Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca
En la actualidad, los sistemas de información apoyan en gran medida la actividad gerencial y la toma de decisiones en las empresas; incluso, la propia información y el acceso a la misma, los productos y servicios que se intercambian se han convertido en sus principales activos. Por ello, la gestión...
- Autores:
-
Mina Calderón, Luz Marina
- Tipo de recurso:
- Informe
- Fecha de publicación:
- 2015
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/304
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/304
- Palabra clave:
- Auditoria
análisis de riesgos
ISO/IEC 27002:2013
seguridad de la información y políticas de seguridad de la información.
- Rights
- openAccess
- License
- Licencia CC
id |
COOPER2_0b1887e1b2c456b95f14032130521b04 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/304 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
title |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
spellingShingle |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca Auditoria análisis de riesgos ISO/IEC 27002:2013 seguridad de la información y políticas de seguridad de la información. |
title_short |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
title_full |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
title_fullStr |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
title_full_unstemmed |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
title_sort |
Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
dc.creator.fl_str_mv |
Mina Calderón, Luz Marina |
dc.contributor.advisor.none.fl_str_mv |
Puentes Figueroa, Carlos Eduardo Fuentes Galvis, Anival |
dc.contributor.author.none.fl_str_mv |
Mina Calderón, Luz Marina |
dc.subject.spa.fl_str_mv |
Auditoria análisis de riesgos ISO/IEC 27002:2013 seguridad de la información y políticas de seguridad de la información. |
topic |
Auditoria análisis de riesgos ISO/IEC 27002:2013 seguridad de la información y políticas de seguridad de la información. |
description |
En la actualidad, los sistemas de información apoyan en gran medida la actividad gerencial y la toma de decisiones en las empresas; incluso, la propia información y el acceso a la misma, los productos y servicios que se intercambian se han convertido en sus principales activos. Por ello, la gestión de la información no sigue siendo concebida como el resultado de un accionar para preservar los otros activos de la empresa, sino que se ha transformado en un condicionante estratégico para operar y/o competir en los sectores productivos y de esta manera generar valor para la misma. Es por eso, que cada vez existe mayor conciencia y consenso de la importancia de la Seguridad de la Información y de las redes de datos en empresas y Organizaciones, cualquiera que sea el rol en la sociedad que éstas desempeñen. Sin embargo, existen estructuras Empresariales que requieren que estos temas sean analizados con una estrategia diferente, ya sea por la criticidad de la información que manejan, su dimensión o su estructura empresarial. Por ende, la mejor opción es establecer controles de seguridad en base a los requerimientos de cada empresa, de tal manera que se garanticen la integridad, disponibilidad y confidencialidad de la información y evaluarlos periódicamente con el objeto de evidenciar su nivel de eficiencia. Este proceso de evaluación se puede realizar a través de una auditoria de seguridad de la información con la cual, se podrá determinar las vulnerabilidades del sistema y en base a estos resultados los directivos podrán tomar decisiones y establecer las mejores medidas para dar solución a los inconvenientes de seguridad. |
publishDate |
2015 |
dc.date.available.none.fl_str_mv |
2015-11-18 2017-03-01T04:00:34Z |
dc.date.issued.none.fl_str_mv |
2015-11-18 |
dc.date.accessioned.none.fl_str_mv |
2017-03-01T04:00:34Z |
dc.type.none.fl_str_mv |
Reportes de investigación |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_93fc |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/report |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_93fc |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/304 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Mina Calderón, Luz Marina. Auditoria de seguridad de la información e infraestructura de T,I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
url |
https://hdl.handle.net/20.500.12494/304 |
identifier_str_mv |
Mina Calderón, Luz Marina. Auditoria de seguridad de la información e infraestructura de T,I de la empresa de energía de Arauca ENELAR E.S.P del departamento de Arauca |
dc.relation.isversionof.spa.fl_str_mv |
No |
dc.rights.cc.none.fl_str_mv |
Licencia CC |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Licencia CC http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Arauca Universidad Cooperativa de Colombia, Facultad de Ingenierías, Programa de Ingeniería de Sistemas, Arauca?, Colombia, 21101 |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/554e248b-fdfd-4e68-acc0-1bd440f2a19c/download https://repository.ucc.edu.co/bitstreams/a297744c-aa82-4618-b815-e40b902486f7/download https://repository.ucc.edu.co/bitstreams/ebda69f3-7b35-4fc7-b9ad-b7d45660c833/download https://repository.ucc.edu.co/bitstreams/06bf4ad8-063e-4d8e-a47d-fb2281d4b1c5/download https://repository.ucc.edu.co/bitstreams/2cd4f15a-f8c5-4c9f-add0-30269e6806f2/download https://repository.ucc.edu.co/bitstreams/35057e6f-0767-4469-99bc-2848f1c55b04/download https://repository.ucc.edu.co/bitstreams/e273c778-dcf1-43a5-8ca3-77b986094692/download https://repository.ucc.edu.co/bitstreams/9df4175e-26db-4024-8aa5-20642cd991f9/download https://repository.ucc.edu.co/bitstreams/8af264a3-c069-45d9-b9cb-465ece78ead8/download https://repository.ucc.edu.co/bitstreams/d1a9d51c-29de-4fa2-a74c-a4dc11b5cd12/download |
bitstream.checksum.fl_str_mv |
40ed5c06b1bd06599cc160e6379eeb62 6bce07092aeb379e3dd6b910d6f5bf23 c74a96967839a81b788eb153d73d04e0 ae5575ce071a3876b3c46ffc38e2a3e4 cdb1fb9e28a6730aaddee22b33ab7251 a500847e31d26f0f1c833f6f55993c04 a6f10c0f8b10148fbfc473f5703ba0d0 f34b75271e86ae6bea30a57dc0b3d05a 743180807eb077000b7e69f39801bc92 c2c46838f8bc11c7d231808ed73cfce7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246612313047040 |
spelling |
Puentes Figueroa, Carlos EduardoFuentes Galvis, Anival Mina Calderón, Luz Marina2017-03-01T04:00:34Z2015-11-182017-03-01T04:00:34Z2015-11-18https://hdl.handle.net/20.500.12494/304Mina Calderón, Luz Marina. Auditoria de seguridad de la información e infraestructura de T,I de la empresa de energía de Arauca ENELAR E.S.P del departamento de AraucaEn la actualidad, los sistemas de información apoyan en gran medida la actividad gerencial y la toma de decisiones en las empresas; incluso, la propia información y el acceso a la misma, los productos y servicios que se intercambian se han convertido en sus principales activos. Por ello, la gestión de la información no sigue siendo concebida como el resultado de un accionar para preservar los otros activos de la empresa, sino que se ha transformado en un condicionante estratégico para operar y/o competir en los sectores productivos y de esta manera generar valor para la misma. Es por eso, que cada vez existe mayor conciencia y consenso de la importancia de la Seguridad de la Información y de las redes de datos en empresas y Organizaciones, cualquiera que sea el rol en la sociedad que éstas desempeñen. Sin embargo, existen estructuras Empresariales que requieren que estos temas sean analizados con una estrategia diferente, ya sea por la criticidad de la información que manejan, su dimensión o su estructura empresarial. Por ende, la mejor opción es establecer controles de seguridad en base a los requerimientos de cada empresa, de tal manera que se garanticen la integridad, disponibilidad y confidencialidad de la información y evaluarlos periódicamente con el objeto de evidenciar su nivel de eficiencia. Este proceso de evaluación se puede realizar a través de una auditoria de seguridad de la información con la cual, se podrá determinar las vulnerabilidades del sistema y en base a estos resultados los directivos podrán tomar decisiones y establecer las mejores medidas para dar solución a los inconvenientes de seguridad.Este proyecto de práctica social, empresarial o solidaria efectuado en la empresa de Energía de Arauca ENELAR E.S.P., tuvo como fin la realización de una auditoria en seguridad de la información con la cual se pudo identificar los riesgos a los que se encuentran expuestos los activos de información de la empresa a causa de factores humanos, ambientales, internos, externos, deliberados e involuntarios, entre otros. Este proceso de identificación de riesgos se realizó mediante el uso de la metodología de análisis y gestión de riesgos de sistemas de información “MAGERIT”, así mismo, se utilizó el método de observación y herramientas de recolección de información como el checklist, para identificar los controles o medidas existentes desplegados por la empresa para proteger la información, a partir de estos métodos se pudo identificar los activos de información, sus vulnerabilidades y las amenazas bajo las cuales se encontraban expuestos. De igual manera, a través de la auditoria se pudo evaluar el grado de cumplimiento de la empresa en base a los controles de la norma ISO/IEC 27002:2013, mediante la aplicación de un checklist en el cual se abordaron algunos controles establecidos dentro de los dominios, entre ellos: políticas de seguridad de la información, gestión de activos, control de acceso, seguridad física y ambiental, seguridad en la operativa, seguridad en las telecomunicaciones, adquisición, desarrollo y mantenimiento de los sistemas de información. A partir de los resultados obtenidos en el análisis de riesgos y la evaluación de los controles de la norma ISO/IEC 27002:2013, se elaboraron unas políticas de seguridad de la información en las cuales se establecieron una serie de controles que permiten a la empresa mitigar los riesgos y a su vez gestionar adecuadamente sus activos de información, garantizándoles su confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.Resumen -- Abstract -- Introducción -- Capítulo 1: Presentación del proyecto de grado -- 1.1 Planteamiento del problema -- 1.1.1 Descripción del problema -- 1.1.2 Formulación del problema -- 1.2 Justificación -- 1.3 Objetivos -- 1.3.1 Objetivo general -- 1.3.2 Objetivos específicos -- 1.4 Metodología -- 1.4.1 Tipos de investigación -- 1.4.2 Población -- 1.4.3 Muestra -- 1.4.4 Instrumento de recolección de la información -- Capítulo 2: Marco Referencial -- 2.1 Marco legal -- 2.2 Marco conceptual -- 2.3 Marco Teórico -- 2.4 Marco contextual -- 2.4.1 Misión -- 2.4.2 Visión -- 2.4.3 Valores corporativos -- 2.4.4 Estructura organizacional -- Capítulo 3: Análisis de Riesgos Asociados a las TI en la Empresa de Energía de Arauca -- 3.1 Identificación y clasificación de los activos -- 3.2 Determinación de activos críticos -- 3.3 Identificación de salvaguardas existentes aplicadas a los activos críticos -- 3.4 Determinación de vulnerabilidades y amenazas asociadas a los activos críticos -- 3.5 Determinación del riesgo -- 3.6 Identificación y clasificación de los activos de información del Centro de Control -- 3.7 Determinación de activos críticos de información del Centro de Control -- 3.8 Identificación de salvaguardas existentes aplicadas a los activos críticos de información del Centro de Control -- 3.9 Determinación de vulnerabilidades y amenazas asociadas a los activos críticos de información del Centro de Control -- 3.10 Determinación del riesgo de los activos críticos de información del Centro de Control -- Capítulo 4: Evaluación de Cumplimiento de los controles de la Norma ISO/IEC 27002:2013 en la Empresa de Energía de Arauca -- 4.1 Elaboración del checklist en base a la Norma ISO/IEC 27002:2013 -- 4.2 Evaluación de cumplimiento de los controles de la norma ISO/IEC 27002:2013 -- 4.3 Relación de Fichas de No conformidades y recomendaciones -- 4.4 Presentación de resultados -- Capítulo 5: Políticas de seguridad de la información de Enelar E.S.P. -- 5.1 Políticas de seguridad de la información de Enelar E.S.P. -- 5.1.1 Política de seguridad de la información -- 5.1.2 Gestión de activos -- 5.1.3 Control de acceso -- 5.1.4 La seguridad física y ambiental -- 5.1.5 Seguridad en la operativa -- 5.1.6 Seguridad en las telecomunicaciones -- 5.1.7 Adquisición, desarrollo y mantenimiento de los sistemas de información -- 5.1.8 Cumplimiento -- 6. Conclusiones -- 7. Recomendaciones -- 8. Cronograma de actividades -- Referencias bibliográficas -- Anexos -- minac@campusucc.edu.coAraucaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Programa de Ingeniería de Sistemas, Arauca?, Colombia, 21101Ingeniería de SistemasNoAuditoriaanálisis de riesgosISO/IEC 27002:2013seguridad de la información y políticas de seguridad de la información.Auditoria de seguridad de la información e infraestructura de T.I de la empresa de energía de Arauca ENELAR E.S.P del departamento de AraucaReportes de investigaciónhttp://purl.org/coar/resource_type/c_93fcinfo:eu-repo/semantics/reportinfo:eu-repo/semantics/acceptedVersionLicencia CCinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PublicationTHUMBNAILAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.jpgAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.jpgIM Thumbnailimage/jpeg2551https://repository.ucc.edu.co/bitstreams/554e248b-fdfd-4e68-acc0-1bd440f2a19c/download40ed5c06b1bd06599cc160e6379eeb62MD57ORIGINALAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdfAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdfapplication/pdf1350501https://repository.ucc.edu.co/bitstreams/a297744c-aa82-4618-b815-e40b902486f7/download6bce07092aeb379e3dd6b910d6f5bf23MD51CARACTERIZACIÓN DE LOS ACTIVOS.xlsxCARACTERIZACIÓN DE LOS ACTIVOS.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet10185https://repository.ucc.edu.co/bitstreams/ebda69f3-7b35-4fc7-b9ad-b7d45660c833/downloadc74a96967839a81b788eb153d73d04e0MD52CHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsxCHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet19434https://repository.ucc.edu.co/bitstreams/06bf4ad8-063e-4d8e-a47d-fb2281d4b1c5/downloadae5575ce071a3876b3c46ffc38e2a3e4MD53EVALUACION DE CONTROLES ISO 27002-2013.xlsxEVALUACION DE CONTROLES ISO 27002-2013.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet37854https://repository.ucc.edu.co/bitstreams/2cd4f15a-f8c5-4c9f-add0-30269e6806f2/downloadcdb1fb9e28a6730aaddee22b33ab7251MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84906https://repository.ucc.edu.co/bitstreams/35057e6f-0767-4469-99bc-2848f1c55b04/downloada500847e31d26f0f1c833f6f55993c04MD55TEXTAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.txtAUDITORIA DE SEGURIDAD DE LA INFORMACIÓN.pdf.txtExtracted texttext/plain125198https://repository.ucc.edu.co/bitstreams/e273c778-dcf1-43a5-8ca3-77b986094692/downloada6f10c0f8b10148fbfc473f5703ba0d0MD56CARACTERIZACIÓN DE LOS ACTIVOS.xlsx.txtCARACTERIZACIÓN DE LOS ACTIVOS.xlsx.txtExtracted texttext/plain372https://repository.ucc.edu.co/bitstreams/9df4175e-26db-4024-8aa5-20642cd991f9/downloadf34b75271e86ae6bea30a57dc0b3d05aMD58CHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsx.txtCHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS.xlsx.txtExtracted texttext/plain7411https://repository.ucc.edu.co/bitstreams/8af264a3-c069-45d9-b9cb-465ece78ead8/download743180807eb077000b7e69f39801bc92MD59EVALUACION DE CONTROLES ISO 27002-2013.xlsx.txtEVALUACION DE CONTROLES ISO 27002-2013.xlsx.txtExtracted texttext/plain15467https://repository.ucc.edu.co/bitstreams/d1a9d51c-29de-4fa2-a74c-a4dc11b5cd12/downloadc2c46838f8bc11c7d231808ed73cfce7MD51020.500.12494/304oai:repository.ucc.edu.co:20.500.12494/3042024-08-10 21:05:32.725open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |