dc.contributor | Osorio-Reina, Diego | |
dc.creator | Salamanca-Rojas, Diana Marcela | |
dc.creator | Rozo-Bolívar, Jaime Andrés | |
dc.date.accessioned | 2021-03-18T20:33:21Z | |
dc.date.available | 2021-03-18T20:33:21Z | |
dc.date.created | 2021-03-18T20:33:21Z | |
dc.date.issued | 2021 | |
dc.identifier | Salamanca-Rojas, D. M. & Rozo-Bolívar, J. A. (2020). Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/25743 | |
dc.description.abstract | Plantear un esquema de seguridad de la información, basado en la norma ISO27001:2013, en entornos virtualizados sobre la herramienta Hyper-V de la EPS EN LIQUIDACIÓN. Identificando los riesgos y estándares de seguridad para la virtualización de los servidores con tecnología Hyper-v. Se evaluaron las vulnerabilidades en los servidores virtuales de la EPS EN LIQUIDACIÓN. Con el fin de estructurar un esquema de seguridad a partir de la identificación de los riesgos y amenazas. | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | SIMAD (19 julio, 2017) Consultoría y proyectos IT / Ventajas de Microsoft Hyper-V para tu empresa Recuperado de:http://www.si-mad.com/ventajas-demicrosoft- hyper-v-para-tu-empresa/ | |
dc.relation | NORMAS ISO - ISO 27001 Seguridad de la Información Recuperado de https://www.normas-iso.com/iso-27001/ | |
dc.relation | 27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Recuperado de: http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-unsistema- de-gestion-de-seguridad-de-la-informacion/ | |
dc.relation | LOPEZ JOSE MARIA (06 Enero, 2017) Hyper-V, la máquina virtual de Microsoft Recuperado de: https://hipertextual.com/2017/01/hyper-v-maquinavirtual- microsoft | |
dc.relation | AREVALO CORDOVILLA FELIPE (2018)Gestión de seguridad en virtualización de servidores Recuperado de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/88827/7/farevalocTF M122018memoria.pdf | |
dc.relation | ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013.BOGOTA: INCONTEC | |
dc.relation | VANNESA FONTALVO (12 Septiembre, 2009) leyes y normas contra los delitos informáticos Recuperado de: https://es.slideshare.net/ciclovanessafontalvo/ley-1273-de-2009 | |
dc.relation | DATAWARDEN- Protección de Hipervisores Virtuales Recuperado de: http://datawarden.com/new/soluciones/seguridad/seguridad-para-ambientesvirtuales/ proteccion-de-hipervisores-virtuales/ | |
dc.relation | NICOLAS POGGI (3 Diciembre 2018) 24 Estadísticas de Seguridad Informática que Importan en el 2019 Recuperado de: https://preyproject.com/blog/es/24-estadisticas-seguridad-informatica-2019/ | |
dc.relation | LLANOS RUIZ ANDERSON JULIÁN ,MENESES ORTIZ MIGUEL ANDRÉS (2016) Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte Recuperado de: https://repository.ucatolica.edu.co/handle/10983/14013 | |
dc.relation | RODRIGUEZ DANIELA (14 Abril, 2015- Calculo de riesgo en un proyecto Recuperado de: https://prezi.com/efyepbtwocgi/calculo-del-riesgo-de-unproyecto/ | |
dc.relation | GUERRERO RINCÓN, BRAYAN LEONARDO (2018) Análisis de la relación costo – beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia S.A.S Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23172 | |
dc.relation | ARCILA BONFANTE, LUIS EDUARDO (2019) Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información Recuperado de: https://repository.ucatolica.edu.co/handle/10983/23388 | |
dc.relation | Informe_Tratamiento_de_Riesgos_MINTIC.doc (26 Diciembre, 2019Plan de tratamiento del riesgo Recuperado de: https://www.mintic.gov.co/portal/604/articles- 100251_plan_tratamiento_seguridad_2020.pdf | |
dc.relation | TORO SÁNCHEZ CRISTIAN GIOVANNY,HERNÁNDEZ VEGA MARIEN (2014) Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 Recuperado de: https://repository.ucatolica.edu.co/handle/10983/1751 | |
dc.relation | David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113- 120. | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución 4.0 Internacional (CC BY 4.0) | |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2020 | |
dc.title | Esquema de seguridad de la información, basado en la Norma ISO27001:2013, en entornos virtualizados sobre la herramienta HYPER-V la eps en liquidación | |
dc.type | Trabajo de grado - Especialización | |