Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos

Este artículo presenta el procedimiento para realizar un diagnóstico en seguridad de la información en las empresas de servicios públicos, a través de éste, se puede identificar los riesgos a los que se encuentran expuestos los activos de información de las empresas a causa de factores humanos, ambi...

Full description

Autores:
Acero, Stefanny
Tipo de recurso:
Article of journal
Fecha de publicación:
2018
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/8035
Acceso en línea:
https://hdl.handle.net/20.500.12494/8035
Palabra clave:
Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información
Análisis de riesgos
ISO/IEC 27002:2013
Seguridad de la información
Políticas de seguridad de la información
Seguridad de la información
Artículo
Magerit methodology
Information security
Information security policies
Rights
openAccess
License
Atribución
id COOPER2_09b13eb1ca5addfda83704056bfa3080
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/8035
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
title Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
spellingShingle Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información
Análisis de riesgos
ISO/IEC 27002:2013
Seguridad de la información
Políticas de seguridad de la información
Seguridad de la información
Artículo
Magerit methodology
Information security
Information security policies
title_short Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
title_full Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
title_fullStr Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
title_full_unstemmed Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
title_sort Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
dc.creator.fl_str_mv Acero, Stefanny
dc.contributor.advisor.none.fl_str_mv Puentes Figueroa, Carlos Eduardo
dc.contributor.author.none.fl_str_mv Acero, Stefanny
dc.subject.spa.fl_str_mv Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información
Análisis de riesgos
ISO/IEC 27002:2013
Seguridad de la información
Políticas de seguridad de la información
Seguridad de la información
topic Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información
Análisis de riesgos
ISO/IEC 27002:2013
Seguridad de la información
Políticas de seguridad de la información
Seguridad de la información
Artículo
Magerit methodology
Information security
Information security policies
dc.subject.classification.spa.fl_str_mv Artículo
dc.subject.other.spa.fl_str_mv Magerit methodology
Information security
Information security policies
description Este artículo presenta el procedimiento para realizar un diagnóstico en seguridad de la información en las empresas de servicios públicos, a través de éste, se puede identificar los riesgos a los que se encuentran expuestos los activos de información de las empresas a causa de factores humanos, ambientales, internos, externos, involuntarios, entre otros. Este proceso de identificación de riesgos se realiza mediante el uso de la metodología de análisis y gestión de riesgos de los sistemas de información “MAGERIT” junto con la norma ISO/IEC 27001:2013. De igual manera, se logra evaluar el grado de cumplimiento de la empresa en base a los controles de la norma ISO/IEC 27002:2013, mediante la aplicación de un checklist en el cual se abordan aquellos controles que son acordes a la estructura y funcionalidad de la empresa. A partir de los resultados obtenidos, se elaboran políticas de seguridad de la información que permiten a la empresa mitigar riesgos, y a su vez, gestionar eficientemente sus activos de información.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018-08-22
dc.date.accessioned.none.fl_str_mv 2019-03-28T17:56:22Z
dc.date.available.none.fl_str_mv 2019-03-28T17:56:22Z
dc.type.none.fl_str_mv Artículo
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/8035
dc.identifier.bibliographicCitation.spa.fl_str_mv This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith
url https://hdl.handle.net/20.500.12494/8035
identifier_str_mv This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith
dc.relation.conferenceplace.spa.fl_str_mv Arauca
dc.relation.ispartofconference.spa.fl_str_mv Diplomado
dc.relation.references.spa.fl_str_mv Computer Security Resource Center. (1999, Abril 1). Systems security engineering capability maturity model SSE-CMM (version 2.0) [online]. Disponible: http://csrc.nist.gov/groups/SMA/fasp/documents/incident_response/SSAIRBSP/SSECMMv2Final.pdf
Consejo superior de administración electrónica de España (2012). MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Portal administración electrónica. [Online]. Disponible: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Vc_hW7J_Okp
Diagnostico Informático. (2015, agosto). Diagnóstico de la función informática Boletin cecychavosinformation. [Online]. Disponible: https://sites.google.com/site/cecychavosinformation/mantenimiento-preventivo-1/plan-demantenimiento/diagnostico-informatico
E. Mifsud. (2016, Marzo 26). Monográfico: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Observatorio tecnológico. [Online]. Disponible: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3
Mendoza, M. “Beneficios de la aplicación efectiva de políticas de seguridad”, welivesecurity, julio 2014, Disponible: https://www.welivesecurity.com/la-es/2014/07/25/beneficios-aplicacion-efectiva-politicas-de-seguridad/
MINTIC, “Guía para aplicar la norma TIA/EIA 568 para cableado estructurado” Percepción, 2014.
Ramírez, G. “Importancia y diagnóstico de la Seguridad de la Información en el Sector Público”, IsoTools Excellence, Bogota, Colombia 2009
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia - Arauca
Arauca
Universidad Cooperativa de Colombia - Arauca Facultad de Ingeniería de Sistemas
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/f2b4f03a-ef99-46b0-9610-8bb7554230aa/download
https://repository.ucc.edu.co/bitstreams/c2364cac-c800-431c-a931-4d8eaa18f797/download
https://repository.ucc.edu.co/bitstreams/0d5f6054-24ef-4b31-9423-f29851de6cce/download
https://repository.ucc.edu.co/bitstreams/853da685-ec91-4814-8230-719f3322ae51/download
https://repository.ucc.edu.co/bitstreams/e8a96c76-364f-4e51-8c9f-40604c46ef28/download
https://repository.ucc.edu.co/bitstreams/71585f9d-fa7e-4448-adf9-49a0f6dc8e34/download
https://repository.ucc.edu.co/bitstreams/8275974a-bda1-4b29-9c95-af469ae3ec56/download
https://repository.ucc.edu.co/bitstreams/1cbee104-2aa3-4079-9170-4e69a37b4a3b/download
https://repository.ucc.edu.co/bitstreams/4cd42b84-7856-4b67-b10d-13a6b3baa658/download
https://repository.ucc.edu.co/bitstreams/dc32b8db-9ada-4c5e-bdcf-aa86b6e6238c/download
bitstream.checksum.fl_str_mv abbafb58cb43ba9e8cc66583af573b20
150053d2db32c438de6fb6d07f94e966
030a8687651b6f7ed90a9ea548744c53
4806f62665e9e435b17b2e75efcc91de
3bce4f7ab09dfc588f126e1e36e98a45
a3d8fd8bb88d879f4e0fae5fe584078b
7c3fed1f3713f50604463e164cc7fe0b
1ac2ab37ce495caf650cad2752abdeec
caca7bf44eeaeb5f69961f24d587034e
5da684f9bf4685b4def22022076aad5a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246778975813632
spelling Puentes Figueroa, Carlos EduardoAcero, Stefanny2019-03-28T17:56:22Z2019-03-28T17:56:22Z2018-08-22https://hdl.handle.net/20.500.12494/8035This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny JudithEste artículo presenta el procedimiento para realizar un diagnóstico en seguridad de la información en las empresas de servicios públicos, a través de éste, se puede identificar los riesgos a los que se encuentran expuestos los activos de información de las empresas a causa de factores humanos, ambientales, internos, externos, involuntarios, entre otros. Este proceso de identificación de riesgos se realiza mediante el uso de la metodología de análisis y gestión de riesgos de los sistemas de información “MAGERIT” junto con la norma ISO/IEC 27001:2013. De igual manera, se logra evaluar el grado de cumplimiento de la empresa en base a los controles de la norma ISO/IEC 27002:2013, mediante la aplicación de un checklist en el cual se abordan aquellos controles que son acordes a la estructura y funcionalidad de la empresa. A partir de los resultados obtenidos, se elaboran políticas de seguridad de la información que permiten a la empresa mitigar riesgos, y a su vez, gestionar eficientemente sus activos de información.This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the information assets of the companies are exposed due to human factors, environmental, internal, external, involuntary, among others. This risk identification process is carried out through the use of the risk analysis and management methodology of the "MAGERIT" information systems together with the ISO / IEC 27001: 2013 standard. Likewise, it is possible to evaluate the degree of compliance of the company based on the controls of ISO / IEC 27002: 2013, through the application of a checklist in which controls are addressed that are consistent with the structure and functionality of the company. Based on the results obtained, information security policies are developed that allow the company to mitigate risks, and in turn, efficiently manage their information assetsSteffacerom@gmail.comUniversidad Cooperativa de Colombia - AraucaAraucaUniversidad Cooperativa de Colombia - Arauca Facultad de Ingeniería de SistemasIngeniería de SistemasMetodología Magerit, ,, seguridad de la información, políticas de seguridad de la informaciónAnálisis de riesgosISO/IEC 27002:2013Seguridad de la informaciónPolíticas de seguridad de la informaciónSeguridad de la informaciónArtículoMagerit methodologyInformation securityInformation security policiesDesarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicosArtículohttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AraucaDiplomadoComputer Security Resource Center. (1999, Abril 1). Systems security engineering capability maturity model SSE-CMM (version 2.0) [online]. Disponible: http://csrc.nist.gov/groups/SMA/fasp/documents/incident_response/SSAIRBSP/SSECMMv2Final.pdfConsejo superior de administración electrónica de España (2012). MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Portal administración electrónica. [Online]. Disponible: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Vc_hW7J_OkpDiagnostico Informático. (2015, agosto). Diagnóstico de la función informática Boletin cecychavosinformation. [Online]. Disponible: https://sites.google.com/site/cecychavosinformation/mantenimiento-preventivo-1/plan-demantenimiento/diagnostico-informaticoE. Mifsud. (2016, Marzo 26). Monográfico: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Observatorio tecnológico. [Online]. Disponible: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3Mendoza, M. “Beneficios de la aplicación efectiva de políticas de seguridad”, welivesecurity, julio 2014, Disponible: https://www.welivesecurity.com/la-es/2014/07/25/beneficios-aplicacion-efectiva-politicas-de-seguridad/MINTIC, “Guía para aplicar la norma TIA/EIA 568 para cableado estructurado” Percepción, 2014.Ramírez, G. “Importancia y diagnóstico de la Seguridad de la Información en el Sector Público”, IsoTools Excellence, Bogota, Colombia 2009PublicationORIGINALDOC FINAL PROYECTO.pdfDOC FINAL PROYECTO.pdfapplication/pdf1983980https://repository.ucc.edu.co/bitstreams/f2b4f03a-ef99-46b0-9610-8bb7554230aa/downloadabbafb58cb43ba9e8cc66583af573b20MD51WhatsApp Image 2018-03-20 at 4.53.13 PM.jpegWhatsApp Image 2018-03-20 at 4.53.13 PM.jpegimage/jpeg194243https://repository.ucc.edu.co/bitstreams/c2364cac-c800-431c-a931-4d8eaa18f797/download150053d2db32c438de6fb6d07f94e966MD52WhatsApp Image 2018-03-20 at 4.53.14 PM.jpegWhatsApp Image 2018-03-20 at 4.53.14 PM.jpegimage/jpeg189064https://repository.ucc.edu.co/bitstreams/0d5f6054-24ef-4b31-9423-f29851de6cce/download030a8687651b6f7ed90a9ea548744c53MD53Artículo UCC.docArtículo UCC.docapplication/msword287232https://repository.ucc.edu.co/bitstreams/853da685-ec91-4814-8230-719f3322ae51/download4806f62665e9e435b17b2e75efcc91deMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/e8a96c76-364f-4e51-8c9f-40604c46ef28/download3bce4f7ab09dfc588f126e1e36e98a45MD55THUMBNAILDOC FINAL PROYECTO.pdf.jpgDOC FINAL PROYECTO.pdf.jpgGenerated Thumbnailimage/jpeg3016https://repository.ucc.edu.co/bitstreams/71585f9d-fa7e-4448-adf9-49a0f6dc8e34/downloada3d8fd8bb88d879f4e0fae5fe584078bMD56WhatsApp Image 2018-03-20 at 4.53.13 PM.jpeg.jpgWhatsApp Image 2018-03-20 at 4.53.13 PM.jpeg.jpgGenerated Thumbnailimage/jpeg4955https://repository.ucc.edu.co/bitstreams/8275974a-bda1-4b29-9c95-af469ae3ec56/download7c3fed1f3713f50604463e164cc7fe0bMD57WhatsApp Image 2018-03-20 at 4.53.14 PM.jpeg.jpgWhatsApp Image 2018-03-20 at 4.53.14 PM.jpeg.jpgGenerated Thumbnailimage/jpeg5287https://repository.ucc.edu.co/bitstreams/1cbee104-2aa3-4079-9170-4e69a37b4a3b/download1ac2ab37ce495caf650cad2752abdeecMD58TEXTDOC FINAL PROYECTO.pdf.txtDOC FINAL PROYECTO.pdf.txtExtracted texttext/plain101606https://repository.ucc.edu.co/bitstreams/4cd42b84-7856-4b67-b10d-13a6b3baa658/downloadcaca7bf44eeaeb5f69961f24d587034eMD59Artículo UCC.doc.txtArtículo UCC.doc.txtExtracted texttext/plain23153https://repository.ucc.edu.co/bitstreams/dc32b8db-9ada-4c5e-bdcf-aa86b6e6238c/download5da684f9bf4685b4def22022076aad5aMD51020.500.12494/8035oai:repository.ucc.edu.co:20.500.12494/80352024-08-10 21:00:44.921open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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