Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
El diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proye...
- Autores:
-
González Ramírez, Luis Alfredo
Vivas Medina, Magda Lorena
Medina Medina, Janeth Paola
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/43980
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/43980
- Palabra clave:
- Modelo de políticas
Seguridad informática
Subsidio familiar
Policy model
Computer security
Family subsidy
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_1248abeed64cdc191175ac0ee0a186d8 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/43980 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar |
title |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar |
spellingShingle |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar Modelo de políticas Seguridad informática Subsidio familiar Policy model Computer security Family subsidy |
title_short |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar |
title_full |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar |
title_fullStr |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar |
title_full_unstemmed |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar |
title_sort |
Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar |
dc.creator.fl_str_mv |
González Ramírez, Luis Alfredo Vivas Medina, Magda Lorena Medina Medina, Janeth Paola |
dc.contributor.advisor.none.fl_str_mv |
Medina Rojas, Ferley |
dc.contributor.author.none.fl_str_mv |
González Ramírez, Luis Alfredo Vivas Medina, Magda Lorena Medina Medina, Janeth Paola |
dc.subject.spa.fl_str_mv |
Modelo de políticas Seguridad informática Subsidio familiar |
topic |
Modelo de políticas Seguridad informática Subsidio familiar Policy model Computer security Family subsidy |
dc.subject.other.spa.fl_str_mv |
Policy model Computer security Family subsidy |
description |
El diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se centra en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos fundamentales de urgente intervención. Aplicando herramientas de recolección de información como observación, entrevistas y encuestas para evaluar el estado actual de la seguridad en algunas Cajas de Compensación Familiar, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las Cajas de Compensación Familiar a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2022-02-16T13:06:04Z |
dc.date.available.none.fl_str_mv |
2022-02-16T13:06:04Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/43980 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
González Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980 |
url |
https://hdl.handle.net/20.500.12494/43980 |
identifier_str_mv |
González Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980 |
dc.relation.references.spa.fl_str_mv |
BUSINESSCOL. Cajas de Compensación Familiar en Colombia. En: BusinessCol [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet < http://www.businesscol.com/empresarial/sistemfin/cajascomp.htm>. . CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. 2014. p. 8 COMFAMA. Lo que debes saber sobre las Cajas de Compensación en Colombia. En: Comfama [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfama.com/contenidos/noticarteleras/20121203/38099.asp?id_Not=38099>. COMFENALCO ANTIOQUIA. ¿Qué son las Cajas de Compensación? En: Comfenalco [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfenalcoantioquia.com/Default.aspx?tabid=238&id=161>. OCDE. Directrices OCDE para la seguridad de sistemas y redes de información. Hacia una cultura de la seguridad. En: OECD [en línea]. (Julio de 2002). [Citado el 18 de Febrero de 2015] Disponible en <http://www.oecd.org/sti/ieconomy/349129 12.pdf>. GÓMEZ, Álvaro. Enciclopedia de la Seguridad Informática. Ra-Ma EDITORIAL, 2011. INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. --------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6. Organización Internacional de Estandarización. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick>. KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>. KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea].(23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014]Disponible en Internet<http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll%202013-2013%20Espanol%20-%20WEB.pdf>. SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR. Circular externa 023 de 2010. Bogotá. 2010. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
44 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/d9503544-0c9b-48cd-ae51-1af703b4325b/download https://repository.ucc.edu.co/bitstreams/322704d1-fe78-4ab0-b3bc-7fe231e12cb0/download https://repository.ucc.edu.co/bitstreams/8a20bfd1-1675-40b2-8619-43b6b794d905/download https://repository.ucc.edu.co/bitstreams/990fcc87-aa7a-4cdc-af9b-6252b9a13357/download https://repository.ucc.edu.co/bitstreams/70aea957-e6e0-4d76-a794-b5f165dca903/download https://repository.ucc.edu.co/bitstreams/11d187be-ac0b-47e4-9164-9eb128bf008d/download https://repository.ucc.edu.co/bitstreams/f05a5539-a6c1-49a9-af99-07bac86678a6/download |
bitstream.checksum.fl_str_mv |
227cb151f27cc629ae51886a476b2595 8aa0fe54d7433a5da02886c926ea087f 3bce4f7ab09dfc588f126e1e36e98a45 2c80db4de6ba606c543266d4b8401f2e 3e7d33d83b60b0f25d4ca51b6ad01a65 17c1ec025c4f0a1cb645409baed4cf3a e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246625986478080 |
spelling |
Medina Rojas, FerleyGonzález Ramírez, Luis AlfredoVivas Medina, Magda LorenaMedina Medina, Janeth Paola2022-02-16T13:06:04Z2022-02-16T13:06:04Z2015https://hdl.handle.net/20.500.12494/43980González Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980El diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se centra en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos fundamentales de urgente intervención. Aplicando herramientas de recolección de información como observación, entrevistas y encuestas para evaluar el estado actual de la seguridad en algunas Cajas de Compensación Familiar, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las Cajas de Compensación Familiar a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización.The design of an Information Security Policy as a basis for the Family Compensation Funds is carried out seeking a single and main objective that focuses on creating organizational awareness, in relation to the protection of information and data. The initial stage of the project focuses on the search for sources that allow giving importance and relevance to this important issue, based on a security diagnosis that showed several fundamental points of urgent intervention. Applying information collection tools such as observation, interviews and surveys to assess the current state of security in some Family Compensation Funds, the lack of secure practices in the computer area and the lack of concern on the part of the family are established and confirmed. senior management of organizations to adopt measures in this regard. Finally, a proposal is designed that, when implemented, will help the Family Compensation Funds to improve their protection against risks inherent to their activity and will mark the route to start a structured project that covers all levels of security in the organization.1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Cajas de compensación familiar. -- 5.1.1, En Colombia. -- 5.2. Seguridad de la información. -- 5.2.1. Propiedades de la información. -- 5.2.1.1. Confidencialidad. -- 5.2.1.2. Integridad. -- 5.2.1.3. Disponibilidad. -- 5.3. Sistema de gestión de seguridad de la información. -- 5.4. Circular 023 de 2010 de la superintendencia del subsidio familiar. -- 5.4.1. Objetivos de la circular. -- 5.4.2. Elementos de scisf. -- 5.4.2.1. Normas de control interno para la gestión de la tecnología. -- 6. Metodología. -- 6.1. Proceso. -- 6.2. Lista de objetivos/requisitos priorizada. -- 6.3. Lista de iteraciones (sprint backlog). -- 6.4. Iteraciones. -- 6.4.1. Planteamiento del problema. -- 6.4.2. Justificación. -- 6.4.3. Objetivos. -- 6.4.4. Estado del arte. -- 6.4.5. Marco conceptual. -- 6.4.6. Metodología. -- 6.4.7. Recolección de información. -- 6.4.8. Interpretación de información recolectada. -- 6.4.9. Definir el alcance de las ncigt. -- 6.4.10. Elaborar la política general de seguridad. -- 6.4.11. Elaborar el proceso de seguridad física y del entorno. -- 6.4.12. Elaborar el proceso de gestión de las comunicaciones y operaciones. -- 6.4.13. Elaborar el proceso de control de acceso lógico. -- 7. Cronograma. -- 7.1. Antecedentes del proyecto. -- 7.2. Análisis de los factores de riesgos y vulnerabilidades. -- 7.3. Diseño de políticas de seguridad. -- 7.4. Elaboración de modelo de políticas de seguridad tecnológica. -- 8. Presupuesto. -- 9. Conclusiones.44 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaModelo de políticasSeguridad informáticaSubsidio familiarPolicy modelComputer securityFamily subsidyModelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiarTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BUSINESSCOL. Cajas de Compensación Familiar en Colombia. En: BusinessCol [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet < http://www.businesscol.com/empresarial/sistemfin/cajascomp.htm>. .CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. 2014. p. 8COMFAMA. Lo que debes saber sobre las Cajas de Compensación en Colombia. En: Comfama [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfama.com/contenidos/noticarteleras/20121203/38099.asp?id_Not=38099>.COMFENALCO ANTIOQUIA. ¿Qué son las Cajas de Compensación? En: Comfenalco [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfenalcoantioquia.com/Default.aspx?tabid=238&id=161>.OCDE. Directrices OCDE para la seguridad de sistemas y redes de información. Hacia una cultura de la seguridad. En: OECD [en línea]. (Julio de 2002). [Citado el 18 de Febrero de 2015] Disponible en <http://www.oecd.org/sti/ieconomy/349129 12.pdf>.GÓMEZ, Álvaro. Enciclopedia de la Seguridad Informática. Ra-Ma EDITORIAL, 2011.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. --------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6.Organización Internacional de Estandarización. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick>.KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet<http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>.KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea].(23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014]Disponible en Internet<http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll%202013-2013%20Espanol%20-%20WEB.pdf>.SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR. Circular externa 023 de 2010. Bogotá. 2010.PublicationORIGINAL2015_Modelo_Políticas_Informatica.pdf2015_Modelo_Políticas_Informatica.pdfTrabajo de gradoapplication/pdf590513https://repository.ucc.edu.co/bitstreams/d9503544-0c9b-48cd-ae51-1af703b4325b/download227cb151f27cc629ae51886a476b2595MD512015_Modelo_Políticas_Informatica-Licencia.pdf2015_Modelo_Políticas_Informatica-Licencia.pdfLicencia de usoapplication/pdf638445https://repository.ucc.edu.co/bitstreams/322704d1-fe78-4ab0-b3bc-7fe231e12cb0/download8aa0fe54d7433a5da02886c926ea087fMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8a20bfd1-1675-40b2-8619-43b6b794d905/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2015_Modelo_Políticas_Informatica.pdf.jpg2015_Modelo_Políticas_Informatica.pdf.jpgGenerated Thumbnailimage/jpeg2841https://repository.ucc.edu.co/bitstreams/990fcc87-aa7a-4cdc-af9b-6252b9a13357/download2c80db4de6ba606c543266d4b8401f2eMD542015_Modelo_Políticas_Informatica-Licencia.pdf.jpg2015_Modelo_Políticas_Informatica-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg6109https://repository.ucc.edu.co/bitstreams/70aea957-e6e0-4d76-a794-b5f165dca903/download3e7d33d83b60b0f25d4ca51b6ad01a65MD55TEXT2015_Modelo_Políticas_Informatica.pdf.txt2015_Modelo_Políticas_Informatica.pdf.txtExtracted texttext/plain55453https://repository.ucc.edu.co/bitstreams/11d187be-ac0b-47e4-9164-9eb128bf008d/download17c1ec025c4f0a1cb645409baed4cf3aMD562015_Modelo_Políticas_Informatica-Licencia.pdf.txt2015_Modelo_Políticas_Informatica-Licencia.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/f05a5539-a6c1-49a9-af99-07bac86678a6/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/43980oai:repository.ucc.edu.co:20.500.12494/439802024-08-10 22:14:23.993open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |