Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/1327
Title: Seguridad informática en Claro Colombia en el área de cuidado al cliente-prevención
Authors: Sanabria Florez, Yefferson
Director(s): Castillo Medina, Carlos Arturo, dir.
Keywords: SEGURIDAD INFORMÁTICA
MÉTRICA
VULNERABILIDAD DE LA RED
MONITOREO ENLACES
SEGURIDAD EN COMPUTADORES
INGENIERÍA DE SOFWARE
TELECOMUNICACIONES
SERVICIO AL CLIENTE
Issue Date: Oct-2014
Abstract: La seguridad informática es un tema que afecta a toda persona que esté ligada con las redes y pueda ver vulnerada su información, de ahí la importancia del adecuado manejo por parte de los usuarios; por eso este documento presenta un estado del arte actualizado con un enfoque de las métricas, la vulnerabilidad y el factor humano, siendo este último la pieza más débil de la estructura; además muestra el proceso de monitoreo de alarmas en Claro Colombia, permitiendo asociar la teoría con la práctica, y así concluir con una serie de recomendaciones al área
Description: Modalidad Práctica Empresarial
Bibliography References: BECKERS, Kristian. FASSBENDER, Stephan. HEISEL, Maritta and SCHMIDT, Holger. Using Security Requirements Engineering Approaches to Support ISO 27001 Information Security Management Systems Development and Documentation. En: IEEEXplore. 2012. p.p 242-248

CANO, Jeimy. Trazabilidad de las Operaciones Electrónicas. Un Reto para la Gerencia de Tecnologías de Información. En: ISACA – JournalOnline, 2005. p.p 1- 4.

Centreon. Página principal de enlaces caídos en Centreon [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: http://172.31.239.18/centreon/main.php?p=20103&o=hpb&search= >

CHAPIN, David. y AKRIDGE, Steven. ¿Cómo puede medirse la seguridad?. En: Information Systems Control Journal, 2005. vol. 2, p.p 1 - 6

COLBTASQL01 CRM. Sistema Avanzado de Administración de Clientes Vers. 2.83.0. [Software] Bogotá: La empresa [citado 17 Marzo, 2014]

COLBTAWEB. PDSR para enlace UCS160 [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: http://colbtaweb12:8077/Principal.asp>

FRIEDRICH, Guillermo. REGGIANI, Guillermo. CAYSSIALS, Ricardo. GALASSO, Christian. PELLEGRINO, Sergio. COFRE, Lorena y VELASQUEZ, Gabriela. Sistemas Embebidos en Red con Requerimientos de Tiempo Real. En: XV WORKSHOP DE INVESTIGADORES EN CIENCIAS DE LA COMPUTACIÓN. Abril, 2013. p.p 58 - 62.

HUANG, Rui. YAN, Danfeng y YANG, Fangchun. Research of security metric architecture for Next Generation Network. En: Mendeley. 2009.

INTRANETCUM. Transceiver RAISECOM RC512-FE-S [en línea]. Bogotá: La empresa [citado 20 Abril, 2014]. Disponible en intranet: <URL: http://intretcum/equipos.doc>

INSECURITYIT. Reflexiones sobre las métricas en seguridad de la información [en línea]. Bogotá: La Empresa [citado 29 Enero 2014]. Disponible en Internet: <URL: http://insecurityit.blogspot.com/2009/10/reflexiones-sobre-las-metricas-en.html

ISO27000. Consejos de implantación y métricas de ISO/IEC 27001 Y 27002 [en línea]. Bogotá: La empresa [citado 1 Febrero 2014]. Disponible en Internet: <URL: http://www.iso27000.es/download/ISO_27000_implementation_guidance_v1_Span ish.pdf>

KIM, Jeong. CHO, Hyun. MUM, Jong. SEO, Jae-Hyun. NOH, Bong y KIM, Jhon. Experiments and Countermeasures of Security Vulnerabilities on Next Generation Network. En: Mendeley. 2007. Vol.2.

KRAUTSEVICH, Leanid. MARTINELLI, Fabio and YAUTSIUKHIN, Artsiom. Formal approach to security metrics . What does “more secure” mean for you?. En: Mendeley. 2010.

LARA, Carlos. Enfoque práctico de seguridad informática en tiempos de crisis. En: IEEE NoticIEEEro. Abril, 2013. vol. 24, nº 2, p.p 5 - 13.

LEACH, John. Improving user security behavior. En: Mendeley. 2003. vol. 22, no. 8, p.p 685-692.

CASTILLO, José. La evolución de la seguridad cibernética: 1968-2012. En: IEEE NoticIEEEro. Junio, 2013. vol. 24, no. 3, p.p 31-33.

NATIONAL INSTITUTE OF STANDARS AND TECHN. Performance Measurement Guide for Information Security. NIST Special Publication 800-55. EEUU: NIST, 2008. p. 71

RICO, Dewar. QUEL, Edwin and CARVAJAL, Henry. Redes y Tecnologías de Banda Ancha Modelos de Red. En: Ingenio UFPSO. 2011, vol. 3, no. 1, p. 31.

SUSANTO, Heru. ALMUNAWAR, Nabil and CHEE, Tuan. Information Security Challenge and Breaches: Novelty Approach on Measuring ISO 27001 Readiness Level. En: IJET Publications. Enero, 2012. vol. 2, no. 1, p.p 67-75.

TALIB, M. KHELIFI, A. and UGURLU, T. Using ISO 27001 in teaching information security. En: IEEEXplore. Octubre, 2012 p.p 3149-3153.

UNIT. Métricas de seguridad [en línea]. Bogotá: La Empresa [citado 3 Febrero 2014]. Disponible en Internet: <URL: http://www.unit.org.uy/misc/novedades/2008- 06-12_Metricas_Unit.pdf>

VALDEZ, Aldo. Modelos de negocio en la nube. En: Revistas Bolivianas. Noviembre, 2012. nº 7.
URI: http://hdl.handle.net/10983/1327
Appears in Collections:ACE. Pregrado Electrónica y Telecomunicaciones

Files in This Item:
File Description SizeFormat 
JEFFERSON SANABRIA_TRABAJO DE GRADO_CD.pdfArtículo Principal1.14 MBAdobe PDFView/Open    Request a copy
DOCUMENTO RAE_CD.pdfRAE112.07 kBAdobe PDFThumbnail
View/Open
Artículo Trabajo de Grado - Práctica empresarial_CD.pdfArtículo947.79 kBAdobe PDFView/Open    Request a copy
Poster_Jefferson Sanabria_CD.pdfPoster22.23 MBAdobe PDFView/Open    Request a copy


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.