Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico

dc.contributor.advisorRojas Reales, Wilson Mauro
dc.contributor.authorArroyo Barreto, Rafael Andrés
dc.contributor.authorCaicedo Cortes, José Alirio
dc.contributor.authorCiprian Osorio, Jonny Alejandro
dc.contributor.orcidCaicedo Cortes, José Alirio [0000-0002-2546-7008]
dc.contributor.orcidArroyo Barreto, Rafael Andrés [0000-0002-4659-8146]
dc.contributor.orcidCiprian Osorio, Jonny Alejandro [0000-0002-6569-1610]
dc.date.accessioned2023-01-31T14:15:47Z
dc.date.available2023-01-31T14:15:47Z
dc.date.issued2023
dc.description.abstractLa información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr el cumplimiento de sus objetivos estratégicos, esto se logra adoptando una cultura y sensibilización del uso adecuado de los recursos tecnológicos y de los sistemas de información, además de la aplicación de políticas de seguridad que contengan los lineamientos necesarios para mantener y controlar la información de forma segura. En la actualidad, hay una amplia variedad de fuentes que pueden afectar la infraestructura tecnológica y comprometer los sistemas, un atacante podría obtener la información crítica de la organización. Ante estas circunstancias, es necesario tener un plan de seguridad que contemple las estrategias para proteger este activo.spa
dc.description.abstractenglishInformation is considered the most valuable resource of any organisation. That is why it must be protected from any threat that affects its availability, confidentiality and integrity. The efforts of organisations should be focused on safeguarding this asset to achieve the fulfilment of their strategic objectives, this is achieved by adopting a culture and awareness of the appropriate use of technological resources and information systems, in addition to the application of security policies that contain the necessary guidelines to maintain and control information securely. Nowadays, there is a wide variety of sources that can affect the technological infrastructure and compromise systems; an attacker could obtain the organisation's critical information. Under these circumstances, it is necessary to have a security plan that includes strategies to protect this asset.eng
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de Redes Telemáticasspa
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad El Bosquespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad El Bosquespa
dc.identifier.repourlrepourl:https://repositorio.unbosque.edu.co
dc.identifier.urihttps://hdl.handle.net/20.500.12495/9791
dc.language.isospa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.grantorUniversidad El Bosquespa
dc.publisher.programEspecialización en Seguridad de Redes Telemáticasspa
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttps://purl.org/coar/access_right/c_abf2
dc.rights.localAcceso abiertospa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/*
dc.subjectSeguridad de la informaciónspa
dc.subjectIntegridadspa
dc.subjectConfidencialidadspa
dc.subjectDisponibilidadspa
dc.subjectContinuidad del negociospa
dc.subjectPlan de seguridadspa
dc.subjectIncidente de seguridadspa
dc.subjectInformaciónspa
dc.subjectActivospa
dc.subjectRiesgosspa
dc.subjectAmenazasspa
dc.subjectInfraestructura tecnológicaspa
dc.subjectSistemas de informaciónspa
dc.subjectPolíticas de seguridadspa
dc.subject.ddc621.3820289
dc.subject.keywordsInformation securityspa
dc.subject.keywordsIntegrityspa
dc.subject.keywordsConfidentialityspa
dc.subject.keywordsAvailabilityspa
dc.subject.keywordsBusiness continuityspa
dc.subject.keywordsSecurity planspa
dc.subject.keywordsSecurity incidentspa
dc.subject.keywordsInformationspa
dc.subject.keywordsAssetsspa
dc.subject.keywordsRisksspa
dc.subject.keywordsThreatsspa
dc.subject.keywordsTechnological infrastructurespa
dc.subject.keywordsInformation systemsspa
dc.subject.keywordsSecurity policiesspa
dc.titleDiseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básicospa
dc.type.coarhttps://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttps://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesis/Trabajo de grado - Monografía - Especializaciónspa

Archivos

Bloque original
Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
Documento-Final_EPI-127_WR.pdf
Tamaño:
1.47 MB
Formato:
Adobe Portable Document Format
Descripción:
Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
Cargando...
Miniatura
Nombre:
Anexo 2 - Propuesta_gestion_documental-combinado.pdf
Tamaño:
954.47 KB
Formato:
Adobe Portable Document Format
Descripción:
Anexos
Cargando...
Miniatura
Nombre:
Anexo 5 - Políticas de seguridad de la información-combinado (1).pdf
Tamaño:
2.19 MB
Formato:
Adobe Portable Document Format
Descripción:
Anexos
Bloque de licencias
Mostrando 1 - 4 de 4
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.95 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
No hay miniatura disponible
Nombre:
1_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdf
Tamaño:
723.46 KB
Formato:
Adobe Portable Document Format
Descripción:
Probatus
No hay miniatura disponible
Nombre:
CARTA PRESENTACION TDG SEGURIDAD DE REDES (1).pdf
Tamaño:
183.3 KB
Formato:
Adobe Portable Document Format
Descripción:
Anexos
No hay miniatura disponible
Nombre:
Anexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (25).pdf
Tamaño:
919.43 KB
Formato:
Adobe Portable Document Format
Descripción:
Carta de autorización