_fullStr Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
title_full_unstemmed Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
title_sort formulación de un plan de seguridad lógica para la red del proyecto del consorcio fonpet
author Moreno Maldonado, Freddy Edwin
Moreno Maldonado, Freddy Edwin
Velandia Vega, John Alexander, dir.
author_facet Moreno Maldonado, Freddy Edwin
Moreno Maldonado, Freddy Edwin
Velandia Vega, John Alexander, dir.
building Repositorio digital
topic SEGURIDAD
INFORMACIÓN
CONFIDENCIALIDAD
VULNERABILIDAD
INVESTIGACIÓN
RED
INCIDENTE LÓGICA
PROTECCIÓN DE DATOS
SEGURIDAD EN COMPUTADORES
REDES DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
topic_facet SEGURIDAD
INFORMACIÓN
CONFIDENCIALIDAD
VULNERABILIDAD
INVESTIGACIÓN
RED
INCIDENTE LÓGICA
PROTECCIÓN DE DATOS
SEGURIDAD EN COMPUTADORES
REDES DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
publishDate 2015
language Español
format Trabajo de grado - Especialización
description El trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación.
contents INTRODUCCIÓN 1. GENERALIDADES DEL TRABAJO DE GRADO 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DETERMINACIÓN DE LOS ACTIVOS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 5. IDENTIFICACIÓN DE LAS VULNERABILIDADES ASOCIADAS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED 6. EVALUACIÓN DE LOS RIESGOS ASOCIADOS AL MANEJO DE LA INFORMACIÓN EN LOS SISTEMAS QUE OPERAN A TRAVÉS DE LA RED TRABAJADA EN EL PROYECTO 7. FORMULACIÓN DE MEDIDAS DE SEGURIDAD LÓGICA A IMPLEMENTAR EN LA RED TRABAJADA EN EL PROYECTO 8. CONCLUSIONES BIBLIOGRAFÍA
url http://hdl.handle.net/10983/4191
url_str_mv http://hdl.handle.net/10983/4191
_version_ 1654014267139031040
score 11.346045