Publicación: Preservación de seguridad de la información (PSI)
dc.contributor.advisor | Bernate Bautista, Sandra Milena | |
dc.contributor.author | Mendoza González, Marisol | |
dc.contributor.author | Amaya Salamanca, William | |
dc.contributor.author | Mateus Lamprea, Johan Andrés | |
dc.contributor.author | Galván Ibarra, Mayber Arturo | |
dc.contributor.researchgroup | GIIS | spa |
dc.date.accessioned | 2021-10-13T22:30:50Z | |
dc.date.available | 2021-10-13T22:30:50Z | |
dc.date.issued | 2017 | |
dc.description.abstract | El proyecto Preservación de Seguridad de la Información identifica que el proceso comercial de iUTUM es uno de los más importantes entre la jerarquía de procesos de la organización, y no cuenta con una definición de procedimientos y políticas que garanticen la continuidad del negocio. Por tal motivo, esta investigación tiene como objetivo diseñar un Sistema de Gestión de Seguridad de la Información para el proceso mencionado, basándose en los lineamientos establecidos en las normas ISO/IEC 27001 e ISO/IEC 27002, con la finalidad de proteger y garantizar que los activos de información cuentan con los controles de seguridad adecuados. Para llevar a cabo el desarrollo del proyecto, se requiere tener un acercamiento al contexto organizacional de iUTUM con el fin de comprender su funcionamiento, sus procesos y los actores que intervienen en cada de ellos. Es por esto, que se hace necesario identificar sus objetivos estratégicos, misión, visión, estructura jerárquica, roles, responsabilidades, procesos de cotización, compras y ventas. La información obtenida a partir del contexto de la organización, sirve como insumo para el análisis GAP o análisis de brechas, que permite evaluar el estado actual del proceso comercial frente al marco de referencia ISO 27002:2013; para luego identificar el nivel de cumplimiento de la organización con respecto a los controles de seguridad de la información que allí se mencionan. Aunque los resultados obtenidos del análisis GAP brindan un acercamiento a la realidad que enfrenta iUTUM en aspectos relacionados a la seguridad de la información, la identificación de activos junto al análisis de impacto potencial, amenazas y riesgos potenciales, muestran a mayor profundidad las debilidades presentes al interior de la organización; lo que impulsa a determinar medidas y recursos necesarios para el tratamiento de los riesgos evaluados. Es en este punto donde la declaración de aplicabilidad (SoA), juega un papel importante en la justificación de inclusión o exclusión de los controles relacionados en el Anexo A. de la norma ISO 27001:2013, ya que busca mantener el registro y control de las medidas de seguridad que puedan ser aplicadas para el tratamiento de dichos riesgos. Por último, se encuentra la elaboración de políticas y procedimientos, cuyo propósito es integrar las normas y actividades que se deben realizar como fundamento del trabajo de seguridad de la información dentro la organización. La política de seguridad de la información documenta la posición estratégica de la organización con respecto a los objetivos de seguridad de la información de toda la organización. Se redacta con base en información y conocimiento. Por su parte, los procedimientos definen específicamente como las políticas, estándares, mejores prácticas y guías serán implementadas en una situación dada. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Sistemas | spa |
dc.description.researcharea | Redes, Telemática y Telecomunicaciones | spa |
dc.description.tableofcontents | - Introducción - Antecedentes y justificación - Objetivo general - Objetivos especifico - Alcances y limitaciones - Marco teórico - Desarrollo del proyecto - Definición políticas | spa |
dc.format.extent | 130 Paginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/3293 | |
dc.language.iso | spa | spa |
dc.publisher | Fundación Universitaria Unipanamericana – Compensar | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | ACL System. (s. f.). Historia de ITIL. Recuperado a partir de http://aclsystems.mx/itil/historia-de-itil | spa |
dc.relation.references | AlcaldiaBogotá. (1982). Consulta de la Norma:LEY 23 DE 1982. Recuperado a partir de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=3431 | spa |
dc.relation.references | Baldecchi, R. (2014). Implementación efectiva de un SGSI ISO 27001. Recuperado a partir de http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014 - Exposición 2 CIGRAS ISO 27001 - rbq.pdf | spa |
dc.relation.references | Bedón, M., Utrilla, J., & Ortega, J. (2012). Un Proceso Práctico de Análisis de Riesgos de Activos de Información. Recuperado a partir de http://www.comtel.pe/comtel2012/callforpaper2012/P26C.pdf | spa |
dc.relation.references | Bitcompany. (2015). Qué es ITIL: aspectos principales y cursos ITILV3 en español | BITCompany via @bit_company. Recuperado a partir de http://www.bitcompany.biz/que-es-itil-cursos/#.Wgp2n1vWzIU | spa |
dc.relation.references | Buigues, M. J. (2015). ISO 27001:2013. Recuperado a partir de https://es.slideshare.net/mariajosebuigues3/iso-27001-interpretacin-introduccin | spa |
dc.relation.references | Cabeza, J. (2015). Elaboración de un Plan de Implementación de la ISO/IEC 27001:2013. Recuperado a partir de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/43102/6/manjonikoTFM0615 memoria.pdf | spa |
dc.relation.references | Carmona, E. (2013). UniVerso: El Periódico de los Universitarios - No. 316. Recuperado a partir de https://www.uv.mx/universo/535/infgral/infgral_08.html | spa |
dc.relation.references | Cepeda, E. (2016). ANALISIS PARA LA IMPLEMENTACION DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION SEGÚN LA NORMA ISO 27001 EN LA EMPRESA SERVIDOC S.A. Cali. Recuperado a partir de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/6341/1/164539 17.pdf | spa |
dc.relation.references | cge. (2009). Programa Intersectorial para la Difusión de la Cultura Preventiva. Recuperado a partir de http://www.cge.es/portalcge/novedades/2009/prl/pdf_auditoria/capitulo6_3.pdf | spa |
dc.relation.references | Contreras, N. (2016, junio 9). Más del 80 por ciento de las compañías en Colombia son vulnerables a ataques informáticos. Recuperado 27 de septiembre de 2017, a partir de http://caracol.com.co/radio/2016/06/09/tecnologia/1465469190_389745.html | spa |
dc.relation.references | coordinación de contenidos, E., General de Modernización Administrativa, D., & Impulso de la Administración Electrónica, P. (2012). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro I: Método. Recuperado a partir de https://www.ccn-cert.cni.es/documentos-publicos/1789- magerit-libro-i-metodo/file.html | spa |
dc.relation.references | coordinación de contenidos, E., General de Modernización Administrativa, D., & Impulso de la Administración Electrónica, P. (2012). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro II : Catálogo de elementos. Recuperado a partir de https://www.ccn-cert.cni.es/documentos publicos/1791-magerit-libro-ii-catalogo/file.html | spa |
dc.relation.references | Dinero. (2013). Riesgos a los que se exponen las Pyme. Recuperado 27 de septiembre de 2017, a partir de http://www.dinero.com/empresas/articulo/la-seguridad-informacion pyme/189244 | spa |
dc.relation.references | Dinero. (2017). Los sectores económicos más impactados por el cibercrimen en Colombia. Recuperado 12 de noviembre de 2017, a partir de http://www.dinero.com/empresas/articulo/sectores-mas-afectados-por-cibercrimen en-colombia/250321 | spa |
dc.relation.references | Eafit. (2007). COBIT: MODELO PARA AUDITORIA Y CONTROL DE SISTEMAS DE INFORMACIÓN. Recuperado a partir de http://www.eafit.edu.co/escuelas/administracion/consultorio contable/Documents/boletines/auditoria-control/b13.pdf | spa |
dc.relation.references | El Heraldo. (2016). Ciberataques en Colombia dejan pérdidas por 5.700 millones de dólares | El Heraldo. Recuperado a partir de https://www.elheraldo.co/economia/ciberataques en-colombia-dejan-perdidas-por-5700-millones-de-dolares-277787 | spa |
dc.relation.references | Ernst, & Young. (2011). Seguridad de la información en un mundo sin fronteras. Recuperado a partir de http://www.ey.com/Publication/vwLUAssets/Seguridad_de_la_informacion_en_un_ mundo_sin_fronteras/$FILE/Seguridad_de_la_informacion_en_un_mundo_sin_front eras.pdf | spa |
dc.relation.references | ESET. (2016). Eset Security Report Latinoamérica 2014, 20. Recuperado a partir de https://www.welivesecurity.com/wp-content/uploads/2016/04/eset-security-report latam-2016.pdf | spa |
dc.relation.references | IBM Knowledge Center. (s. f.). IBM Knowledge Center - Política de control de acceso. Recuperado a partir de https://www.ibm.com/support/knowledgecenter/es/SSZLC2_8.0.0/com.ibm.commerc e.admin.doc/concepts/caxaccesspolicy.htm | spa |
dc.relation.references | ISACA. (2012). Cobit 5. Recuperado a partir de http://www.isaca.org/chapters7/Monterrey/Events/Documents/20120305 CobiT 5.pdf | spa |
dc.relation.references | iso27000. (2005). ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información. Recuperado a partir de http://www.iso27000.es/glosario.html#section10m | spa |
dc.relation.references | so27000. (2013). ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información. Recuperado a partir de http://www.iso27000.es/sgsi_implantar.html | spa |
dc.relation.references | so27000. (2013). ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información. Recuperado 8 de noviembre de 2017, a partir de http://iso27000.es/iso27000.html | spa |
dc.relation.references | Icetex. (2014). MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN. Recuperado a partir de https://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La Institucion/manuales/Manualseguridadinformacion.pdf | spa |
dc.relation.references | ICONTEC. (2013). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Requisitos Ntc-Iso/Iec 27001. ICONTEC, 37. | spa |
dc.relation.references | ISOTools Excellence. (2015). La importancia de la norma ISO 27001. Recuperado 9 de octubre de 2017, a partir de http://www.pmg-ssi.com/2015/04/la-importancia-de-la norma-iso-27001 | spa |
dc.relation.references | Baldecchi, R. (2014). Implementación efectiva de un SGSI ISO 27001. Recuperado a partir de http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014 - Exposición 2 CIGRAS ISO 27001 - rbq.pdf | spa |
dc.relation.references | Rin, M. del C. (2013). El análisis de riesgos dentro de una auditoría informática : pasos y posibles metodologí. Recuperado a partir de https://e archivo.uc3m.es/bitstream/handle/10016/16802/PFC_Carmen_Crespo_Rin.pdf?seque nce=1&isAllowed=y | spa |
dc.relation.references | Barrera, D. (2013). Algunos consejos para proteger sus datos mientras navega en la web. Recuperado a partir de https://www.emprendices.co/algunos-consejos-para-proteger sus-datos-mientras-navega-en-la-web/ | spa |
dc.relation.references | Galor. (2016). Aprendamos a resguardar nuestros archivos electrónicos. Recuperado 8 de noviembre de 2017, a partir de https://www.emprendices.co/aprendamos-resguardar archivos-electronicos/ | spa |
dc.relation.references | iUTUM. (s. f.). Recuperado 8 de noviembre de 2017, a partir de http://www.iutum.com/inicio/ | spa |
dc.relation.references | La Republica. (2014). El fraude económico creció 40% en bancos, grandes superficies y hoteles en un año. Recuperado 12 de noviembre de 2017, a partir de https://www.larepublica.co/finanzas/el-fraude-economico-crecio-40-en-bancos grandes-superficies-y-hoteles-en-un-ano-2176546 | spa |
dc.relation.references | Latinpymes. (2015). Las Pyme y la seguridad informática - Latinpyme Centro de desarrollo empresarial. Recuperado 27 de septiembre de 2017, a partir de http://latinpymes.com/articulo/3297 | spa |
dc.relation.references | Microsoft. (2017). Procedimientos recomendados para el control de código fuente. Recuperado a partir de https://msdn.microsoft.com/es es/library/ee371247(v=expression.40).aspx | spa |
dc.relation.references | Mintic. (1999). Ley 527 de 1999. Recuperado a partir de http://www.mintic.gov.co/portal/604/w3-article-3679.htm | spa |
dc.relation.references | Mintic. (2009). Ley 1273 de 2009. Recuperado a partir de http://www.mintic.gov.co/portal/604/w3-article-3705.html | spa |
dc.relation.references | Mintic. (2013). Ley 1581 de 2012. Recuperado a partir de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf | spa |
dc.relation.references | Mintic. (2016a). Elaboración de la política general de seguridad y privacidad de la información. Recuperado a partir de https://www.mintic.gov.co/gestionti/615/articles 5482_G2_Politica_General.pdf | spa |
dc.relation.references | Mintic. (2016b). Modelo de Seguridad. Recuperado a partir de http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html | spa |
dc.relation.references | Mintic. (2016c). Roles y Responsabilidades. Recuperado a partir de https://www.mintic.gov.co/gestionti/615/articles 5482_G4_Roles_responsabilidades.pdf | spa |
dc.relation.references | Montañez, J. (2015). ANÁLISIS, EVALUACIÓN DE RIESGOS Y ASESORAMIENTO DE LA SEGURIDAD INFORMÁTICA EN EL ÁREA DE REDES Y SISTEMAS DE LA ALCALDÍA DE PAMPLONA - NORTE DE SANTANDER. Pamplona. Recuperado a partir de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3415/1/880309 34.pdf | spa |
dc.relation.references | Muñoz, W. (2017). EVALUACION DE LA SEGURIDAD EN LA INFORMACIÓN PARA LA TERMINAL DE TRANSPORTES DE LA CIUDAD DE OCAÑA NORTE DE SANTANDER, BASADOS EN LA NORMA ISO/IEC 27001. Ocaña. Recuperado a partir de http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789/1610/1/30123. pdf | spa |
dc.relation.references | Parra, L., & Alzate, A. (2014). PROTOTIPO PARA LA AUDITORIA SISTEMA DE GESTION SEGURIDAD DE LA INFORMACION (SGSI). Pereira. Recuperado a partir de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4638/0058M733.pdf;jses sionid=E8B0A4A2CBFA5CF877E0C9F4BB1FA66F?sequence=1 | spa |
dc.relation.references | Presidencia de la República. (2016). MANUAL DE LA POLÍTICA DE SEGURIDAD PARA LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES -TICS TABLA DE CONTENIDO. Recuperado a partir de http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01 Manual general Sistema de Seguridad de la Informacion.pdf | spa |
dc.relation.references | Qipert. (2017). Externalización de servicios y procesos | Infografía: Metodología de mejora continua de la calidad - Qipert | Externalización de servicios y procesos. Recuperado a partir de http://www.qipert.com/infografia-metodologia-mejora-continua-la-calidad/ | spa |
dc.relation.references | RAFEEQ REHMAN. (2017). What is Return on Security Investment (ROSI) Anyway?Rafeeq Rehman – Personal Blog. Recuperado a partir de http://rafeeqrehman.com/2017/06/13/return-security-investment-rosi-anyway/ | spa |
dc.relation.references | Rasso, L. (s. f.). ISO 14000 y la Gestión Medio Ambiental. Recuperado a partir de http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/quipukamayoc/1999/segundo/iso .htm | spa |
dc.relation.references | Rozo, M. (2017). Auditoria sistemas: ISACA y Creacion de COBIT. Recuperado a partir de http://auditoriasmiltonrozo.blogspot.com.co/2017/05/isaca-y-creacion-de cobit.html | spa |
dc.relation.references | bqconsultores. (2013). El ciclo de Deming o círculo PDCA: Origen y Fases. Recuperado a partir de https://www.sbqconsultores.es/el-ciclo-de-deming-o-circulo-pdca/ | spa |
dc.relation.references | tuv. (2015). Norma ISO 9001:2015. Recuperado a partir de https://www.tuv.com/media/mexico/quienes_somos_1/Whitepaper_Systems_ISO_90 01_2015_VF_low.pdf | spa |
dc.relation.references | Basie von Solms, & Rossouw von Solms. (2006). From information security to . business security ?, (2005), 271-273. https://doi.org/10.1016/j.cose.2005.04.004 | spa |
dc.relation.references | BSI Case Study Fredrickson International. (s. f.). How Fredrickson has reduced third party scrutiny and protected its reputation with ISO 27001 certification. Recuperado a partir de https://www.bsigroup.com/Documents/iso-27001/case-studies/BSI-ISO-IEC 27001-case-study-Fredrickson-International-EN-UK.pdf?epslanguage=es-MX | spa |
dc.relation.references | BSI Case Study Thames Security Shredding (TSS) Ltd, & Embedding. (s. f.). Embedding world class information security management as the platform for rapid business growth. Recuperado a partir de https://www.bsigroup.com/Documents/iso-27001/case studies/BSI-ISO-IEC-27001-case-study-Thames-Security-UK-EN.pdf?epslanguage=es MX | spa |
dc.relation.references | Chanchala Joshi, & Umesh Kumar Singh. (2017). Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications, 35, 128-137. https://doi.org/10.1016/J.JISA.2017.06.006 | spa |
dc.relation.references | Dor, D., & Elovici, Y. (2016). A model of the information security investment decision-making process. Computers & Security. https://doi.org/10.1016/j.cose.2016.09.006 | spa |
dc.relation.references | Jones, S. (s. f.). How Fredrickson has reduced third party scrutiny and protected its reputation with ISO 27001 certification. to our customers .” Contact us to find out how BSI can help your business. | spa |
dc.relation.references | Joshi, C., & Singh, U. K. (2017). Information security risks management framework – A step towards mitigating security risks in university network. Journal of Information Security and Applications, 35, 128-137. https://doi.org/10.1016/j.jisa.2017.06.006 | spa |
dc.relation.references | Kurpjuhn, T. (2015). The SME security challenge. Computer Fraud &Security Bulletin, 2015(3), 5-7. https://doi.org/10.1016/S1361-3723(15)30017-8 | spa |
dc.relation.references | Management, I. S. (2011). Embedding world-class information security management as the platform for rapid business growth, 4-5 | spa |
dc.relation.references | Said, J. (2015). Information Security: Risk , Governance and Implementation Setback. Procedia Economics and Finance, 28(April), 243-248. https://doi.org/10.1016/S2212- 5671(15)01106-5 | spa |
dc.rights | Fundación Universitaria Unipanamericana – Compensar, 2017 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.source | Fuente PDF | spa |
dc.subject.proposal | Seguridad del sistema de comunicación | spa |
dc.subject.proposal | seguridad de red | spa |
dc.subject.proposal | seguridad informática | spa |
dc.subject.proposal | control de acceso | spa |
dc.subject.proposal | seguridad de datos | spa |
dc.subject.proposal | seguridad de la información | spa |
dc.subject.proposal | gestión de seguridad | spa |
dc.subject.proposal | análisis de riesgos | spa |
dc.title | Preservación de seguridad de la información (PSI) | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...

- Nombre:
- Proyecto de grado_PSI_Documento Final.pdf
- Tamaño:
- 2.84 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: