Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar

El diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proye...

Full description

Autores:
González Ramírez, Luis Alfredo
Vivas Medina, Magda Lorena
Medina Medina, Janeth Paola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/43980
Acceso en línea:
https://hdl.handle.net/20.500.12494/43980
Palabra clave:
Modelo de políticas
Seguridad informática
Subsidio familiar
Policy model
Computer security
Family subsidy
Rights
openAccess
License
Atribución
id COOPER2_1248abeed64cdc191175ac0ee0a186d8
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/43980
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
title Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
spellingShingle Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
Modelo de políticas
Seguridad informática
Subsidio familiar
Policy model
Computer security
Family subsidy
title_short Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
title_full Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
title_fullStr Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
title_full_unstemmed Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
title_sort Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
dc.creator.fl_str_mv González Ramírez, Luis Alfredo
Vivas Medina, Magda Lorena
Medina Medina, Janeth Paola
dc.contributor.advisor.none.fl_str_mv Medina Rojas, Ferley
dc.contributor.author.none.fl_str_mv González Ramírez, Luis Alfredo
Vivas Medina, Magda Lorena
Medina Medina, Janeth Paola
dc.subject.spa.fl_str_mv Modelo de políticas
Seguridad informática
Subsidio familiar
topic Modelo de políticas
Seguridad informática
Subsidio familiar
Policy model
Computer security
Family subsidy
dc.subject.other.spa.fl_str_mv Policy model
Computer security
Family subsidy
description El diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se centra en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos fundamentales de urgente intervención. Aplicando herramientas de recolección de información como observación, entrevistas y encuestas para evaluar el estado actual de la seguridad en algunas Cajas de Compensación Familiar, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las Cajas de Compensación Familiar a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2022-02-16T13:06:04Z
dc.date.available.none.fl_str_mv 2022-02-16T13:06:04Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/43980
dc.identifier.bibliographicCitation.spa.fl_str_mv González Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980
url https://hdl.handle.net/20.500.12494/43980
identifier_str_mv González Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980
dc.relation.references.spa.fl_str_mv BUSINESSCOL. Cajas de Compensación Familiar en Colombia. En: BusinessCol [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet < http://www.businesscol.com/empresarial/sistemfin/cajascomp.htm>. .
CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. 2014. p. 8
COMFAMA. Lo que debes saber sobre las Cajas de Compensación en Colombia. En: Comfama [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfama.com/contenidos/noticarteleras/20121203/38099.asp?id_Not=38099>.
COMFENALCO ANTIOQUIA. ¿Qué son las Cajas de Compensación? En: Comfenalco [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfenalcoantioquia.com/Default.aspx?tabid=238&id=161>.
OCDE. Directrices OCDE para la seguridad de sistemas y redes de información. Hacia una cultura de la seguridad. En: OECD [en línea]. (Julio de 2002). [Citado el 18 de Febrero de 2015] Disponible en <http://www.oecd.org/sti/ieconomy/349129 12.pdf>.
GÓMEZ, Álvaro. Enciclopedia de la Seguridad Informática. Ra-Ma EDITORIAL, 2011.
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. --------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6.
Organización Internacional de Estandarización. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick>.
KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet
<http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>.
KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea].(23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014]Disponible en Internet<http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll%202013-2013%20Espanol%20-%20WEB.pdf>.
SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR. Circular externa 023 de 2010. Bogotá. 2010.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 44 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/d9503544-0c9b-48cd-ae51-1af703b4325b/download
https://repository.ucc.edu.co/bitstreams/322704d1-fe78-4ab0-b3bc-7fe231e12cb0/download
https://repository.ucc.edu.co/bitstreams/8a20bfd1-1675-40b2-8619-43b6b794d905/download
https://repository.ucc.edu.co/bitstreams/990fcc87-aa7a-4cdc-af9b-6252b9a13357/download
https://repository.ucc.edu.co/bitstreams/70aea957-e6e0-4d76-a794-b5f165dca903/download
https://repository.ucc.edu.co/bitstreams/11d187be-ac0b-47e4-9164-9eb128bf008d/download
https://repository.ucc.edu.co/bitstreams/f05a5539-a6c1-49a9-af99-07bac86678a6/download
bitstream.checksum.fl_str_mv 227cb151f27cc629ae51886a476b2595
8aa0fe54d7433a5da02886c926ea087f
3bce4f7ab09dfc588f126e1e36e98a45
2c80db4de6ba606c543266d4b8401f2e
3e7d33d83b60b0f25d4ca51b6ad01a65
17c1ec025c4f0a1cb645409baed4cf3a
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246625986478080
spelling Medina Rojas, FerleyGonzález Ramírez, Luis AlfredoVivas Medina, Magda LorenaMedina Medina, Janeth Paola2022-02-16T13:06:04Z2022-02-16T13:06:04Z2015https://hdl.handle.net/20.500.12494/43980González Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980El diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se centra en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos fundamentales de urgente intervención. Aplicando herramientas de recolección de información como observación, entrevistas y encuestas para evaluar el estado actual de la seguridad en algunas Cajas de Compensación Familiar, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las Cajas de Compensación Familiar a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización.The design of an Information Security Policy as a basis for the Family Compensation Funds is carried out seeking a single and main objective that focuses on creating organizational awareness, in relation to the protection of information and data. The initial stage of the project focuses on the search for sources that allow giving importance and relevance to this important issue, based on a security diagnosis that showed several fundamental points of urgent intervention. Applying information collection tools such as observation, interviews and surveys to assess the current state of security in some Family Compensation Funds, the lack of secure practices in the computer area and the lack of concern on the part of the family are established and confirmed. senior management of organizations to adopt measures in this regard. Finally, a proposal is designed that, when implemented, will help the Family Compensation Funds to improve their protection against risks inherent to their activity and will mark the route to start a structured project that covers all levels of security in the organization.1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Cajas de compensación familiar. -- 5.1.1, En Colombia. -- 5.2. Seguridad de la información. -- 5.2.1. Propiedades de la información. -- 5.2.1.1. Confidencialidad. -- 5.2.1.2. Integridad. -- 5.2.1.3. Disponibilidad. -- 5.3. Sistema de gestión de seguridad de la información. -- 5.4. Circular 023 de 2010 de la superintendencia del subsidio familiar. -- 5.4.1. Objetivos de la circular. -- 5.4.2. Elementos de scisf. -- 5.4.2.1. Normas de control interno para la gestión de la tecnología. -- 6. Metodología. -- 6.1. Proceso. -- 6.2. Lista de objetivos/requisitos priorizada. -- 6.3. Lista de iteraciones (sprint backlog). -- 6.4. Iteraciones. -- 6.4.1. Planteamiento del problema. -- 6.4.2. Justificación. -- 6.4.3. Objetivos. -- 6.4.4. Estado del arte. -- 6.4.5. Marco conceptual. -- 6.4.6. Metodología. -- 6.4.7. Recolección de información. -- 6.4.8. Interpretación de información recolectada. -- 6.4.9. Definir el alcance de las ncigt. -- 6.4.10. Elaborar la política general de seguridad. -- 6.4.11. Elaborar el proceso de seguridad física y del entorno. -- 6.4.12. Elaborar el proceso de gestión de las comunicaciones y operaciones. -- 6.4.13. Elaborar el proceso de control de acceso lógico. -- 7. Cronograma. -- 7.1. Antecedentes del proyecto. -- 7.2. Análisis de los factores de riesgos y vulnerabilidades. -- 7.3. Diseño de políticas de seguridad. -- 7.4. Elaboración de modelo de políticas de seguridad tecnológica. -- 8. Presupuesto. -- 9. Conclusiones.44 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaModelo de políticasSeguridad informáticaSubsidio familiarPolicy modelComputer securityFamily subsidyModelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiarTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BUSINESSCOL. Cajas de Compensación Familiar en Colombia. En: BusinessCol [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet < http://www.businesscol.com/empresarial/sistemfin/cajascomp.htm>. .CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. 2014. p. 8COMFAMA. Lo que debes saber sobre las Cajas de Compensación en Colombia. En: Comfama [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfama.com/contenidos/noticarteleras/20121203/38099.asp?id_Not=38099>.COMFENALCO ANTIOQUIA. ¿Qué son las Cajas de Compensación? En: Comfenalco [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfenalcoantioquia.com/Default.aspx?tabid=238&id=161>.OCDE. Directrices OCDE para la seguridad de sistemas y redes de información. Hacia una cultura de la seguridad. En: OECD [en línea]. (Julio de 2002). [Citado el 18 de Febrero de 2015] Disponible en <http://www.oecd.org/sti/ieconomy/349129 12.pdf>.GÓMEZ, Álvaro. Enciclopedia de la Seguridad Informática. Ra-Ma EDITORIAL, 2011.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. --------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6.Organización Internacional de Estandarización. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick>.KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet<http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>.KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea].(23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014]Disponible en Internet<http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll%202013-2013%20Espanol%20-%20WEB.pdf>.SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR. Circular externa 023 de 2010. Bogotá. 2010.PublicationORIGINAL2015_Modelo_Políticas_Informatica.pdf2015_Modelo_Políticas_Informatica.pdfTrabajo de gradoapplication/pdf590513https://repository.ucc.edu.co/bitstreams/d9503544-0c9b-48cd-ae51-1af703b4325b/download227cb151f27cc629ae51886a476b2595MD512015_Modelo_Políticas_Informatica-Licencia.pdf2015_Modelo_Políticas_Informatica-Licencia.pdfLicencia de usoapplication/pdf638445https://repository.ucc.edu.co/bitstreams/322704d1-fe78-4ab0-b3bc-7fe231e12cb0/download8aa0fe54d7433a5da02886c926ea087fMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8a20bfd1-1675-40b2-8619-43b6b794d905/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2015_Modelo_Políticas_Informatica.pdf.jpg2015_Modelo_Políticas_Informatica.pdf.jpgGenerated Thumbnailimage/jpeg2841https://repository.ucc.edu.co/bitstreams/990fcc87-aa7a-4cdc-af9b-6252b9a13357/download2c80db4de6ba606c543266d4b8401f2eMD542015_Modelo_Políticas_Informatica-Licencia.pdf.jpg2015_Modelo_Políticas_Informatica-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg6109https://repository.ucc.edu.co/bitstreams/70aea957-e6e0-4d76-a794-b5f165dca903/download3e7d33d83b60b0f25d4ca51b6ad01a65MD55TEXT2015_Modelo_Políticas_Informatica.pdf.txt2015_Modelo_Políticas_Informatica.pdf.txtExtracted texttext/plain55453https://repository.ucc.edu.co/bitstreams/11d187be-ac0b-47e4-9164-9eb128bf008d/download17c1ec025c4f0a1cb645409baed4cf3aMD562015_Modelo_Políticas_Informatica-Licencia.pdf.txt2015_Modelo_Políticas_Informatica-Licencia.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/f05a5539-a6c1-49a9-af99-07bac86678a6/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/43980oai:repository.ucc.edu.co:20.500.12494/439802024-08-10 22:14:23.993open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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