Publicación:
Preservación de seguridad de la información (PSI)

dc.contributor.advisorBernate Bautista, Sandra Milena
dc.contributor.authorMendoza González, Marisol
dc.contributor.authorAmaya Salamanca, William
dc.contributor.authorMateus Lamprea, Johan Andrés
dc.contributor.authorGalván Ibarra, Mayber Arturo
dc.contributor.researchgroupGIISspa
dc.date.accessioned2021-10-13T22:30:50Z
dc.date.available2021-10-13T22:30:50Z
dc.date.issued2017
dc.description.abstractEl proyecto Preservación de Seguridad de la Información identifica que el proceso comercial de iUTUM es uno de los más importantes entre la jerarquía de procesos de la organización, y no cuenta con una definición de procedimientos y políticas que garanticen la continuidad del negocio. Por tal motivo, esta investigación tiene como objetivo diseñar un Sistema de Gestión de Seguridad de la Información para el proceso mencionado, basándose en los lineamientos establecidos en las normas ISO/IEC 27001 e ISO/IEC 27002, con la finalidad de proteger y garantizar que los activos de información cuentan con los controles de seguridad adecuados. Para llevar a cabo el desarrollo del proyecto, se requiere tener un acercamiento al contexto organizacional de iUTUM con el fin de comprender su funcionamiento, sus procesos y los actores que intervienen en cada de ellos. Es por esto, que se hace necesario identificar sus objetivos estratégicos, misión, visión, estructura jerárquica, roles, responsabilidades, procesos de cotización, compras y ventas. La información obtenida a partir del contexto de la organización, sirve como insumo para el análisis GAP o análisis de brechas, que permite evaluar el estado actual del proceso comercial frente al marco de referencia ISO 27002:2013; para luego identificar el nivel de cumplimiento de la organización con respecto a los controles de seguridad de la información que allí se mencionan. Aunque los resultados obtenidos del análisis GAP brindan un acercamiento a la realidad que enfrenta iUTUM en aspectos relacionados a la seguridad de la información, la identificación de activos junto al análisis de impacto potencial, amenazas y riesgos potenciales, muestran a mayor profundidad las debilidades presentes al interior de la organización; lo que impulsa a determinar medidas y recursos necesarios para el tratamiento de los riesgos evaluados. Es en este punto donde la declaración de aplicabilidad (SoA), juega un papel importante en la justificación de inclusión o exclusión de los controles relacionados en el Anexo A. de la norma ISO 27001:2013, ya que busca mantener el registro y control de las medidas de seguridad que puedan ser aplicadas para el tratamiento de dichos riesgos. Por último, se encuentra la elaboración de políticas y procedimientos, cuyo propósito es integrar las normas y actividades que se deben realizar como fundamento del trabajo de seguridad de la información dentro la organización. La política de seguridad de la información documenta la posición estratégica de la organización con respecto a los objetivos de seguridad de la información de toda la organización. Se redacta con base en información y conocimiento. Por su parte, los procedimientos definen específicamente como las políticas, estándares, mejores prácticas y guías serán implementadas en una situación dada.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.description.researchareaRedes, Telemática y Telecomunicacionesspa
dc.description.tableofcontents- Introducción - Antecedentes y justificación - Objetivo general - Objetivos especifico - Alcances y limitaciones - Marco teórico - Desarrollo del proyecto - Definición políticasspa
dc.format.extent130 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3293
dc.language.isospaspa
dc.publisherFundación Universitaria Unipanamericana – Compensarspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referencesACL System. (s. f.). Historia de ITIL. Recuperado a partir de http://aclsystems.mx/itil/historia-de-itilspa
dc.relation.referencesAlcaldiaBogotá. (1982). Consulta de la Norma:LEY 23 DE 1982. Recuperado a partir de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=3431spa
dc.relation.referencesBaldecchi, R. (2014). Implementación efectiva de un SGSI ISO 27001. Recuperado a partir de http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014 - Exposición 2 CIGRAS ISO 27001 - rbq.pdfspa
dc.relation.referencesBedón, M., Utrilla, J., & Ortega, J. (2012). Un Proceso Práctico de Análisis de Riesgos de Activos de Información. Recuperado a partir de http://www.comtel.pe/comtel2012/callforpaper2012/P26C.pdfspa
dc.relation.referencesBitcompany. (2015). Qué es ITIL: aspectos principales y cursos ITILV3 en español | BITCompany via @bit_company. Recuperado a partir de http://www.bitcompany.biz/que-es-itil-cursos/#.Wgp2n1vWzIUspa
dc.relation.referencesBuigues, M. J. (2015). ISO 27001:2013. Recuperado a partir de https://es.slideshare.net/mariajosebuigues3/iso-27001-interpretacin-introduccinspa
dc.relation.referencesCabeza, J. (2015). Elaboración de un Plan de Implementación de la ISO/IEC 27001:2013. Recuperado a partir de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/43102/6/manjonikoTFM0615 memoria.pdfspa
dc.relation.referencesCarmona, E. (2013). UniVerso: El Periódico de los Universitarios - No. 316. Recuperado a partir de https://www.uv.mx/universo/535/infgral/infgral_08.htmlspa
dc.relation.referencesCepeda, E. (2016). ANALISIS PARA LA IMPLEMENTACION DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION SEGÚN LA NORMA ISO 27001 EN LA EMPRESA SERVIDOC S.A. Cali. Recuperado a partir de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/6341/1/164539 17.pdfspa
dc.relation.referencescge. (2009). Programa Intersectorial para la Difusión de la Cultura Preventiva. Recuperado a partir de http://www.cge.es/portalcge/novedades/2009/prl/pdf_auditoria/capitulo6_3.pdfspa
dc.relation.referencesContreras, N. (2016, junio 9). Más del 80 por ciento de las compañías en Colombia son vulnerables a ataques informáticos. Recuperado 27 de septiembre de 2017, a partir de http://caracol.com.co/radio/2016/06/09/tecnologia/1465469190_389745.htmlspa
dc.relation.referencescoordinación de contenidos, E., General de Modernización Administrativa, D., & Impulso de la Administración Electrónica, P. (2012). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro I: Método. Recuperado a partir de https://www.ccn-cert.cni.es/documentos-publicos/1789- magerit-libro-i-metodo/file.htmlspa
dc.relation.referencescoordinación de contenidos, E., General de Modernización Administrativa, D., & Impulso de la Administración Electrónica, P. (2012). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro II : Catálogo de elementos. Recuperado a partir de https://www.ccn-cert.cni.es/documentos publicos/1791-magerit-libro-ii-catalogo/file.htmlspa
dc.relation.referencesDinero. (2013). Riesgos a los que se exponen las Pyme. Recuperado 27 de septiembre de 2017, a partir de http://www.dinero.com/empresas/articulo/la-seguridad-informacion pyme/189244spa
dc.relation.referencesDinero. (2017). Los sectores económicos más impactados por el cibercrimen en Colombia. Recuperado 12 de noviembre de 2017, a partir de http://www.dinero.com/empresas/articulo/sectores-mas-afectados-por-cibercrimen en-colombia/250321spa
dc.relation.referencesEafit. (2007). COBIT: MODELO PARA AUDITORIA Y CONTROL DE SISTEMAS DE INFORMACIÓN. Recuperado a partir de http://www.eafit.edu.co/escuelas/administracion/consultorio contable/Documents/boletines/auditoria-control/b13.pdfspa
dc.relation.referencesEl Heraldo. (2016). Ciberataques en Colombia dejan pérdidas por 5.700 millones de dólares | El Heraldo. Recuperado a partir de https://www.elheraldo.co/economia/ciberataques en-colombia-dejan-perdidas-por-5700-millones-de-dolares-277787spa
dc.relation.referencesErnst, & Young. (2011). Seguridad de la información en un mundo sin fronteras. Recuperado a partir de http://www.ey.com/Publication/vwLUAssets/Seguridad_de_la_informacion_en_un_ mundo_sin_fronteras/$FILE/Seguridad_de_la_informacion_en_un_mundo_sin_front eras.pdfspa
dc.relation.referencesESET. (2016). Eset Security Report Latinoamérica 2014, 20. Recuperado a partir de https://www.welivesecurity.com/wp-content/uploads/2016/04/eset-security-report latam-2016.pdfspa
dc.relation.referencesIBM Knowledge Center. (s. f.). IBM Knowledge Center - Política de control de acceso. Recuperado a partir de https://www.ibm.com/support/knowledgecenter/es/SSZLC2_8.0.0/com.ibm.commerc e.admin.doc/concepts/caxaccesspolicy.htmspa
dc.relation.referencesISACA. (2012). Cobit 5. Recuperado a partir de http://www.isaca.org/chapters7/Monterrey/Events/Documents/20120305 CobiT 5.pdfspa
dc.relation.referencesiso27000. (2005). ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información. Recuperado a partir de http://www.iso27000.es/glosario.html#section10mspa
dc.relation.referencesso27000. (2013). ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información. Recuperado a partir de http://www.iso27000.es/sgsi_implantar.htmlspa
dc.relation.referencesso27000. (2013). ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información. Recuperado 8 de noviembre de 2017, a partir de http://iso27000.es/iso27000.htmlspa
dc.relation.referencesIcetex. (2014). MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN. Recuperado a partir de https://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La Institucion/manuales/Manualseguridadinformacion.pdfspa
dc.relation.referencesICONTEC. (2013). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Requisitos Ntc-Iso/Iec 27001. ICONTEC, 37.spa
dc.relation.referencesISOTools Excellence. (2015). La importancia de la norma ISO 27001. Recuperado 9 de octubre de 2017, a partir de http://www.pmg-ssi.com/2015/04/la-importancia-de-la norma-iso-27001spa
dc.relation.referencesBaldecchi, R. (2014). Implementación efectiva de un SGSI ISO 27001. Recuperado a partir de http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014 - Exposición 2 CIGRAS ISO 27001 - rbq.pdfspa
dc.relation.referencesRin, M. del C. (2013). El análisis de riesgos dentro de una auditoría informática : pasos y posibles metodologí. Recuperado a partir de https://e archivo.uc3m.es/bitstream/handle/10016/16802/PFC_Carmen_Crespo_Rin.pdf?seque nce=1&isAllowed=yspa
dc.relation.referencesBarrera, D. (2013). Algunos consejos para proteger sus datos mientras navega en la web. Recuperado a partir de https://www.emprendices.co/algunos-consejos-para-proteger sus-datos-mientras-navega-en-la-web/spa
dc.relation.referencesGalor. (2016). Aprendamos a resguardar nuestros archivos electrónicos. Recuperado 8 de noviembre de 2017, a partir de https://www.emprendices.co/aprendamos-resguardar archivos-electronicos/spa
dc.relation.referencesiUTUM. (s. f.). Recuperado 8 de noviembre de 2017, a partir de http://www.iutum.com/inicio/spa
dc.relation.referencesLa Republica. (2014). El fraude económico creció 40% en bancos, grandes superficies y hoteles en un año. Recuperado 12 de noviembre de 2017, a partir de https://www.larepublica.co/finanzas/el-fraude-economico-crecio-40-en-bancos grandes-superficies-y-hoteles-en-un-ano-2176546spa
dc.relation.referencesLatinpymes. (2015). Las Pyme y la seguridad informática - Latinpyme Centro de desarrollo empresarial. Recuperado 27 de septiembre de 2017, a partir de http://latinpymes.com/articulo/3297spa
dc.relation.referencesMicrosoft. (2017). Procedimientos recomendados para el control de código fuente. Recuperado a partir de https://msdn.microsoft.com/es es/library/ee371247(v=expression.40).aspxspa
dc.relation.referencesMintic. (1999). Ley 527 de 1999. Recuperado a partir de http://www.mintic.gov.co/portal/604/w3-article-3679.htmspa
dc.relation.referencesMintic. (2009). Ley 1273 de 2009. Recuperado a partir de http://www.mintic.gov.co/portal/604/w3-article-3705.htmlspa
dc.relation.referencesMintic. (2013). Ley 1581 de 2012. Recuperado a partir de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdfspa
dc.relation.referencesMintic. (2016a). Elaboración de la política general de seguridad y privacidad de la información. Recuperado a partir de https://www.mintic.gov.co/gestionti/615/articles 5482_G2_Politica_General.pdfspa
dc.relation.referencesMintic. (2016b). Modelo de Seguridad. Recuperado a partir de http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.htmlspa
dc.relation.referencesMintic. (2016c). Roles y Responsabilidades. Recuperado a partir de https://www.mintic.gov.co/gestionti/615/articles 5482_G4_Roles_responsabilidades.pdfspa
dc.relation.referencesMontañez, J. (2015). ANÁLISIS, EVALUACIÓN DE RIESGOS Y ASESORAMIENTO DE LA SEGURIDAD INFORMÁTICA EN EL ÁREA DE REDES Y SISTEMAS DE LA ALCALDÍA DE PAMPLONA - NORTE DE SANTANDER. Pamplona. Recuperado a partir de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3415/1/880309 34.pdfspa
dc.relation.referencesMuñoz, W. (2017). EVALUACION DE LA SEGURIDAD EN LA INFORMACIÓN PARA LA TERMINAL DE TRANSPORTES DE LA CIUDAD DE OCAÑA NORTE DE SANTANDER, BASADOS EN LA NORMA ISO/IEC 27001. Ocaña. Recuperado a partir de http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789/1610/1/30123. pdfspa
dc.relation.referencesParra, L., & Alzate, A. (2014). PROTOTIPO PARA LA AUDITORIA SISTEMA DE GESTION SEGURIDAD DE LA INFORMACION (SGSI). Pereira. Recuperado a partir de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4638/0058M733.pdf;jses sionid=E8B0A4A2CBFA5CF877E0C9F4BB1FA66F?sequence=1spa
dc.relation.referencesPresidencia de la República. (2016). MANUAL DE LA POLÍTICA DE SEGURIDAD PARA LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES -TICS TABLA DE CONTENIDO. Recuperado a partir de http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01 Manual general Sistema de Seguridad de la Informacion.pdfspa
dc.relation.referencesQipert. (2017). Externalización de servicios y procesos | Infografía: Metodología de mejora continua de la calidad - Qipert | Externalización de servicios y procesos. Recuperado a partir de http://www.qipert.com/infografia-metodologia-mejora-continua-la-calidad/spa
dc.relation.referencesRAFEEQ REHMAN. (2017). What is Return on Security Investment (ROSI) Anyway?Rafeeq Rehman – Personal Blog. Recuperado a partir de http://rafeeqrehman.com/2017/06/13/return-security-investment-rosi-anyway/spa
dc.relation.referencesRasso, L. (s. f.). ISO 14000 y la Gestión Medio Ambiental. Recuperado a partir de http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/quipukamayoc/1999/segundo/iso .htmspa
dc.relation.referencesRozo, M. (2017). Auditoria sistemas: ISACA y Creacion de COBIT. Recuperado a partir de http://auditoriasmiltonrozo.blogspot.com.co/2017/05/isaca-y-creacion-de cobit.htmlspa
dc.relation.referencesbqconsultores. (2013). El ciclo de Deming o círculo PDCA: Origen y Fases. Recuperado a partir de https://www.sbqconsultores.es/el-ciclo-de-deming-o-circulo-pdca/spa
dc.relation.referencestuv. (2015). Norma ISO 9001:2015. Recuperado a partir de https://www.tuv.com/media/mexico/quienes_somos_1/Whitepaper_Systems_ISO_90 01_2015_VF_low.pdfspa
dc.relation.referencesBasie von Solms, & Rossouw von Solms. (2006). From information security to . business security ?, (2005), 271-273. https://doi.org/10.1016/j.cose.2005.04.004spa
dc.relation.referencesBSI Case Study Fredrickson International. (s. f.). How Fredrickson has reduced third party scrutiny and protected its reputation with ISO 27001 certification. Recuperado a partir de https://www.bsigroup.com/Documents/iso-27001/case-studies/BSI-ISO-IEC 27001-case-study-Fredrickson-International-EN-UK.pdf?epslanguage=es-MXspa
dc.relation.referencesBSI Case Study Thames Security Shredding (TSS) Ltd, & Embedding. (s. f.). Embedding world class information security management as the platform for rapid business growth. Recuperado a partir de https://www.bsigroup.com/Documents/iso-27001/case studies/BSI-ISO-IEC-27001-case-study-Thames-Security-UK-EN.pdf?epslanguage=es MXspa
dc.relation.referencesChanchala Joshi, & Umesh Kumar Singh. (2017). Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications, 35, 128-137. https://doi.org/10.1016/J.JISA.2017.06.006spa
dc.relation.referencesDor, D., & Elovici, Y. (2016). A model of the information security investment decision-making process. Computers & Security. https://doi.org/10.1016/j.cose.2016.09.006spa
dc.relation.referencesJones, S. (s. f.). How Fredrickson has reduced third party scrutiny and protected its reputation with ISO 27001 certification. to our customers .” Contact us to find out how BSI can help your business.spa
dc.relation.referencesJoshi, C., & Singh, U. K. (2017). Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications, 35, 128-137. https://doi.org/10.1016/j.jisa.2017.06.006spa
dc.relation.referencesKurpjuhn, T. (2015). The SME security challenge. Computer Fraud &Security Bulletin, 2015(3), 5-7. https://doi.org/10.1016/S1361-3723(15)30017-8spa
dc.relation.referencesManagement, I. S. (2011). Embedding world-class information security management as the platform for rapid business growth, 4-5spa
dc.relation.referencesSaid, J. (2015). Information Security: Risk , Governance and Implementation Setback. Procedia Economics and Finance, 28(April), 243-248. https://doi.org/10.1016/S2212- 5671(15)01106-5spa
dc.rightsFundación Universitaria Unipanamericana – Compensar, 2017spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalSeguridad del sistema de comunicaciónspa
dc.subject.proposalseguridad de redspa
dc.subject.proposalseguridad informáticaspa
dc.subject.proposalcontrol de accesospa
dc.subject.proposalseguridad de datosspa
dc.subject.proposalseguridad de la informaciónspa
dc.subject.proposalgestión de seguridadspa
dc.subject.proposalanálisis de riesgosspa
dc.titlePreservación de seguridad de la información (PSI)spa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Proyecto de grado_PSI_Documento Final.pdf
Tamaño:
2.84 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: