Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorCASTAÑO GALVIZ, WILSON
dc.contributor.authorZabala Fernández, Willian Fabián
dc.contributor.otherCastaño Galviz, Wilson
dc.date.accessioned2024-10-17T22:11:17Z
dc.date.available2024-10-17T22:11:17Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/17680
dc.descriptioniNGENIERÍA DE SISTEMAS, TECNOLOGÍA DE DESAROLLO DE SISTEMAS INFORMÁTICOS, SEGURIDAD INFORMÁTICAes_ES
dc.description.abstractEl objetivo principal de este estudio fue desarrollar e implementar un modelo completo de seguridad informática para instituciones educativas. Este modelo se centró en establecer normas uniformes de seguridad, crear programas de capacitación y adoptar un enfoque proactivo a la gestión de amenazas. Para lograrlo, se establecieron tres objetivos específicos: la aplicación de normas de seguridad coherentes (ISO-27001, ISO-27002, TOGAF y COBIT 5), la implementación de un programa integral de seguridad informática interna y la transición hacia un enfoque proactivo en seguridad informática. La técnica utilizada incluyó una revisión exhaustiva de las mejores prácticas y estándares internacionales en seguridad informática, seguida de la identificación de los recursos tecnológicos, humanos y financieros requeridos. Se crearon procedimientos y protocolos específicos para cumplir con cada política de seguridad, y se creó un equipo de proyecto con roles y responsabilidades claramente definidos. Además, se crearon programas de capacitación y concienciación continua para administradores y personal de TI. Los resultados obtenidos mostraron una mejora significativa en la cohesión y eficacia de las políticas implementadas para la seguridad informática. A través de auditorías regulares y la creación de comités de seguridad informática, se logró una mayor uniformidad en el cumplimiento de las normas de seguridad. La capacitación y la concienciación continua del personal mejoraron la comprensión y aplicación de las prácticas de seguridad, mientras que el uso de un enfoque proactivo permitió la identificación temprana y mitigación de las vulnerabilidades. Los hallazgos del estudio destacan la necesidad de un enfoque integral y proactivo en la gestión de la seguridad informática en las instituciones educativas. La protección de la integridad, la confidencialidad y la disponibilidad de los datos educativos depende de la estandarización de normas, la capacitación continua y el monitoreo constante. La planificación cuidadosa y la gestión eficaz de los recursos disponibles ayudaron a superar los desafíos, como la resistencia al cambio y la limitación de recursoses_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 12 INTRODUCCIÓN 14 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 16 1.1. PLANTEAMIENTO DEL PROBLEMA 16 1.2. JUSTIFICACIÓN 17 1.3. OBJETIVOS 18 1.3.1. OBJETIVO GENERAL 18 1.3.2. OBJETIVOS ESPECÍFICOS 18 1.4. ESTADO DEL ARTE 19 2. MARCO REFERENCIAL 23 2.1. MARCO TEÓRICO. 23 2.1.1. LA BASE TEÓRICA DE LAS UNIVERSIDADES PÚBLICAS 23 2.1.2. LEY 1581 DE 2002: LA LEY 1581 DE 2012. 23 2.1.3. IMPLEMENTAR SISTEMAS DE GESTIÓN. 24 2.1.4. ISO 27001. 24 2.1.5. POLÍTICA NACIONAL DE SEGURIDAD DIGITAL (CONPES 3854). 25 2.1.6. RIESGO CIBERNÉTICO Y CIBERSEGUROS. 25 2.1.7. ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. 26 2.2. MARCO CONCEPTUAL. 27 2.3. MARCO LEGAL. 31 2.3.1. LEY 1273 DE 2009. 32 2.3.2. LEY 1581 DE 2012 (LEY DE PROTECCIÓN DE DATOS PERSONALES). 32 2.3.3. DECRETO 1377 DE 2013. 32 2.3.4. LEY 1928 DE 2018. 32 2.3.5. LEY 1712 DE 2014 (LEY DE TRANSPARENCIA Y DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL). 32 2.3.6. LEY 527 DE 1999. 33 2.3.7. CIRCULAR 001 DE 2016 DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO. 33 2.3.8. DECRETO 1078 DE 2015. 33 2.3.9. CONPES 3701 DE 2011. 33 2.3.10. RESOLUCIÓN 2565 DE 2012 DEL MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. 33 3. DISEÑO DE LA INVESTIGACIÓN 34 3.1. TIPO DE INVESTIGACIÓN. 34 3.2. ENFOQUE. 34 3.3. MÉTODO. 34 3.4. TÉCNICAS. 34 4. DESARROLLO DEL TRABAJO DE GRADO 35 4.1. DETERMINAR LAS NECESIDAD ACTUAL DE LA SEGURIDAD INFORMÁTICA EN CUALQUIER INSTITUCIÓN EDUCATIVA DE BUCARAMANGA, MEDIANTE UNA REVISIÓN BIBLIOGRÁFICA QUE INDIQUE CÓMO PUEDEN DETERMINARSE LAS VULNERABILIDADES, AMENAZAS Y PUNTOS CRÍTICOS DE RIESGO EN LOS SISTMAS Y PROCESOS DE MANEJO DE INFORMACIÓN. 35 4.1.1. FASE 1: DEFINICIÓN DEL PROBLEMA Y OBJETIVOS. 35 4.1.2. FASE 2: REVISIÓN BIBLIOGRÁFICA. 35 4.1.3. FASE 3: IDENTIFICACIÓN DE CRITERIOS. 35 4.1.4. FASE 4: ANÁLISIS DE LA INFORMACIÓN RECOPILADA. 35 4.2. DESARROLLAR UN CONJUNTO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA ESPECÍFICAS Y ADAPTADAS AL CONTEXTO DE BUCARAMANGA, QUE ABORDEN DE MANERA INTEGRAL LAS PRINCIPALES ÁREAS DE RIESGO IDENTIFICADAS EN EL DIAGNÓSTICO, PRIORIZANDO LA CONFIDENCIALIDAD, INTEGRIDAD DISPONIBILIDAD DE LOS DATOS. 36 4.2.1. FASE 1: ANÁLISIS DE RESULTADOS DEL DIAGNÓSTICO. 36 4.2.2. FASE 2: DEFINICIÓN DE OBJETIVOS DE SEGURIDAD. 36 4.2.3. FASE 3: DESARROLLO DE POLÍTICAS. 36 4.3. DISEÑAR UN PLAN DE IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN EN LAS ORGANIZACIONES EDUCATIVAS DE BUCARAMANGA, DEFINIENDO ROLES, RESPONSABILIDADES, RECURSOS NECESARIOS Y CRONOGRAMA DE ACTIVIDADES, CON EL FIN DE GARANTIZAR UNA AECUADA EJECUCIÓN Y SEGUIMIENTO DEL PROCESO. 36 4.3.1. FASE 1: PREPARACIÓN. 36 4.3.2. FASE 2: DEFINICIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD. 36 4.3.3. FASE 3: PLANIFICACIÓN DE LA IMPLEMENTACIÓN. 37 4.3.4. FASE 4: CAPACITACIÓN. 37 4.3.5. FASE 5: SEGUIMIENTO Y EVALUACIÓN. 37 5. RESULTADOS 37 5.1. DETERMINACIÓN DE LAS NECESIDADES ACTUALES EN SEGURIDAD INFORMÁTICA EN LAS INSTITUCIONES EDUCATIVAS DE BUCARAMANGA USANDO UNA REVISIÓN BIBLIOGRÁFICA PARA DETERMINAR LAS VULNERABILIDADES, AMENAZAS Y PUNTOS CRÍTICOS DE RIESGO. 37 5.1.1. REQUISITOS BÁSICOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA. 38 5.1.2. REVISIÓN BIBLIOGRÁFICA. 40 5.2. DESARROLLO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA ESPECÍFICAS Y ADAPTADAS AL CONTEXTO DE BUCARAMANGA, QUE ABORDEN LAS PRINCIPALES ÁREAS DE RIESGO IDENTIFICADAS EN EL DIAGNÓSTICO, PRIORIZANDO LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS. 54 5.2.1. ÁREAS DE RIESGO Y VULNERABILIDADES IDENTIFICADAS. 55 5.2.2. DEFINICIÓN DE OBJETIVOS DE SEGURIDAD. 59 5.2.3. DESARROLLO DE POLÍTICAS. 61 5.2.4. DEFINIR LOS PROCEDIMIENTOS Y PROTOCOLOS PARA LA IMPLEMENTACIÓN DE LAS POLÍTICAS. 63 5.3. DISEÑO UN PLAN DE IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN EN LAS ORGANIZACIONES EDUCATIVAS DE BUCARAMANGA. 68 5.3.1. FORMALIZACIÓN DE EQUIPO. 68 5.3.2. FUNCIONES Y RESPONSABILIDADES DEL EQUIPO DE PROYECTO. 72 5.3.3. DEFINICIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD. 75 5.3.4. DEFINICIÓN DE TECNOLOGÍAS, PROCESOS Y PROCEDIMIENTOS. 78 5.3.5. PLANIFICACIÓN DE LA IMPLEMENTACIÓN. 86 5.3.6. IDENTIFICACIÓN Y DISTRIBUCIÓN DE RECURSOS NECESARIOS (EN PESOS COLOMBIANOS). 88 5.3.7. PLAN DE DESARROLLO Y EJECUCIÓN DE PROGRAMAS DE CAPACITACIÓN PARA EL PERSONAL DE TI Y ADMINISTRATIVO. 90 6. CONCLUSIONES 99 7. RECOMENDACIONES 101 8. REFERENCIAS BIBLIOGRÁFICAS 103 9. APÉNDICES 112 10. ANEXOS 113es_ES
dc.subjectCapacitación Continua, Enfoque Proactivo, Instituciones Educativas, Normas de Seguridad, Seguridad Informáticaes_ES
dc.titleDiseño de modelo integral de políticas de seguridad informática para las organizaciones educativas.es_ES
dc.typedegree workes_ES
dc.date.emitido2024-10-17
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogTECNOLOGO EN DESARROLLO DE SISTEMAS INFORMÁTICOSes_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2024-10-10
dc.description.programaacademicoTECNOLOGÍA EN DESARROLLO DE SISTEMAS INFORMÁTICOSes_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem