Publicación:
Modelo de Ciberseguridad para la empresa Space Cargo(SPC) Colombia

dc.contributor.advisorCuellar Arias, Flavio Andrés
dc.contributor.authorGómez Prada, Cristian Alejandro
dc.contributor.authorGonzález Calderón, Cristian David
dc.contributor.authorLandinez Duarte, Iván Dario
dc.contributor.authorEspinosa Carrillo, Johan Steven
dc.contributor.researchgroupGIISspa
dc.date.accessioned2021-10-13T22:07:13Z
dc.date.available2021-10-13T22:07:13Z
dc.date.issued2019
dc.description.abstractActualmente las organizaciones públicas y privadas desarrollan sus procesos de negocios por medio de sistemas de información, generando un ahorro en costos y tiempo sobre la ejecución de sus actividades, esta sistematización conduce a que las organizaciones sean competitivas y eficientes frente al mercado. De acuerdo al Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic) entre los años 2017 y 2018 se concluye que las conexiones a internet de banda ancha en el país han aumentado en 1.9 millones de acuerdo a las estadísticas reportadas por las empresas de telecomunicaciones al Mintic. (Mintic. 2018. Pag.08). La aplicabilidad de los Sistemas de información genera nuevos retos para las organizaciones debido a que la información trasmitida deberá cumplir con medidas para la reducción de riesgos y control de amenazas, logrando que los activos de la información cumplan con los tres pilares, seguridad, confidencialidad y disponibilidad. De acuerdo con las cifras obtenidas del informe anual 2018 sobre ciberseguridad que realizó la empresa Cisco, se observa un aumento del 300% en ciberataques a las redes de comunicación ocasionados por Malware, durante un periodo de 12 meses se analizaron más de 400.000 códigos maliciosos, los cuales alrededor del 70% causaron encriptación de información afectando a empresas y personas naturales. (Cisco. 2018. Pag.09). Referente a los antecedentes anteriormente mencionados es correcto concluir que existe un comportamiento exponencial entre las conexiones a internet y los ciberataques, es por ello por lo que se hace necesario generar un modelo de ciberseguridad que permita reducir la materialización de los ciberataques a organizaciones. El modelo de ciberseguridad está basado en la Norma Técnica Colombiana NTC-ISO/IEC 27002 y estará aplicada a la organización Space Cargo Colombia (SPC). La organización SPC Colombia categorizada como Pyme, ubicada en la cuidad, Bogotá D.C, es una empresa dedicada al trasporte internacional de mercancías; dentro de la organización laboran en total once personas que se establecen dentro del organigrama Comercial, logística, Gerencia y Operaciones. La organización cuenta con una infraestructura o elementos propios de telecomunicaciones la cual se compone de Switch, Router, Virtual Network Private (VPN), equipos de cómputo (computadores de escritorios o portátiles) los elementos anteriormente mencionados no cuentan con herramientas y controles de protección básicos como los son antivirus, firewalls, actualización de Sistemas Operativos (S.O), contraseñas de usuarios y copias de seguridad. Para laborar un modelo de Ciberseguridad es necesario realizar un levantamiento de información de todos los activos que se encuentran de forma física y digital de la organización, para lo cual es necesario clasificar los activos en Hardware, Software, equipamientos auxiliares y periféricos. Posteriormente se generar un inventario de equipos informáticos en donde se tomaron en cuenta las siguientes de varíales, placa de inventario, serial, área correspondiente, nombre del activo, clasificación del activo y criticidad. Para poder realizar la clasificación de los activos de información se propone, la metodología de Análisis y Gestión de Riesgo de los Sistemas de Información de las Administraciones Públicas (Magerit versión 3), el cual se compone de tres libros, el primero titulado «Método», segundo «Catalogo de Elementos» y tercero «Guía de Técnicas». Lo que permite especificar la valorización del activo según la confidencialidad, integridad y disponibilidad en dimensiones cuantitativas y cualitativas. Magerit propone identificar las amenazas a la que está expuesto un activo de la organización, segmentándolas de la siguiente forma: desastres naturales, de origen industrial, errores y fallos no intencionados y ataques intencionados. De acuerdo con la identificación previamente realizada, se establece una relación directa con los tres pilares de la información. En consecuencia, de lo anterior los activos de información son víctimas de amenazas sin producir una afectación total del mismo, por consiguiente, al perjudicar el activo este se ve impactado el valor en dos criterios; la primera hace referencia a degradación y segundo define la probabilidad. La degradación mide el daño causado por un incidente en dado caso de que se materialice la amenaza; la probabilidad se modela cualitativamente por medio de una escala nominal donde se recurre a una tasa anual de ocurrencia. Para Magerit los activos de información deben ser evaluados según su degradación en función del tiempo, tomando horas, días, meses y años. Una vez realizado el análisis siguiendo los parámetros establecidos por Magerit para la identificación de las amenazas se concluye que es conveniente seleccionar, generar y proponer controles y políticas para garantizar la reducción de las amenazas. Los controles y políticas deben ser aplicables a toda la organización para satisfacer la gestión de continuidad de los procesos informáticos.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Telecomunicacionesspa
dc.description.researchareaRedes, telemática y telecomunicaciones.spa
dc.description.tableofcontents- Introducción - Antecedentes y justificación - Objetivo general - Objetivos específicos - Alcances y limitaciones - Disponibilidad - Integridadspa
dc.format.extent52 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3289
dc.language.isospaspa
dc.publisherFundación Universitaria Unipanamericana – Compensarspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Telecomunicacionesspa
dc.relation.references(Magerit Libro I Metodo). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información . Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XL0CDTAzbIXspa
dc.relation.references(Magerit Libro III). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro III - Guía de Técnicas. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XL0CDTAzbIXspa
dc.relation.references(PAe). (2019). Portal de Administración Electrónica. Recuperado el 09 de 03 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XLvRyTAzbIWspa
dc.relation.referencesAbril, A; Pulido, J; Bohada A. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnolog, 40.spa
dc.relation.referencesAbril, A; Pulido, J; Bohada A,. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnolog, 40.spa
dc.relation.referencesBoston Consulting Group. (Abril de 2015). The Future of Productivity and growth in Manufacturing Industries. Recuperado el Febrero de 2019, de https://www.zvw.de/media.media.72e472fb 1698-4a15-8858-344351c8902f.original.pdspa
dc.relation.referencesCarpentier, J. (Mayo de 2016). La seguridad informática en la PYME, Situación actual y mejoras de prácticas. Barcelona: Eni Ediciones.spa
dc.relation.referencesConfecámaras. (Julio de 2018). Informe de Dinámica Empresarial en Colombia. Recuperado el 15 de Enero de 2019, de https://incp.org.co/Site/publicaciones/info/archivos/Informe-de-Dinamica Empresarial-2018-16072018.pdfspa
dc.relation.referencesGaona Vásquez, K. R. (Octubre de 2013). Aplicación de la Metodología Magerit para el análisis y gestion de riesgos de la seguridad de la información aplicado a la empresa pesquera e industrial Bravito S.A en la ciudad de Machala. Recuperado el 05 de 04 de 2019, de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdfspa
dc.relation.referencesImagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/spa
dc.relation.references(s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence.spa
dc.relation.referencesLeiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Obtenido de https://www.researchgate.net/publication/283665002_Estrategias_Nacionales_de_Cibersegurid ad_Estudio_Comparativo_Basado_en_Enfoque_Top Down_desde_una_Vision_Global_a_una_Vision_Localspa
dc.relation.referencesMAGERIT. (2012). Metodologia de analisis y Gestion de Riesgos de los Sistemas Informacion.spa
dc.relation.referencesMarcela, D. (2015). pediente. Obtenido de pendiente: www.pendiente.com.cospa
dc.relation.referencesMarulanda L, , L. M. (2018). Retos y Tendencias de la Transformación Digital para la Empresa Colombiana: Desafío de personas no de tecnología. Bogotá: Universidad Militar NUeva Granada, Facultad de Ciencias Economicas, Programa de Administracion de Empresas. Recuperado el 18 de 03 de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLuisaMari a2018.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesMendeley. (09 de 2016). Mendeley. Obtenido de https://www.mendeley.com/spa
dc.relation.referencesMonclús, J. (2007). Planes Estratégicos de seguridad vial, Fundamentos y casos practicos. España: Etrasaspa
dc.relation.referencesRodriguez, J. R., Garcia, M., & Lam, J. (2007). Gestión de proyectos informaticos: métodos, herramientas y casos. Barcelona: UOC.spa
dc.relation.referencesRoy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.orgspa
dc.relation.referencesSáenz, J. (09 de 09 de 2016). Wiki Sistemas Digitales. Obtenido de http://sistdig.wikidot.comspa
dc.relation.referencesSOLARTE SOLARTE, F. N. (4 de Julio de 2016). Sistema de gestión de seguridad informática - SGSI. Obtenido de http://blogsgsi.blogspot.com/2016/07/eatandar-magerit-de-analisis evaluacion.htmspa
dc.relation.referencesSOLARTE SOLARTE, F. N. (04 de 07 de 2016). Sistema de gestión de seguridad informática - SGSI. Recuperado el 08 de 04 de 2019, de http://blogsgsi.blogspot.com/spa
dc.relation.referencesSuárez, R. (2015). Energías renovables, Impacto y Efectividad. Revista Científica Ingeniería y Desarrollo en Energía, 48-53.spa
dc.relation.referencesThomson Reuters. (09 de 2016). EndNote. Obtenido de http://endnote.com/spa
dc.relation.referencesVilar Barrios, J. F., Gómez Fraile, F., & Tejero Monzón, M. (1997). Las 7 nuevas herramientas para la mejora de calidad. FC Editorial.spa
dc.relation.referencesVoutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: Centro Universitario de Investigaciones Bibliotecológicas de la UNAM.spa
dc.relation.referencesMagerit Libro I Metodo). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información . Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Mageri t.html#.XL0CDTAzbIXspa
dc.relation.references(Magerit Libro III). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro III - Guía de Técnicas. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XL0CDTAzbIXspa
dc.relation.references(PAe). (2019). Portal de Administración Electrónica. Recuperado el 09 de 03 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XLvRyTAzbIWspa
dc.relation.referencesAbril, A; Pulido, J; Bohada A. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnolog, 40.spa
dc.relation.referencesBoston Consulting Group. (Abril de 2015). The Future of Productivity and growth in Manufacturing Industries. Recuperado el Febrero de 2019, de https://www.zvw.de/media.media.72e472fb 1698-4a15-8858-344351c8902f.original.pspa
dc.relation.referencesConfecámaras. (Julio de 2018). Informe de Dinámica Empresarial en Colombia. Recuperado el 15 de Enero de 2019, de https://incp.org.co/Site/publicaciones/info/archivos/Informe-de-Dinamica Empresarial-2018-16072018.pdfspa
dc.relation.referencesGaona Vásquez, K. R. (Octubre de 2013). Aplicación de la Metodología Magerit para el análisis y gestion de riesgos de la seguridad de la información aplicado a la empresa pesquera e industrial Bravito S.A en la ciudad de Machala. Recuperado el 05 de 04 de 2019, de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdfspa
dc.relation.referencesImagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/spa
dc.relation.references(s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence.spa
dc.relation.referencesLeiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Obtenido de https://www.researchgate.net/publication/283665002_Estrategias_Nacionales_de_Cibersegurid ad_Estudio_Comparativo_Basado_en_Enfoque_Top Down_desde_una_Vision_Global_a_una_Vision_Localspa
dc.relation.referencesMAGERIT. (2012). Metodologia de analisis y Gestion de Riesgos de los Sistemas Informacion.spa
dc.relation.referencesMarcela, D. (2015). pediente. Obtenido de pendiente: www.pendiente.com.cospa
dc.relation.referencesMarulanda L, , L. M. (2018). Retos y Tendencias de la Transformación Digital para la Empresa Colombiana: Desafío de personas no de tecnología. Bogotá: Universidad Militar NUeva Granada, Facultad de Ciencias Economicas, Programa de Administracion de Empresas. Recuperado el 18 de 03 de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLuisaMari a2018.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesMendeley. (09 de 2016). Mendeley. Obtenido de https://www.mendeley.com/spa
dc.relation.referencesMonclús, J. (2007). Planes Estratégicos de seguridad vial, Fundamentos y casos practicos. España: Etrasaspa
dc.relation.referencesRodriguez, J. R., Garcia, M., & Lam, J. (2007). Gestión de proyectos informaticos: métodos, herramientas y casos. Barcelona: UOC.spa
dc.relation.referencesRoy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.orgspa
dc.relation.referencesSáenz, J. (09 de 09 de 2016). Wiki Sistemas Digitales. Obtenido de http://sistdig.wikidot.comspa
dc.relation.referencesSOLARTE SOLARTE, F. N. (4 de Julio de 2016). Sistema de gestión de seguridad informática - SGSI. Obtenido de http://blogsgsi.blogspot.com/2016/07/eatandar-magerit-de-analisis evaluacion.htmlspa
dc.relation.referencesSOLARTE SOLARTE, F. N. (04 de 07 de 2016). Sistema de gestión de seguridad informática - SGSI. Recuperado el 08 de 04 de 2019, de http://blogsgsi.blogspot.com/spa
dc.relation.referencesSuárez, R. (2015). Energías renovables, Impacto y Efectividad. Revista Científica Ingeniería y Desarrollo en Energía, 48-53.spa
dc.relation.referencesThomson Reuters. (09 de 2016). EndNote. Obtenido de http://endnote.com/spa
dc.relation.referencesVilar Barrios, J. F., Gómez Fraile, F., & Tejero Monzón, M. (1997). Las 7 nuevas herramientas para la mejora de calidad. FC Editorialspa
dc.relation.referencesVoutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: Centro Universitario de Investigaciones Bibliotecológicas de la UNAMspa
dc.rightsFundación Universitaria Unipanamericana – Compensar, 2019spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalSeguridad Informáticaspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalPolítica de Seguridadspa
dc.subject.proposalMetodología Mageritspa
dc.titleModelo de Ciberseguridad para la empresa Space Cargo(SPC) Colombiaspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Modelo de Ciberseguridad para la empresa Space Cargo (SPC) Colombia.pdf
Tamaño:
673.77 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: