Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca

En la actualidad, los sistemas de información apoyan en gran medida la actividad gerencial y la toma de decisiones en las empresas; incluso, la propia información y el acceso a la misma, los productos y servicios que se intercambian se han convertido en sus principales activos. Por ello, la gestión...

Full description

Autores:
Mina Calderón, Luz Marina
Tipo de recurso:
Informe
Fecha de publicación:
2015
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/304
Acceso en línea:
https://hdl.handle.net/20.500.12494/304
Palabra clave:
Auditoria
análisis de riesgos
ISO/IEC 27002:2013
seguridad de la información y políticas de seguridad de la información.
Rights
openAccess
License
Licencia CC
id COOPER2_0b1887e1b2c456b95f14032130521b04
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/304
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
title Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
spellingShingle Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
Auditoria
análisis de riesgos
ISO/IEC 27002:2013
seguridad de la información y políticas de seguridad de la información.
title_short Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
title_full Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
title_fullStr Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
title_full_unstemmed Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
title_sort Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
dc.creator.fl_str_mv Mina Calderón, Luz Marina
dc.contributor.advisor.none.fl_str_mv Puentes Figueroa, Carlos Eduardo
Fuentes Galvis, Anival
dc.contributor.author.none.fl_str_mv Mina Calderón, Luz Marina
dc.subject.spa.fl_str_mv Auditoria
análisis de riesgos
ISO/IEC 27002:2013
seguridad de la información y políticas de seguridad de la información.
topic Auditoria
análisis de riesgos
ISO/IEC 27002:2013
seguridad de la información y políticas de seguridad de la información.
description En la actualidad, los sistemas de información apoyan en gran medida la actividad gerencial y la toma de decisiones en las empresas; incluso, la propia información y el acceso a la misma, los productos y servicios que se intercambian se han convertido en sus principales activos. Por ello, la gestión de la información no sigue siendo concebida como el resultado de un accionar para preservar los otros activos de la empresa, sino que se ha transformado en un condicionante estratégico para operar y/o competir en los sectores productivos y de esta manera generar valor para la misma. Es por eso, que cada vez existe mayor conciencia y consenso de la importancia de la Seguridad de la Información y de las redes de datos en empresas y Organizaciones, cualquiera que sea el rol en la sociedad que éstas desempeñen. Sin embargo, existen estructuras Empresariales que requieren que estos temas sean analizados con una estrategia diferente, ya sea por la criticidad de la información que manejan, su dimensión o su estructura empresarial. Por ende, la mejor opción es establecer controles de seguridad en base a los requerimientos de cada empresa, de tal manera que se garanticen la integridad, disponibilidad y confidencialidad de la información y evaluarlos periódicamente con el objeto de evidenciar su nivel de eficiencia. Este proceso de evaluación se puede realizar a través de una auditoria de seguridad de la información con la cual, se podrá determinar las vulnerabilidades del sistema y en base a estos resultados los directivos podrán tomar decisiones y establecer las mejores medidas para dar solución a los inconvenientes de seguridad.
publishDate 2015
dc.date.available.none.fl_str_mv 2015-11-18
2017-03-01T04:00:34Z
dc.date.issued.none.fl_str_mv 2015-11-18
dc.date.accessioned.none.fl_str_mv 2017-03-01T04:00:34Z
dc.type.none.fl_str_mv Reportes de investigación
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_93fc
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/report
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_93fc
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/304
dc.identifier.bibliographicCitation.spa.fl_str_mv Mina Calderón, Luz Marina. Auditoria de seguridad de la información e infraestructura de T,I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
url https://hdl.handle.net/20.500.12494/304
identifier_str_mv Mina Calderón, Luz Marina. Auditoria de seguridad de la información e infraestructura de T,I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
dc.relation.isversionof.spa.fl_str_mv No
dc.rights.cc.none.fl_str_mv Licencia CC
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Licencia CC
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Arauca
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Programa de Ingeniería de Sistemas, Arauca?, Colombia, 21101
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/554e248b-fdfd-4e68-acc0-1bd440f2a19c/download
https://repository.ucc.edu.co/bitstreams/a297744c-aa82-4618-b815-e40b902486f7/download
https://repository.ucc.edu.co/bitstreams/ebda69f3-7b35-4fc7-b9ad-b7d45660c833/download
https://repository.ucc.edu.co/bitstreams/06bf4ad8-063e-4d8e-a47d-fb2281d4b1c5/download
https://repository.ucc.edu.co/bitstreams/2cd4f15a-f8c5-4c9f-add0-30269e6806f2/download
https://repository.ucc.edu.co/bitstreams/35057e6f-0767-4469-99bc-2848f1c55b04/download
https://repository.ucc.edu.co/bitstreams/e273c778-dcf1-43a5-8ca3-77b986094692/download
https://repository.ucc.edu.co/bitstreams/9df4175e-26db-4024-8aa5-20642cd991f9/download
https://repository.ucc.edu.co/bitstreams/8af264a3-c069-45d9-b9cb-465ece78ead8/download
https://repository.ucc.edu.co/bitstreams/d1a9d51c-29de-4fa2-a74c-a4dc11b5cd12/download
bitstream.checksum.fl_str_mv 40ed5c06b1bd06599cc160e6379eeb62
6bce07092aeb379e3dd6b910d6f5bf23
c74a96967839a81b788eb153d73d04e0
ae5575ce071a3876b3c46ffc38e2a3e4
cdb1fb9e28a6730aaddee22b33ab7251
a500847e31d26f0f1c833f6f55993c04
a6f10c0f8b10148fbfc473f5703ba0d0
f34b75271e86ae6bea30a57dc0b3d05a
743180807eb077000b7e69f39801bc92
c2c46838f8bc11c7d231808ed73cfce7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246612313047040
spelling Puentes Figueroa, Carlos EduardoFuentes Galvis, Anival Mina Calderón, Luz Marina2017-03-01T04:00:34Z2015-11-182017-03-01T04:00:34Z2015-11-18https://hdl.handle.net/20.500.12494/304Mina Calderón, Luz Marina. Auditoria de seguridad de la información e infraestructura de T,I de la empresa de energía de Arauca ENELAR E.S.P del departamento de AraucaEn la actualidad, los sistemas de información apoyan en gran medida la actividad gerencial y la toma de decisiones en las empresas; incluso, la propia información y el acceso a la misma, los productos y servicios que se intercambian se han convertido en sus principales activos. Por ello, la gestión de la información no sigue siendo concebida como el resultado de un accionar para preservar los otros activos de la empresa, sino que se ha transformado en un condicionante estratégico para operar y/o competir en los sectores productivos y de esta manera generar valor para la misma. Es por eso, que cada vez existe mayor conciencia y consenso de la importancia de la Seguridad de la Información y de las redes de datos en empresas y Organizaciones, cualquiera que sea el rol en la sociedad que éstas desempeñen. Sin embargo, existen estructuras Empresariales que requieren que estos temas sean analizados con una estrategia diferente, ya sea por la criticidad de la información que manejan, su dimensión o su estructura empresarial. Por ende, la mejor opción es establecer controles de seguridad en base a los requerimientos de cada empresa, de tal manera que se garanticen la integridad, disponibilidad y confidencialidad de la información y evaluarlos periódicamente con el objeto de evidenciar su nivel de eficiencia. Este proceso de evaluación se puede realizar a través de una auditoria de seguridad de la información con la cual, se podrá determinar las vulnerabilidades del sistema y en base a estos resultados los directivos podrán tomar decisiones y establecer las mejores medidas para dar solución a los inconvenientes de seguridad.Este proyecto de práctica social, empresarial o solidaria efectuado en la empresa de Energía de Arauca ENELAR E.S.P., tuvo como fin la realización de una auditoria en seguridad de la información con la cual se pudo identificar los riesgos a los que se encuentran expuestos los activos de información de la empresa a causa de factores humanos, ambientales, internos, externos, deliberados e involuntarios, entre otros. Este proceso de identificación de riesgos se realizó mediante el uso de la metodología de análisis y gestión de riesgos de sistemas de información “MAGERIT”, así mismo, se utilizó el método de observación y herramientas de recolección de información como el checklist, para identificar los controles o medidas existentes desplegados por la empresa para proteger la información, a partir de estos métodos se pudo identificar los activos de información, sus vulnerabilidades y las amenazas bajo las cuales se encontraban expuestos. De igual manera, a través de la auditoria se pudo evaluar el grado de cumplimiento de la empresa en base a los controles de la norma ISO/IEC 27002:2013, mediante la aplicación de un checklist en el cual se abordaron algunos controles establecidos dentro de los dominios, entre ellos: políticas de seguridad de la información, gestión de activos, control de acceso, seguridad física y ambiental, seguridad en la operativa, seguridad en las telecomunicaciones, adquisición, desarrollo y mantenimiento de los sistemas de información. A partir de los resultados obtenidos en el análisis de riesgos y la evaluación de los controles de la norma ISO/IEC 27002:2013, se elaboraron unas políticas de seguridad de la información en las cuales se establecieron una serie de controles que permiten a la empresa mitigar los riesgos y a su vez gestionar adecuadamente sus activos de información, garantizándoles su confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.Resumen -- Abstract -- Introducción -- Capítulo 1: Presentación del proyecto de grado -- 1.1 Planteamiento del problema -- 1.1.1 Descripción del problema -- 1.1.2 Formulación del problema -- 1.2 Justificación -- 1.3 Objetivos -- 1.3.1 Objetivo general -- 1.3.2 Objetivos específicos -- 1.4 Metodología -- 1.4.1 Tipos de investigación -- 1.4.2 Población -- 1.4.3 Muestra -- 1.4.4 Instrumento de recolección de la información -- Capítulo 2: Marco Referencial -- 2.1 Marco legal -- 2.2 Marco conceptual -- 2.3 Marco Teórico -- 2.4 Marco contextual -- 2.4.1 Misión -- 2.4.2 Visión -- 2.4.3 Valores corporativos -- 2.4.4 Estructura organizacional -- Capítulo 3: Análisis de Riesgos Asociados a las TI en la Empresa de Energía de Arauca -- 3.1 Identificación y clasificación de los activos -- 3.2 Determinación de activos críticos -- 3.3 Identificación de salvaguardas existentes aplicadas a los activos críticos -- 3.4 Determinación de vulnerabilidades y amenazas asociadas a los activos críticos -- 3.5 Determinación del riesgo -- 3.6 Identificación y clasificación de los activos de información del Centro de Control -- 3.7 Determinación de activos críticos de información del Centro de Control -- 3.8 Identificación de salvaguardas existentes aplicadas a los activos críticos de información del Centro de Control -- 3.9 Determinación de vulnerabilidades y amenazas asociadas a los activos críticos de información del Centro de Control -- 3.10 Determinación del riesgo de los activos críticos de información del Centro de Control -- Capítulo 4: Evaluación de Cumplimiento de los controles de la Norma ISO/IEC 27002:2013 en la Empresa de Energía de Arauca -- 4.1 Elaboración del checklist en base a la Norma ISO/IEC 27002:2013 -- 4.2 Evaluación de cumplimiento de los controles de la norma ISO/IEC 27002:2013 -- 4.3 Relación de Fichas de No conformidades y recomendaciones -- 4.4 Presentación de resultados -- Capítulo 5: Políticas de seguridad de la información de Enelar E.S.P. -- 5.1 Políticas de seguridad de la información de Enelar E.S.P. -- 5.1.1 Política de seguridad de la información -- 5.1.2 Gestión de activos -- 5.1.3 Control de acceso -- 5.1.4 La seguridad física y ambiental -- 5.1.5 Seguridad en la operativa -- 5.1.6 Seguridad en las telecomunicaciones -- 5.1.7 Adquisición, desarrollo y mantenimiento de los sistemas de información -- 5.1.8 Cumplimiento -- 6. Conclusiones -- 7. Recomendaciones -- 8. Cronograma de actividades -- Referencias bibliográficas -- Anexos -- minac@campusucc.edu.coAraucaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Programa de Ingeniería de Sistemas, Arauca?, Colombia, 21101Ingeniería de SistemasNoAuditoriaanálisis de riesgosISO/IEC 27002:2013seguridad de la información y políticas de seguridad de la información.Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de AraucaReportes de investigaciónhttp://purl.org/coar/resource_type/c_93fcinfo:eu-repo/semantics/reportinfo:eu-repo/semantics/acceptedVersionLicencia CCinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PublicationTHUMBNAILAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.jpgAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.jpgIM Thumbnailimage/jpeg2551https://repository.ucc.edu.co/bitstreams/554e248b-fdfd-4e68-acc0-1bd440f2a19c/download40ed5c06b1bd06599cc160e6379eeb62MD57ORIGINALAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdfAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdfapplication/pdf1350501https://repository.ucc.edu.co/bitstreams/a297744c-aa82-4618-b815-e40b902486f7/download6bce07092aeb379e3dd6b910d6f5bf23MD51CARACTERIZACIÓN DE LOS ACTIVOS.xlsxCARACTERIZACIÓN DE LOS ACTIVOS.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet10185https://repository.ucc.edu.co/bitstreams/ebda69f3-7b35-4fc7-b9ad-b7d45660c833/downloadc74a96967839a81b788eb153d73d04e0MD52CHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsxCHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet19434https://repository.ucc.edu.co/bitstreams/06bf4ad8-063e-4d8e-a47d-fb2281d4b1c5/downloadae5575ce071a3876b3c46ffc38e2a3e4MD53EVALUACION DE CONTROLES ISO 27002-2013.xlsxEVALUACION DE CONTROLES ISO 27002-2013.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet37854https://repository.ucc.edu.co/bitstreams/2cd4f15a-f8c5-4c9f-add0-30269e6806f2/downloadcdb1fb9e28a6730aaddee22b33ab7251MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84906https://repository.ucc.edu.co/bitstreams/35057e6f-0767-4469-99bc-2848f1c55b04/downloada500847e31d26f0f1c833f6f55993c04MD55TEXTAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.txtAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.txtExtracted texttext/plain125198https://repository.ucc.edu.co/bitstreams/e273c778-dcf1-43a5-8ca3-77b986094692/downloada6f10c0f8b10148fbfc473f5703ba0d0MD56CARACTERIZACIÓN DE LOS ACTIVOS.xlsx.txtCARACTERIZACIÓN DE LOS ACTIVOS.xlsx.txtExtracted texttext/plain372https://repository.ucc.edu.co/bitstreams/9df4175e-26db-4024-8aa5-20642cd991f9/downloadf34b75271e86ae6bea30a57dc0b3d05aMD58CHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsx.txtCHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsx.txtExtracted texttext/plain7411https://repository.ucc.edu.co/bitstreams/8af264a3-c069-45d9-b9cb-465ece78ead8/download743180807eb077000b7e69f39801bc92MD59EVALUACION DE CONTROLES ISO 27002-2013.xlsx.txtEVALUACION DE CONTROLES ISO 27002-2013.xlsx.txtExtracted texttext/plain15467https://repository.ucc.edu.co/bitstreams/d1a9d51c-29de-4fa2-a74c-a4dc11b5cd12/downloadc2c46838f8bc11c7d231808ed73cfce7MD51020.500.12494/304oai:repository.ucc.edu.co:20.500.12494/3042024-08-10 21:05:32.725open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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