Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
dc.contributor.advisor | Prieto Bustamante, Fernando | |
dc.contributor.author | Bonilla Bonilla, Erika Viviana | |
dc.contributor.cvlac | http://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000000737 | spa |
dc.contributor.googlescholar | https://scholar.google.com/citations?user=SbeBLtsAAAAJ&hl=es | spa |
dc.coverage.campus | CRAI-USTA Bogotá | spa |
dc.date.accessioned | 2020-01-20T15:17:02Z | |
dc.date.available | 2020-01-20T15:17:02Z | |
dc.date.issued | 2020-01-15 | |
dc.description | La información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la información que garantiza que independientemente del formato en el que se encuentre esta sera integra. Adicionalmente las organizaciones se pueden ver afectadas por las vulnerabilidades presentes en los sistemas informáticos e infraestructura implementada, de aquí nace los cuidados y que medidas se deben de tomar para garantizar que la seguridad informática y de la información dentro de las instituciones de educación superior haciendo uso de la implementación de diversos marcos de referencia adoptados mundialmente. | spa |
dc.description.abstract | Information is one of the most important assets that different organizations around the world have, so it is necessary to ensure its integrity and good use, this asset is affected by various problems, technologically speaking, it is necessary to act for security. The information that guarantees that it depends on the format in which it is found will be integrated. In addition, organizations can see the vulnerabilities present in computer systems and the infrastructure implemented, hence the care and measures must be taken to control that information and information security within the training institutions of the implementation of various frames of reference adopted worldwide. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de Telecomunicaciones | spa |
dc.description.domain | http://unidadinvestigacion.usta.edu.co | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.citation | Bonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia. | spa |
dc.identifier.instname | instname:Universidad Santo Tomás | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad Santo Tomás | spa |
dc.identifier.repourl | repourl:https://repository.usta.edu.co | spa |
dc.identifier.uri | http://hdl.handle.net/11634/20824 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Santo Tomás | spa |
dc.publisher.faculty | Facultad de Ingeniería de Telecomunicaciones | spa |
dc.publisher.program | Pregrado Ingeniería de Telecomunicaciones | spa |
dc.relation.references | ACCESNSIT.COM (2019) Seguridad perimetral informática: Información necesaria [online] Available at: https://www.accensit.com/blog/seguridad-perimetralinformatica-informacion-necesaria/ [Accessed 14 Nov. 2019]. | spa |
dc.relation.references | CEUPE, E. (2019). ¿Qué es la gestión del cambio?. [Online] Available at: https://www.ceupe.com/blog/que-es-la-gestion-del-cambio.html [Accessed 14 Nov. 2019]. | spa |
dc.relation.references | CONSULTORA EN TECNOLOGIA, CCTI. Definición de PETI [online] Available at: https://ccti.com.co/index.php/es/definicion-peti [Accessed 14 Nov. 2019]. | spa |
dc.relation.references | MINTIC.GOV.CO. (2019). Marco de Referencia Anterior - Arquitectura TI. [online] Available at: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue8114.html [Accessed 15 Nov. 2019]. | spa |
dc.relation.references | MORAN, L., SANCHEZ, A., TRUJILLO, J. y BATHIELY, D., (2015). Guía completa de aplicación para la gestión de los servicios de tecnologías de la información [online] Available at: https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplica cion_LuisMoran.pdf. [Accessed 15 Nov. 2019]. | spa |
dc.relation.references | OSIATIS, (2013). ITIL foundation [online] Available at: http://faquinones.com/gestiondeserviciosit/itilv3/estrategia_servicios_TI/introdu ccion_objetivos_activos_servicio.php. [Accessed 15 Nov. 2019]. | spa |
dc.relation.references | PONTIFICIA UNIVERSIDAD JAVERIANA (2019) Guía metodológica para implementar COBIT en las áreas de ti [online] Available at: https://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Meto dológica%20para%20COBIT%204.1.pdf [Accessed 15 Nov. 2019]. | spa |
dc.relation.references | PREZI.COM. (2019). Marcos de referencia en la gestión de servicios de TI. [Online] Available at: https://prezi.com/jbs0ybqkybrc/2-marcos-de-referencia-en-lagestion-de-servicios-de-ti/ [Accessed 15 Nov. 2019]. | spa |
dc.relation.references | REPOSITORIO.PUCE.EDU.EC. (2019). [Online] Available at: http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE6320.pdf?sequence=1 [Accessed 15 Nov. 2019]. | spa |
dc.relation.references | SOFTEXPERT EXCELLENCE BLOG. (2019). COBIT e ITIL: diferencias y conexiones. [online] Available at: https://blog.softexpert.com/es/cobit-e-itildiferencias-y-conexiones/ [Accessed 20 Nov. 2019]. | spa |
dc.relation.references | TENDENCIAS&INNOVACIÓN. (2019) Tipos de seguridad informática más importantes a conocer y tener en cuenta [online] Available at: https://obsbusiness.school/int/blog-investigacion/sistemas/tipos-de-seguridadinformatica-mas-importantes-conocer-y-tener-en-cuenta. [Accessed 20 Nov. 2019]. | spa |
dc.relation.references | UNIVERSIDADLIBRE.EDU.CO. (2019). El decálogo de la seguridad Informática [online] Available at: http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/247-el-decalogo-de-la-seguridad-informatica. [Accessed 20 Nov. 2019]. | spa |
dc.relation.references | UNIVERSIDADVERACRUZANA (2019). Seguridad de la Información [online] Available at: https://www.uv.mx/celulaode/seguridad-info/tema1.html#tema3[Accessed 20 Nov. 2019]. | spa |
dc.rights | CC0 1.0 Universal | * |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
dc.rights.local | Abierto (Texto Completo) | spa |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.subject.keyword | COBIT | spa |
dc.subject.keyword | ITIL | spa |
dc.subject.keyword | ISO 27001 | spa |
dc.subject.keyword | Informatic security | spa |
dc.subject.keyword | Security of the information | spa |
dc.subject.keyword | Security systems -- Universities and colleges -- Colombia | spa |
dc.subject.keyword | Quality control -- Standards | spa |
dc.subject.keyword | Telecommunications - Dictionaries polyglot | spa |
dc.subject.lemb | Sistemas de seguridad -- Universidades -- Colombia | spa |
dc.subject.lemb | Control de calidad -- Normas | spa |
dc.subject.lemb | Telecomunicaciones -- Diccionarios políglotas | spa |
dc.subject.proposal | ITIL | spa |
dc.subject.proposal | COBIT | spa |
dc.subject.proposal | ISO 27001 | spa |
dc.subject.proposal | Seguridad Informática | spa |
dc.subject.proposal | Seguridad de la Información | spa |
dc.title | Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior | spa |
dc.type | bachelor thesis | |
dc.type.category | Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
dc.type.drive | info:eu-repo/semantics/bachelorThesis | |
dc.type.local | Tesis de pregrado | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- 2019erikabonilla.pdf
- Tamaño:
- 870.86 KB
- Formato:
- Adobe Portable Document Format
- Descripción:

- Nombre:
- Autorización EB.pdf
- Tamaño:
- 776.29 KB
- Formato:
- Adobe Portable Document Format
- Descripción:

- Nombre:
- escaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdf
- Tamaño:
- 141.23 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1

- Nombre:
- license.txt
- Tamaño:
- 807 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción: