Publicación: Modelo de Ciberseguridad para la empresa Space Cargo(SPC) Colombia
dc.contributor.advisor | Cuellar Arias, Flavio Andrés | |
dc.contributor.author | Gómez Prada, Cristian Alejandro | |
dc.contributor.author | González Calderón, Cristian David | |
dc.contributor.author | Landinez Duarte, Iván Dario | |
dc.contributor.author | Espinosa Carrillo, Johan Steven | |
dc.contributor.researchgroup | GIIS | spa |
dc.date.accessioned | 2021-10-13T22:07:13Z | |
dc.date.available | 2021-10-13T22:07:13Z | |
dc.date.issued | 2019 | |
dc.description.abstract | Actualmente las organizaciones públicas y privadas desarrollan sus procesos de negocios por medio de sistemas de información, generando un ahorro en costos y tiempo sobre la ejecución de sus actividades, esta sistematización conduce a que las organizaciones sean competitivas y eficientes frente al mercado. De acuerdo al Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic) entre los años 2017 y 2018 se concluye que las conexiones a internet de banda ancha en el país han aumentado en 1.9 millones de acuerdo a las estadísticas reportadas por las empresas de telecomunicaciones al Mintic. (Mintic. 2018. Pag.08). La aplicabilidad de los Sistemas de información genera nuevos retos para las organizaciones debido a que la información trasmitida deberá cumplir con medidas para la reducción de riesgos y control de amenazas, logrando que los activos de la información cumplan con los tres pilares, seguridad, confidencialidad y disponibilidad. De acuerdo con las cifras obtenidas del informe anual 2018 sobre ciberseguridad que realizó la empresa Cisco, se observa un aumento del 300% en ciberataques a las redes de comunicación ocasionados por Malware, durante un periodo de 12 meses se analizaron más de 400.000 códigos maliciosos, los cuales alrededor del 70% causaron encriptación de información afectando a empresas y personas naturales. (Cisco. 2018. Pag.09). Referente a los antecedentes anteriormente mencionados es correcto concluir que existe un comportamiento exponencial entre las conexiones a internet y los ciberataques, es por ello por lo que se hace necesario generar un modelo de ciberseguridad que permita reducir la materialización de los ciberataques a organizaciones. El modelo de ciberseguridad está basado en la Norma Técnica Colombiana NTC-ISO/IEC 27002 y estará aplicada a la organización Space Cargo Colombia (SPC). La organización SPC Colombia categorizada como Pyme, ubicada en la cuidad, Bogotá D.C, es una empresa dedicada al trasporte internacional de mercancías; dentro de la organización laboran en total once personas que se establecen dentro del organigrama Comercial, logística, Gerencia y Operaciones. La organización cuenta con una infraestructura o elementos propios de telecomunicaciones la cual se compone de Switch, Router, Virtual Network Private (VPN), equipos de cómputo (computadores de escritorios o portátiles) los elementos anteriormente mencionados no cuentan con herramientas y controles de protección básicos como los son antivirus, firewalls, actualización de Sistemas Operativos (S.O), contraseñas de usuarios y copias de seguridad. Para laborar un modelo de Ciberseguridad es necesario realizar un levantamiento de información de todos los activos que se encuentran de forma física y digital de la organización, para lo cual es necesario clasificar los activos en Hardware, Software, equipamientos auxiliares y periféricos. Posteriormente se generar un inventario de equipos informáticos en donde se tomaron en cuenta las siguientes de varíales, placa de inventario, serial, área correspondiente, nombre del activo, clasificación del activo y criticidad. Para poder realizar la clasificación de los activos de información se propone, la metodología de Análisis y Gestión de Riesgo de los Sistemas de Información de las Administraciones Públicas (Magerit versión 3), el cual se compone de tres libros, el primero titulado «Método», segundo «Catalogo de Elementos» y tercero «Guía de Técnicas». Lo que permite especificar la valorización del activo según la confidencialidad, integridad y disponibilidad en dimensiones cuantitativas y cualitativas. Magerit propone identificar las amenazas a la que está expuesto un activo de la organización, segmentándolas de la siguiente forma: desastres naturales, de origen industrial, errores y fallos no intencionados y ataques intencionados. De acuerdo con la identificación previamente realizada, se establece una relación directa con los tres pilares de la información. En consecuencia, de lo anterior los activos de información son víctimas de amenazas sin producir una afectación total del mismo, por consiguiente, al perjudicar el activo este se ve impactado el valor en dos criterios; la primera hace referencia a degradación y segundo define la probabilidad. La degradación mide el daño causado por un incidente en dado caso de que se materialice la amenaza; la probabilidad se modela cualitativamente por medio de una escala nominal donde se recurre a una tasa anual de ocurrencia. Para Magerit los activos de información deben ser evaluados según su degradación en función del tiempo, tomando horas, días, meses y años. Una vez realizado el análisis siguiendo los parámetros establecidos por Magerit para la identificación de las amenazas se concluye que es conveniente seleccionar, generar y proponer controles y políticas para garantizar la reducción de las amenazas. Los controles y políticas deben ser aplicables a toda la organización para satisfacer la gestión de continuidad de los procesos informáticos. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Telecomunicaciones | spa |
dc.description.researcharea | Redes, telemática y telecomunicaciones. | spa |
dc.description.tableofcontents | - Introducción - Antecedentes y justificación - Objetivo general - Objetivos específicos - Alcances y limitaciones - Disponibilidad - Integridad | spa |
dc.format.extent | 52 Paginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/3289 | |
dc.language.iso | spa | spa |
dc.publisher | Fundación Universitaria Unipanamericana – Compensar | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C | spa |
dc.publisher.program | Ingeniería de Telecomunicaciones | spa |
dc.relation.references | (Magerit Libro I Metodo). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información . Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XL0CDTAzbIX | spa |
dc.relation.references | (Magerit Libro III). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro III - Guía de Técnicas. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XL0CDTAzbIX | spa |
dc.relation.references | (PAe). (2019). Portal de Administración Electrónica. Recuperado el 09 de 03 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XLvRyTAzbIW | spa |
dc.relation.references | Abril, A; Pulido, J; Bohada A. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnolog, 40. | spa |
dc.relation.references | Abril, A; Pulido, J; Bohada A,. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnolog, 40. | spa |
dc.relation.references | Boston Consulting Group. (Abril de 2015). The Future of Productivity and growth in Manufacturing Industries. Recuperado el Febrero de 2019, de https://www.zvw.de/media.media.72e472fb 1698-4a15-8858-344351c8902f.original.pd | spa |
dc.relation.references | Carpentier, J. (Mayo de 2016). La seguridad informática en la PYME, Situación actual y mejoras de prácticas. Barcelona: Eni Ediciones. | spa |
dc.relation.references | Confecámaras. (Julio de 2018). Informe de Dinámica Empresarial en Colombia. Recuperado el 15 de Enero de 2019, de https://incp.org.co/Site/publicaciones/info/archivos/Informe-de-Dinamica Empresarial-2018-16072018.pdf | spa |
dc.relation.references | Gaona Vásquez, K. R. (Octubre de 2013). Aplicación de la Metodología Magerit para el análisis y gestion de riesgos de la seguridad de la información aplicado a la empresa pesquera e industrial Bravito S.A en la ciudad de Machala. Recuperado el 05 de 04 de 2019, de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdf | spa |
dc.relation.references | Imagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/ | spa |
dc.relation.references | (s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence. | spa |
dc.relation.references | Leiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Obtenido de https://www.researchgate.net/publication/283665002_Estrategias_Nacionales_de_Cibersegurid ad_Estudio_Comparativo_Basado_en_Enfoque_Top Down_desde_una_Vision_Global_a_una_Vision_Local | spa |
dc.relation.references | MAGERIT. (2012). Metodologia de analisis y Gestion de Riesgos de los Sistemas Informacion. | spa |
dc.relation.references | Marcela, D. (2015). pediente. Obtenido de pendiente: www.pendiente.com.co | spa |
dc.relation.references | Marulanda L, , L. M. (2018). Retos y Tendencias de la Transformación Digital para la Empresa Colombiana: Desafío de personas no de tecnología. Bogotá: Universidad Militar NUeva Granada, Facultad de Ciencias Economicas, Programa de Administracion de Empresas. Recuperado el 18 de 03 de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLuisaMari a2018.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Mendeley. (09 de 2016). Mendeley. Obtenido de https://www.mendeley.com/ | spa |
dc.relation.references | Monclús, J. (2007). Planes Estratégicos de seguridad vial, Fundamentos y casos practicos. España: Etrasa | spa |
dc.relation.references | Rodriguez, J. R., Garcia, M., & Lam, J. (2007). Gestión de proyectos informaticos: métodos, herramientas y casos. Barcelona: UOC. | spa |
dc.relation.references | Roy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.org | spa |
dc.relation.references | Sáenz, J. (09 de 09 de 2016). Wiki Sistemas Digitales. Obtenido de http://sistdig.wikidot.com | spa |
dc.relation.references | SOLARTE SOLARTE, F. N. (4 de Julio de 2016). Sistema de gestión de seguridad informática - SGSI. Obtenido de http://blogsgsi.blogspot.com/2016/07/eatandar-magerit-de-analisis evaluacion.htm | spa |
dc.relation.references | SOLARTE SOLARTE, F. N. (04 de 07 de 2016). Sistema de gestión de seguridad informática - SGSI. Recuperado el 08 de 04 de 2019, de http://blogsgsi.blogspot.com/ | spa |
dc.relation.references | Suárez, R. (2015). Energías renovables, Impacto y Efectividad. Revista Científica Ingeniería y Desarrollo en Energía, 48-53. | spa |
dc.relation.references | Thomson Reuters. (09 de 2016). EndNote. Obtenido de http://endnote.com/ | spa |
dc.relation.references | Vilar Barrios, J. F., Gómez Fraile, F., & Tejero Monzón, M. (1997). Las 7 nuevas herramientas para la mejora de calidad. FC Editorial. | spa |
dc.relation.references | Voutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: Centro Universitario de Investigaciones Bibliotecológicas de la UNAM. | spa |
dc.relation.references | Magerit Libro I Metodo). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información . Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Mageri t.html#.XL0CDTAzbIX | spa |
dc.relation.references | (Magerit Libro III). (Octubre de 2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro III - Guía de Técnicas. Recuperado el 01 de 04 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XL0CDTAzbIX | spa |
dc.relation.references | (PAe). (2019). Portal de Administración Electrónica. Recuperado el 09 de 03 de 2019, de https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae _Magerit.html#.XLvRyTAzbIW | spa |
dc.relation.references | Abril, A; Pulido, J; Bohada A. (2013). ANÁLISIS DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN. Revista Ciencia, Innovación y Tecnolog, 40. | spa |
dc.relation.references | Boston Consulting Group. (Abril de 2015). The Future of Productivity and growth in Manufacturing Industries. Recuperado el Febrero de 2019, de https://www.zvw.de/media.media.72e472fb 1698-4a15-8858-344351c8902f.original.p | spa |
dc.relation.references | Confecámaras. (Julio de 2018). Informe de Dinámica Empresarial en Colombia. Recuperado el 15 de Enero de 2019, de https://incp.org.co/Site/publicaciones/info/archivos/Informe-de-Dinamica Empresarial-2018-16072018.pdf | spa |
dc.relation.references | Gaona Vásquez, K. R. (Octubre de 2013). Aplicación de la Metodología Magerit para el análisis y gestion de riesgos de la seguridad de la información aplicado a la empresa pesquera e industrial Bravito S.A en la ciudad de Machala. Recuperado el 05 de 04 de 2019, de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdf | spa |
dc.relation.references | Imagine Easy Solutions. (09 de 2016). Normas APA. Obtenido de http://normasapa.net/ | spa |
dc.relation.references | (s.f.). La norma ISO 27001 Aspectos claves de su diseño e implementación. ISOTOOLS Excellence. | spa |
dc.relation.references | Leiva, E. A. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local. Obtenido de https://www.researchgate.net/publication/283665002_Estrategias_Nacionales_de_Cibersegurid ad_Estudio_Comparativo_Basado_en_Enfoque_Top Down_desde_una_Vision_Global_a_una_Vision_Local | spa |
dc.relation.references | MAGERIT. (2012). Metodologia de analisis y Gestion de Riesgos de los Sistemas Informacion. | spa |
dc.relation.references | Marcela, D. (2015). pediente. Obtenido de pendiente: www.pendiente.com.co | spa |
dc.relation.references | Marulanda L, , L. M. (2018). Retos y Tendencias de la Transformación Digital para la Empresa Colombiana: Desafío de personas no de tecnología. Bogotá: Universidad Militar NUeva Granada, Facultad de Ciencias Economicas, Programa de Administracion de Empresas. Recuperado el 18 de 03 de 2019, de https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLuisaMari a2018.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Mendeley. (09 de 2016). Mendeley. Obtenido de https://www.mendeley.com/ | spa |
dc.relation.references | Monclús, J. (2007). Planes Estratégicos de seguridad vial, Fundamentos y casos practicos. España: Etrasa | spa |
dc.relation.references | Rodriguez, J. R., Garcia, M., & Lam, J. (2007). Gestión de proyectos informaticos: métodos, herramientas y casos. Barcelona: UOC. | spa |
dc.relation.references | Roy Rosenzweig Center for History and New Media. (09 de 2016). Zotero. Obtenido de https://www.zotero.org | spa |
dc.relation.references | Sáenz, J. (09 de 09 de 2016). Wiki Sistemas Digitales. Obtenido de http://sistdig.wikidot.com | spa |
dc.relation.references | SOLARTE SOLARTE, F. N. (4 de Julio de 2016). Sistema de gestión de seguridad informática - SGSI. Obtenido de http://blogsgsi.blogspot.com/2016/07/eatandar-magerit-de-analisis evaluacion.html | spa |
dc.relation.references | SOLARTE SOLARTE, F. N. (04 de 07 de 2016). Sistema de gestión de seguridad informática - SGSI. Recuperado el 08 de 04 de 2019, de http://blogsgsi.blogspot.com/ | spa |
dc.relation.references | Suárez, R. (2015). Energías renovables, Impacto y Efectividad. Revista Científica Ingeniería y Desarrollo en Energía, 48-53. | spa |
dc.relation.references | Thomson Reuters. (09 de 2016). EndNote. Obtenido de http://endnote.com/ | spa |
dc.relation.references | Vilar Barrios, J. F., Gómez Fraile, F., & Tejero Monzón, M. (1997). Las 7 nuevas herramientas para la mejora de calidad. FC Editorial | spa |
dc.relation.references | Voutssas M, J. (2010). Preservación documental digital y seguridad informática. Coyoacán: Centro Universitario de Investigaciones Bibliotecológicas de la UNAM | spa |
dc.rights | Fundación Universitaria Unipanamericana – Compensar, 2019 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.source | Fuente PDF | spa |
dc.subject.proposal | Seguridad Informática | spa |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Política de Seguridad | spa |
dc.subject.proposal | Metodología Magerit | spa |
dc.title | Modelo de Ciberseguridad para la empresa Space Cargo(SPC) Colombia | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...

- Nombre:
- Modelo de Ciberseguridad para la empresa Space Cargo (SPC) Colombia.pdf
- Tamaño:
- 673.77 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: