dc.contributorOsorio-Reina, Diego
dc.creatorSalamanca-Rojas, Diana Marcela
dc.creatorRozo-Bolívar, Jaime Andrés
dc.date.accessioned2021-03-18T20:33:21Z
dc.date.available2021-03-18T20:33:21Z
dc.date.created2021-03-18T20:33:21Z
dc.date.issued2021
dc.identifierSalamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifierhttps://hdl.handle.net/10983/25743
dc.description.abstractPlantear un esquema de seguridad de la información, basado en la norma ISO27001:2013, en entornos virtualizados sobre la herramienta Hyper-V de la EPS EN LIQUIDACIÓN. Identificando los riesgos y estándares de seguridad para la virtualización de los servidores con tecnología Hyper-v. Se evaluaron las vulnerabilidades en los servidores virtuales de la EPS EN LIQUIDACIÓN. Con el fin de estructurar un esquema de seguridad a partir de la identificación de los riesgos y amenazas.
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingeniería
dc.publisherBogotá
dc.publisherEspecialización en Seguridad de la Información
dc.relationSIMAD (19 julio, 2017) Consultoría y proyectos IT / Ventajas de Microsoft Hyper-V para tu empresa Recuperado de:http://www.si-mad.com/ventajas-demicrosoft- hyper-v-para-tu-empresa/
dc.relationNORMAS ISO - ISO 27001 Seguridad de la Información Recuperado de https://www.normas-iso.com/iso-27001/
dc.relation27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Recuperado de: http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-unsistema- de-gestion-de-seguridad-de-la-informacion/
dc.relationLOPEZ JOSE MARIA (06 Enero, 2017) Hyper-V, la máquina virtual de Microsoft Recuperado de: https://hipertextual.com/2017/01/hyper-v-maquinavirtual- microsoft
dc.relationAREVALO CORDOVILLA FELIPE (2018)Gestión de seguridad en virtualización de servidores Recuperado de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/88827/7/farevalocTF M122018memoria.pdf
dc.relationISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013.BOGOTA: INCONTEC
dc.relationVANNESA FONTALVO (12 Septiembre, 2009) leyes y normas contra los delitos informáticos Recuperado de: https://es.slideshare.net/ciclovanessafontalvo/ley-1273-de-2009
dc.relationDATAWARDEN- Protección de Hipervisores Virtuales Recuperado de: http://datawarden.com/new/soluciones/seguridad/seguridad-para-ambientesvirtuales/ proteccion-de-hipervisores-virtuales/
dc.relationNICOLAS POGGI (3 Diciembre 2018) 24 Estadísticas de Seguridad Informática que Importan en el 2019 Recuperado de: https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/
dc.relationLLANOS RUIZ ANDERSON JULIÁN ,MENESES ORTIZ MIGUEL ANDRÉS (2016) Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte Recuperado de: https://repository.ucatolica.edu.co/handle/10983/14013
dc.relationRODRIGUEZ DANIELA (14 Abril, 2015- Calculo de riesgo en un proyecto Recuperado de: https://prezi.com/efyepbtwocgi/calculo-del-riesgo-de-unproyecto/
dc.relationGUERRERO RINCÓN, BRAYAN LEONARDO (2018) Análisis de la relación costo – beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia S.A.S Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23172
dc.relationARCILA BONFANTE, LUIS EDUARDO (2019) Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23388
dc.relationInforme_Tratamiento_de_Riesgos_MINTIC.doc (26 Diciembre, 2019Plan de tratamiento del riesgo Recuperado de: https://www.mintic.gov.co/portal/604/articles- 100251_plan_tratamiento_seguridad_2020.pdf
dc.relationTORO SÁNCHEZ CRISTIAN GIOVANNY,HERNÁNDEZ VEGA MARIEN (2014) Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 Recuperado de: https://repository.ucatolica.edu.co/handle/10983/1751
dc.relationDavid A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113- 120.
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución 4.0 Internacional (CC BY 4.0)
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2020
dc.titleEsquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución