Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/4191
Title: Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET
Authors: Moreno Maldonado, Freddy Edwin
Director(s): Velandia Vega, John Alexander, dir.
Keywords: SEGURIDAD
INFORMACIÓN
CONFIDENCIALIDAD
VULNERABILIDAD
INVESTIGACIÓN
RED
INCIDENTE LÓGICA
PROTECCIÓN DE DATOS
SEGURIDAD EN COMPUTADORES
REDES DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
Issue Date: May-2016
Citation: Moreno Maldonado F. E. (2015). Formulación de un plan de seguridad lógica para la red del proyecto del consorcio FONPET. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes. Bogotá, Colombia
Abstract: El trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación.
Description: 90 p.
Bibliography References: ALEGSA. (1998). Definición de Aplicación (informática). Recuperado el 20 de 11 de 2015, de DICCIONARIO DE INFORMÁTICA Y TECNOLOGÍA: http://www.alegsa.com.ar/Dic/aplicacion.php

Análisis y cuantificación del Riesgo. (s.f). Recuperado el 20 de 11 de 2015, de La suma de todos. Comunidad de Madrid: http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/pdf /metodologia/4AnalisisycuantificaciondelRiesgo(AR)_es.pdf

AUDEA SEGURIDAD DE LA INFORMACION. (11 de 04 de 2012). Marco Legal en la Seguridad de la Informaciòn. Obtenido de Red Iberoamericana - ElderechoInformatico.com: http://www.elderechoinformatico.com/index.php?option=com_content&view=articl e&id=1077:marco-legal-en-la-seguridad-de-la-informacion&catid=39:seginf&Itemid=60

Bustamante Sáchez, R. (s.f.). Seguridad lógica. Recuperado el 10 de 04 de 2015, de Seguridad en redes: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad %20en%20redes.pdf

campus.usal.es. (s.f.). Seguridad de las redes y de la información: Propuesta para un enfoque político europeo. Recuperado el 05 de 04 de 2015, de http://campus.usal.es/~derinfo/derinfo/SEGURID/netsec_es.pdf

Cisco Systems, Inc. (2010). Red privada virtual. Recuperado el 18 de 11 de 2015, de Cisco: http://www.cisco.com/web/LA/soluciones/la/vpn/index.html

Codejobs. (07 de 09 de 2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una amenaza y un riesgo? Recuperado el 18 de 11 de 2015, de Codejobs biz: https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-unavulnerabilidad-una-amenaza-y-un-riesgo

CONADI Ministerio de desarrollo social. (s.f). Política General de Seguridad de la Información. Recuperado el 18 de 11 de 2015, de CONADI Ministerio de desarrollo social: http://www.conadi.gob.cl/index.php/nuestra-institucion/politicageneral-de-seguridad-de-la-informacion

D’Ambrosio, S. (s.f.). El Concepto de Datos. Recuperado el 10 de 11 de 2015, de Monografias: http://www.monografias.com/trabajos14/datos/datos.shtml#co

Definición abc. (2007). Definición de Antivirus. Recuperado el 18 de 11 de 2015, de DefiniciónABC: http://www.definicionabc.com/tecnologia/antivirus.php

Ditech. (2010). Prevención de Intrusos (IPS). Recuperado el 18 de 11 de 2015, de Ditech Su aliado tecnológico: http://ditech.com.co/solucionesintegrales/seguridad-informatica-en-redes/revencion-de-intrusos-ips/

El Rincón del vago. (1998). Importancia de la Información en la empresa. Recuperado el 18 de 11 de 2015, de El rincón del vago: http://html.rincondelvago.com/importancia-de-la-informacion-en-la-empresa.html

Escobar, J. (04 de 08 de 2008). Principales Problemas de Seguridad en Redes Corporativas e Institucionales. Recuperado el 10 de 05 de 2015, de profesores.elo.utfsm.cl/~agv/elo322/1s08/project/Escobar_Troncoso.doc

Feria, J. M. (s.f.). Identificaciòn y Anàlisis de Riesgos. Recuperado el 31 de 10 de 2015, de La Banca en Internet: Riesgos Implícitos: http://thales.cica.es/rd/Recursos/rd98/Economia/02/texto3.html

Feria, J. (s.f.). Gestión de Riesgos. Recuperado el 01 de 11 de 2015, de La Banca en Internet: Riesgos Implícitos: http://thales.cica.es/rd/Recursos/rd98/Economia/02/texto4.html

Galeon.com. (s.f.). Investigación sobre la seguridad en redes de computadores. Recuperado el 21 de 04 de 2015, de mileydis.galeon: http://mileydis.galeon.com/

Gómez , D. (s.f.). INFORMACIÓN. Recuperado el 15 de 04 de 2015, de Campus Virtual: https://campusvirtual.univalle.edu.co/moodle/pluginfile.php/56124/mod_resource/ content/0/11_-_Seguridad_en_redes.pdf

Guerrero, H., Lasso, L., & Legarda, P. (2015). Riesgo. Recuperado el 03 de 11 de 2015, de Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión documental, mediante pruebas de testeo de red en la empresa ingelec s.a.s: http://repository.unad.edu.co/bitstream/10596/3451/1/5203676.pdf

Hernandez , O. (08 de 07 de 2010). Aplicación de las redes. Recuperado el 18 de 11 de 2015, de ¿Qué es una red?: http://www.monografias.com/trabajos82/que-esred/que-es-red.shtml#aplicacioa

Huaman, R. (22 de 06 de 2015). 2015 Prezi Inc. Recuperado el 08 de 03 de 2015, de Transcripción de PROBLEMAS PANTEAMIENTO DE LA SUGURIDAD INFORMATICA: https://prezi.com/pozveeco7zyy/problemas/

Hurtado de Barrera, J. (s.f). La investigación proyectiva. Recuperado el 20 de 04 de 2015, de Investigación holística: http://investigacionholistica.blogspot.com.co/2008/02/la-investigacinproyectiva.html

KIOSKEA. (14 de 06 de 2014). Topología de red. Recuperado el 09 de 11 de 2015, de Kioskea.net: http://es.ccm.net/contents/256-topologia-de-red

Mendoza, M. (23 de 03 de 2015). ¿Evaluación de riesgos cualitativa o cuantitativa? Recuperado el 20 de 10 de 2015, de welivesecurity: http://www.welivesecurity.com/la-es/2015/03/23/evaluacion-de-riesgoscualitativa-o-cuantitativa/

Mieres, J. (01 de 2009). ¿De qué estamos hablando? Recuperado el 19 de 11 de 2015, de Ataques informáticos: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf

Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Polìticas de seguridad. Recuperado el 15 de 10 de 2015, de Gobierno de España - Observatorio Tecnològico: http://recursostic.educacion.es/observatorio/web/es/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=4

Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Recuperado el 05 de 10 de 2015, de Observatorio Tecnològico: http://recursostic.educacion.es/observatorio/web/en/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=3

Monografias. (s.f). Administración de redes. Recuperado el 18 de 11 de 2015, de monografias.com: http://www.monografias.com/trabajos43/administracionredes/administracion-redes.shtml

OFICINA ASESORA DE SISTEMAS - UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS. (s.f.). Capìtulo 5 - Subproceso: Gestiòn del Riesgo. Recuperado el 24 de 09 de 2015, de Proceso de Desarrollo Open Up/OAS: http://www.udistrital.edu.co:8080/documents/276352/356568/Cap5GestionRiesg o.pdf

ONTSI. (s.f.). Personas que han tomado alguna medida de seguridad tecnològina. Recuperado el 10 de 05 de 2015, de Observatorio Nacional de las Telecomunicaciones y de la SI: http://www.ontsi.red.es/ontsi/es/indicador/personas-que-han-tomado-algunamedida-de-seguridad-tecnol%C3%B3gica-%C3%BAltimos-3-meses

Pardo, I. (05 de 07 de 2013). Seguridad de la Información – Marco Conceptual. Recuperado el 10 de 11 de 2015, de TEOREMA: http://teorema.com.do/seguridad-de-la-informacion-marco-conceptual/

Peralta, M. (06 de 09 de 2001). Sistema de Información. Recuperado el 18 de 11 de 2015, de Monografias: http://www.monografias.com/trabajos7/sisinf/sisinf.shtml

Poveda, J. M. (s.f.). Mòdulo 7: Los activos de seguridad de la informaciòn. Recuperado el 10 de 05 de 2015, de ISO 27001: http://www.worldvisioncapacitacion.cl/wpcontent/uploads/cursos_adjuntos/f52e0bd4c6c2c203413952826f916237.pdf

Puig , T. (20 de 05 de 2008). Gestión de riesgos de los sistemas de información. Recuperado el 10 de 09 de 2015, de mailxmail.com: http://www.mailxmail.com/curso-gestion-riesgos-sistemasinformacion/identificacion-vulnerabilidades-impactos

Reduser. (15 de 02 de 2013). Qué es una red informática. Recuperado el 18 de 11 de 2015, de RedUSERS Comunidad de tecnologa: http://www.redusers.com/noticias/que-es-una-red-informatica

Talens-Oliag, S. (17 de 01 de 2007). Administración de redes y sistemas (1). Recuperado el 18 de 11 de 2015, de Administración de redes y sistemas: http://www.uv.es/sto/docencia/presentaciones_2006-07/Admin_SO_UNIX.html

Tech , V. (01 de 11 de 2001). Introducción a Internet y las redes. Recuperado el 19 de 11 de 2015, de mailxmail.com: http://www.mailxmail.com/curso-introduccioninternet-redes/que-es-red

UNAM CERT Equipo de Respuesta a Incidentes UNAM. (s.f). ¿Qué es un firewall? Recuperado el 18 de 11 de 2015, de http://www.seguridad.unam.mx/descarga.dsc?arch=422

unisdr.org. (s.f.). ¿Qué significa vulnerabilidad? Recuperado el 09 de 11 de 2015, de http://www.unisdr.org/2004/campaign/booklet-spa/page8-spa.pdf
URI: http://hdl.handle.net/10983/4191
Appears in Collections:ACK. Especialización en Seguridad de Redes

Files in This Item:
File Description SizeFormat 
Proyecto_final.pdf2.28 MBAdobe PDFThumbnail
View/Open    Request a copy
Modelo_RAE_Facultades.pdfRAE241.68 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.