Mostrar el registro sencillo del ítem
Propuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013.
| dc.contributor.advisor | Acosta, Freddy Enrique | |
| dc.coverage.spatial | cead_-_duitama | spa |
| dc.creator | Figueroa Pérez, Omaira | |
| dc.creator | Malagón Sáenz, Nohora Esther | |
| dc.date.accessioned | 2017-04-20T01:33:50Z | |
| dc.date.available | 2017-04-20T01:33:50Z | |
| dc.date.created | 2017-04-17 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/11881 | |
| dc.description.abstract | La información que se maneja en una empresa o entidad es muy valiosa y esta requiere que se proteja de eventuales amenazas que pueden ocurrir en la entidad. Los virus informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. Al no tener buenas prácticas de seguridad informática y no ver la necesidad de implementarlas se está vulnerando las dimensiones de seguridad de los activos conllevando a generar daños y pérdidas económicas para la entidad. Es por eso que en esta monografía lo que se pretende es diseñar unas políticas de seguridad de información para la institución educativa de educación básica y media del departamento de Boyacá, basadas en la norma ISO 27001:2013, para minimizar los riegos que pueden llegar a tener los activos de esta Institución. Para el diseño de las Políticas de Seguridad Informática se hizo a través de unas fases o etapas utilizando la metodología Magerit: identificación de activos, clasificación de los activos, identificación de parámetros, clasificación de amenazas, valoración del impacto de forma cualitativa, identificación de controles y diseño de propuesta de políticas de seguridad. En la primera etapa se realiza un diagnóstico a la institución educativa con el objeto de identificar los tipos de activos más relevantes, según metodología Magerit y de acuerdo a ello se clasifico según su tipo de Información: publica, reservada - uso interno y confidencial; con finalidad de valorar las dimensiones de seguridad informática en estos activos. En la segunda etapa se identifica las amenazas internas y externas que pueden tener los activos de la institución y el riesgo que pueden sufrir si se materializa unas amenazas; esto se realiza de forma cualitativa. En la tercera etapa se identifica los controles que pueden salvaguardar o contrarrestar el impacto que puede ocasionar en un activo cuando se materialice una amenaza. En la cuarta etapa se diseña de manera general unas políticas de seguridad informática basadas en la Norma ISO 27001:2013; con la finalidad de proteger los activos de la Institución Eeducativa para evitar su perdida, modificación, o el uso inadecuado de su contenido. Las políticas de seguridad están estructuradas con un objetivo, una aplicabilidad y unas directrices básicas, donde se especifican unas normas de cómo se podría utilizar adecuadamente un determinado activo para proteger su información de posibles amenazas a que están expuestos. Palabras clave: Activos, información, seguridad informática, confidencialidad, integridad, disponibilidad, trazabilidad, salvaguardar. | spa |
| dc.format | spa | |
| dc.format.mimetype | application/pdf | spa |
| dc.language.iso | spa | spa |
| dc.publisher | Universidad Nacional Abierta y a Distancia UNAD | spa |
| dc.source | instname:Universidad Nacional Abierta y a Distancia | spa |
| dc.source | reponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distancia | spa |
| dc.title | Propuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013. | spa |
| dc.type | Monografía | spa |
| dc.type | info:eu-repo/semantics/bachelorThesis | spa |
| dc.subject.keywords | Políticas de Seguridad Informática | spa |
| dc.subject.keywords | Norma ISO 27001:2013 | spa |
| dc.subject.keywords | Confidencialidad | spa |
| dc.subject.keywords | Activos de información | spa |
| dc.subject.keywords | Seguridad de la Información | spa |
| dc.description.abstractenglish | ABSTRACT The information that is handled in a company or entity is very valuable and this requires that it is protected from any threats that may occur in the entity. Computer viruses, hacking or denial of service attacks are some common and well-known examples, but also the risks of security incidents caused voluntarily or involuntarily from within the organization itself or those caused by catastrophes Natural and technical failures. By not having good practices of computer security and not seeing the need to implement them, the security dimensions of the assets are being violated, leading to generate damages and economic losses for the entity. That is why in this monograph what is intended is to design information security policies for the educational institution of basic and secondary education in the department of Boyacá, based on the standard ISO 27001: 2013, to minimize the risks that can reach Have the assets of this Institution. For the design of the IT Security Policy was done through a phases or stages using the Magerit methodology: identification of assets, classification of assets, identification of parameters, classification of threats, qualitative impact assessment, identification of controls and design of proposed security policies. In the first stage a diagnosis is made to the educational institution in order to identify the most relevant types of assets, according to Magerit methodology and according to it is classified according to its type of Information: public, reserved - internal and confidential use; In order to assess the dimensions of computer security in these assets. The second stage identifies the internal and external threats that may have the assets of the institution and the risk they may suffer if threats materialize; This is done qualitatively. The third stage identifies the controls that can safeguard or counteract the impact it can have on an asset when a threat materializes. In the fourth stage, IT security policies based on ISO 27001: 2013 are generally designed; With the purpose of protecting the assets of the Educational Institution to avoid its loss, modification, or inappropriate use of its content. Security policies are structured with a purpose, applicability and basic guidelines, which specify rules on how a particular asset could be used properly to protect its information from potential threats to which it is exposed. | spa |
| dc.subject.category | Especialización en Seguridad Informática | spa |
| dc.type.hasVersion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.spa | Trabajo de grado | spa |
| dc.rights.accesRights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.acceso | Abierto (Texto Completo) | spa |






















