Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior

dc.contributor.advisorPrieto Bustamante, Fernando
dc.contributor.authorBonilla Bonilla, Erika Viviana
dc.contributor.cvlachttp://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000000737spa
dc.contributor.googlescholarhttps://scholar.google.com/citations?user=SbeBLtsAAAAJ&hl=esspa
dc.coverage.campusCRAI-USTA Bogotáspa
dc.date.accessioned2020-01-20T15:17:02Z
dc.date.available2020-01-20T15:17:02Z
dc.date.issued2020-01-15
dc.descriptionLa información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la información que garantiza que independientemente del formato en el que se encuentre esta sera integra. Adicionalmente las organizaciones se pueden ver afectadas por las vulnerabilidades presentes en los sistemas informáticos e infraestructura implementada, de aquí nace los cuidados y que medidas se deben de tomar para garantizar que la seguridad informática y de la información dentro de las instituciones de educación superior haciendo uso de la implementación de diversos marcos de referencia adoptados mundialmente.spa
dc.description.abstractInformation is one of the most important assets that different organizations around the world have, so it is necessary to ensure its integrity and good use, this asset is affected by various problems, technologically speaking, it is necessary to act for security. The information that guarantees that it depends on the format in which it is found will be integrated. In addition, organizations can see the vulnerabilities present in computer systems and the infrastructure implemented, hence the care and measures must be taken to control that information and information security within the training institutions of the implementation of various frames of reference adopted worldwide.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero de Telecomunicacionesspa
dc.description.domainhttp://unidadinvestigacion.usta.edu.cospa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationBonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia.spa
dc.identifier.instnameinstname:Universidad Santo Tomásspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.identifier.urihttp://hdl.handle.net/11634/20824
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.facultyFacultad de Ingeniería de Telecomunicacionesspa
dc.publisher.programPregrado Ingeniería de Telecomunicacionesspa
dc.relation.referencesACCESNSIT.COM (2019) Seguridad perimetral informática: Información necesaria [online] Available at: https://www.accensit.com/blog/seguridad-perimetralinformatica-informacion-necesaria/ [Accessed 14 Nov. 2019].spa
dc.relation.referencesCEUPE, E. (2019). ¿Qué es la gestión del cambio?. [Online] Available at: https://www.ceupe.com/blog/que-es-la-gestion-del-cambio.html [Accessed 14 Nov. 2019].spa
dc.relation.referencesCONSULTORA EN TECNOLOGIA, CCTI. Definición de PETI [online] Available at: https://ccti.com.co/index.php/es/definicion-peti [Accessed 14 Nov. 2019].spa
dc.relation.referencesMINTIC.GOV.CO. (2019). Marco de Referencia Anterior - Arquitectura TI. [online] Available at: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue8114.html [Accessed 15 Nov. 2019].spa
dc.relation.referencesMORAN, L., SANCHEZ, A., TRUJILLO, J. y BATHIELY, D., (2015). Guía completa de aplicación para la gestión de los servicios de tecnologías de la información [online] Available at: https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplica cion_LuisMoran.pdf. [Accessed 15 Nov. 2019].spa
dc.relation.referencesOSIATIS, (2013). ITIL foundation [online] Available at: http://faquinones.com/gestiondeserviciosit/itilv3/estrategia_servicios_TI/introdu ccion_objetivos_activos_servicio.php. [Accessed 15 Nov. 2019].spa
dc.relation.referencesPONTIFICIA UNIVERSIDAD JAVERIANA (2019) Guía metodológica para implementar COBIT en las áreas de ti [online] Available at: https://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Meto dológica%20para%20COBIT%204.1.pdf [Accessed 15 Nov. 2019].spa
dc.relation.referencesPREZI.COM. (2019). Marcos de referencia en la gestión de servicios de TI. [Online] Available at: https://prezi.com/jbs0ybqkybrc/2-marcos-de-referencia-en-lagestion-de-servicios-de-ti/ [Accessed 15 Nov. 2019].spa
dc.relation.referencesREPOSITORIO.PUCE.EDU.EC. (2019). [Online] Available at: http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE6320.pdf?sequence=1 [Accessed 15 Nov. 2019].spa
dc.relation.referencesSOFTEXPERT EXCELLENCE BLOG. (2019). COBIT e ITIL: diferencias y conexiones. [online] Available at: https://blog.softexpert.com/es/cobit-e-itildiferencias-y-conexiones/ [Accessed 20 Nov. 2019].spa
dc.relation.referencesTENDENCIAS&INNOVACIÓN. (2019) Tipos de seguridad informática más importantes a conocer y tener en cuenta [online] Available at: https://obsbusiness.school/int/blog-investigacion/sistemas/tipos-de-seguridadinformatica-mas-importantes-conocer-y-tener-en-cuenta. [Accessed 20 Nov. 2019].spa
dc.relation.referencesUNIVERSIDADLIBRE.EDU.CO. (2019). El decálogo de la seguridad Informática [online] Available at: http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/247-el-decalogo-de-la-seguridad-informatica. [Accessed 20 Nov. 2019].spa
dc.relation.referencesUNIVERSIDADVERACRUZANA (2019). Seguridad de la Información [online] Available at: https://www.uv.mx/celulaode/seguridad-info/tema1.html#tema3[Accessed 20 Nov. 2019].spa
dc.rightsCC0 1.0 Universal*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.subject.keywordCOBITspa
dc.subject.keywordITILspa
dc.subject.keywordISO 27001spa
dc.subject.keywordInformatic securityspa
dc.subject.keywordSecurity of the informationspa
dc.subject.keywordSecurity systems -- Universities and colleges -- Colombiaspa
dc.subject.keywordQuality control -- Standardsspa
dc.subject.keywordTelecommunications - Dictionaries polyglotspa
dc.subject.lembSistemas de seguridad -- Universidades -- Colombiaspa
dc.subject.lembControl de calidad -- Normasspa
dc.subject.lembTelecomunicaciones -- Diccionarios políglotasspa
dc.subject.proposalITILspa
dc.subject.proposalCOBITspa
dc.subject.proposalISO 27001spa
dc.subject.proposalSeguridad Informáticaspa
dc.subject.proposalSeguridad de la Informaciónspa
dc.titlePropuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superiorspa
dc.typebachelor thesis
dc.type.categoryFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driveinfo:eu-repo/semantics/bachelorThesis
dc.type.localTesis de pregradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
2019erikabonilla.pdf
Tamaño:
870.86 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
Autorización EB.pdf
Tamaño:
776.29 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
escaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdf
Tamaño:
141.23 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Thumbnail USTA
Nombre:
license.txt
Tamaño:
807 B
Formato:
Item-specific license agreed upon to submission
Descripción: