Mostrar el registro sencillo del ítem

dc.contributor.authorCanchila Andrade, Jorge Luisspa
dc.contributor.authorOviedo Morales, Edwin Davidspa
dc.date.accessioned2018-05-03T15:45:12Zspa
dc.date.available2018-05-03T15:45:12Zspa
dc.date.issued2012spa
dc.identifier.citationINS-03377 2012spa
dc.identifier.urihttps://repositorio.cecar.edu.co/handle/cecar/1927spa
dc.description.abstractEl avance tecnológico continuo ha exigido que las diferentes organizaciones implementen plataformas tecnológicas que ayuden a soportar los nuevos procesos de negocios. Como gran ayuda para este fin se ha utilizado muchos de los servicios que encontramos en la Internet, pero la utilización de este mismo medio ha forzado a que las organizaciones desarrollen proyectos de seguridad de la información, otorgando mayor confianza a los clientes y usuarios de las empresas. La definición de políticas y normas de seguridad es un trabajo fundamental que involucra a las personas que manejan la información, la información misma y por supuesto los recursos de la misma organización. En el documento se han expuesto unos puntos clave para tener en cuenta el diseño de políticas de seguridad basándonos en estándares internacionales, como la ISO 27000, y prácticas comunes que minimicen el impacto de un incidente de seguridad. Para llegar a desarrollar este trabajo monográfico, se realizó un estudio de las plataformas tecnológicas actuales que presentan brechas de seguridad y que son utilizadas comúnmente por los atacantes informáticos para realizar fuga de información, estos datos fueron obtenidos de los laboratorios de Kaspersky, en el cual se ofrece una gama de estadísticas actualizadas de la situación presentada por las tecnologías a nivel mundial, adicionalmente se tomaron en cuenta algunos de los comportamientos comunes causantes de errores, ejecutados por los usuarios finales o personal encargado de administrar la información y los recursos informáticos que, para ello, se inició un proceso de observación entre los estudiantes de la Corporación, en los cuales se logró tener un registro de cada una de las prácticas inadecuadas, en donde se daban un mal uso a los recursos computacionales ofrecidos por la institución. Seguidamente se hicieron comparaciones en diferentes sitios de trabajo en las cuales se tenían implementadas políticas y normas de seguridad, logrando como resultado de la experiencia un mejor comportamiento de los trabajadores y un estado proactivo frente a situaciones en las cuales podría suceder un incidente de seguridad, además de conocer los riesgos a los cuales ellos estaban sujetos si se presentaba un mal uso de los recursos organizacionales. Tomando como base la información obtenida del proceso investigativo y logrando entender como es el comportamiento del usuarios final y como las políticas y normas implantadas por una institución influyen en cada una de los acciones a realizar por las personas a las cuales se les ofrece acceso a la información; entonces con el objetivo de minimizar los índices de vulnerabilidad en la seguridad de la información, se definen 16 políticas de seguridad donde cada una de ellas esta soportada de normas a seguir por todo el personal de la Corporación, estas políticas son: Organización de seguridad de la información, Seguridad de la información, Propiedad intelectual, Responsables de la Información, Cumplimiento de regulaciones, Administración del riesgo en Seguridad de la Información, Capacitación y creación de cultura en Seguridad de la Información, Seguridad en el personal, Terceros que acceden local o remotamente a la información de la Corporación, Control de acceso a la información, Plan de contingencia, Seguridad Física, Monitoreo de Seguridad, Conectividad, Uso de los recursos informáticos y Seguridad en los procesos de sistemas. Las anteriores políticas tiene como meta ser una guía de comportamiento a seguir por cada uno de los funcionarios de la institución, no importando cual sea su rol dentro de esta, además ayudar a que se tengan las condiciones óptimas para poder desempeñarse en una ambiente el cual nos brinde un estado de confianza, logrando encontrar las mejores prácticas en seguridad de la información y manteniendo los principios básico de esta, confidencialidad, integridad, disponibilidad, privacidad y auditabilidad de los datos.spa
dc.language.isospaspa
dc.rightsDerechos Reservados - Corporación Universitaria del Caribe - CECARspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.titlePolíticas y normas de la seguridad de la información en la Corporación Universitaria del Caibespa
dc.typeTrabajo de grado - Pregradospa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.publisher.facultyFacultad de Ciencias Básicas, Ingenierías y Arquitecturaspa
dc.publisher.programIngeniería de Sistemasspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Derechos Reservados - Corporación Universitaria del Caribe - CECAR
Excepto si se señala otra cosa, la licencia del ítem se describe como Derechos Reservados - Corporación Universitaria del Caribe - CECAR