Formación de Recurso Humano - i2T
URI permanente para esta colecciónhttp://hdl.handle.net/10906/78229
Examinar
Examinando Formación de Recurso Humano - i2T por Materia "Administración de sistemas de información"
Mostrando 1 - 4 de 4
- Resultados por página
- Opciones de ordenación
Ítem Definición de un modelo de indicadores de gestión para la plataforma tecnológica de bases de datos de la Universidad Autónoma de Occidente y de su proceso de seguimiento(Universidad Icesi, 2008-01-01) Botero Villalba, Leonardo Fabio; Tamura Morimitsu, GabrielEl presente trabajo tiene como objetivo la definición de un modelo de indicadores para la gestión de bases de datos y su impacto dentro de la organización, enmarcado en un proceso de análisis y seguimiento en las áreas de administración de la capacidad y el desempeño, gestión de la disponibilidad y gestión de la continuidad del servicio; para ello, se tuvo en cuenta el modelo ITIL en las 3 áreas antes mencionadas, y en modelos de gestión estratégica de indicadores. Particularmente, la información recolectada y la aplicación del modelo se han desarrollado para la plataforma tecnológica de bases de datos de la Universidad Autónoma de Occidente, la cual cuenta con Oracle como su principal motor de administración de información.Ítem Definición en la Universidad del Valle del dominio "cumplimiento" para el control de los requisitos legales tomando como base la norma ISO 17799:2005(Universidad Icesi, 2008-01-01) Quintana Plaza, Dagoberto; Madrid Molina Juan ManuelEste documento contiene la definición en la Universidad del Valle del dominio "Cumplimiento" para el control de los requisitos legales tomando como base la Norma ISO 17799:2005. La razón para definir este control, es la necesidad que tiene la Universidad del Valle, de obtener a mediano plazo, la certificación institucional de sus sistemas de gestión de la seguridad de la información. Se realizó un estudio, del estado actual de la Universidad del Valle, con base en las recomendaciones de la norma, sobre el dominio de cumplimiento y se definieron los procedimientos para el control de los requisitos legales y derechos de propiedad intelectual, de la Universidad del Valle.Ítem Modelo unificado para identificación y valoración de los riesgos de los activos de información en una organización(Universidad Icesi, 2012-06-25) Prado Urrego, Bertulfo Antonio; Muñoz Periñán., Ingrid Lucía; AsesorEn el país hay sectores, como el financiero y el asegurador, donde existen reglamentaciones que obligan a las empresas a establecer esquemas para mantener la seguridad de la información; desafortunadamente esta situación no es regla sino excepción y se observa que la mayoría de las empresas no tienen claridad sobre el tema y normalmente confunden seguridad de la información con seguridad informática, como ha sido evidenciado por la Asociación Colombiana de Ingenieros de Sistemas (ACIS) en varios de los estudios realizados tanto a nivel nacional como latinoamericano. En los últimos años la sensación de inseguridad se ha incrementado y a hoy se han hecho comunes los ataques de comunidades de hackers a empresas y estamentos gubernamentales dentro y fuera del país, que muestran que a nivel global existen altos grados de vulnerabilidad en la protección de la información.Ítem Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas(Universidad Icesi, 2007-01-01) Díaz Martínez, Ermilson; Madrid Molina, Juan ManuelEl desarrollo de este trabajo de grado consiste en la definición del alcance, haciendo uso de la metodología de elipse, identificación de activos asociados al proceso de administración del centro de cómputo. Análisis de riesgos. En esta fase se hará una análisis cualitativo de riesgos, teniendo en cuenta el entorno organizacional actual. Se valorarán de acuerdo a las vulnerabilidades, probabilidad de ocurrencia de estas, amenazas, probabilidad de explotar la vulnerabilidad, probabilidad del riesgo por cada activo, impacto de ocurrencia de éste para la entidad y el valor de acuerdo al resultado en la fase de identificación. Además, se propondrá una metodología de análisis de riesgos que la alcaldía podría usar durante el proceso de certificación. Análisis de las políticas de seguridad en la información existentes. Una vez se hayan identificado los activos de información y analizado los riesgos se tomarán en conjunto con la norma ISO 17799 como base para analizar si las políticas existentes aseguran la protección de los activos identificados como críticos resultantes del análisis de riesgo. Generación de propuesta. Después del análisis se conformará la propuesta con recomendaciones, modificaciones y ampliaciones del alcance de las políticas existentes en conformidad con la norma ISO 17799, haciendo énfasis en aquellas que protejan los activos identificados como críticos dentro del análisis de riesgo.
