Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S

En el trabajo de grado se encuentra establecido la norma NTC-ISO-IEC 27001, donde abarca los requisitos para preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información de la empresa Conalcréditos S.A.S. Considerando la normativa, se examinara la empresa Conalcrédito...

Full description

Autores:
Parra Angarita, Carlos Andrés
Saa Banguera, José Esteban
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/14232
Acceso en línea:
https://hdl.handle.net/20.500.12494/14232
Palabra clave:
Seguridad informática
Auditoría de datos
Norma ISO
Seguridad empresarial
TG 2019 ISI
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_3201796a3d1aecd053157acef8a1e5dd
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/14232
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
title Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
spellingShingle Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
Seguridad informática
Auditoría de datos
Norma ISO
Seguridad empresarial
TG 2019 ISI
title_short Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
title_full Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
title_fullStr Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
title_full_unstemmed Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
title_sort Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
dc.creator.fl_str_mv Parra Angarita, Carlos Andrés
Saa Banguera, José Esteban
dc.contributor.advisor.none.fl_str_mv Mosquera Fernández, Víctor David
dc.contributor.author.none.fl_str_mv Parra Angarita, Carlos Andrés
Saa Banguera, José Esteban
dc.subject.spa.fl_str_mv Seguridad informática
Auditoría de datos
Norma ISO
Seguridad empresarial
topic Seguridad informática
Auditoría de datos
Norma ISO
Seguridad empresarial
TG 2019 ISI
dc.subject.classification.spa.fl_str_mv TG 2019 ISI
description En el trabajo de grado se encuentra establecido la norma NTC-ISO-IEC 27001, donde abarca los requisitos para preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información de la empresa Conalcréditos S.A.S. Considerando la normativa, se examinara la empresa Conalcréditos S.A.S, para efectuar el sistema de gestión de seguridad de la información(SGSI) en el proceso del área de TI de la empresa, la evaluación se realizara bajo los parámetros de una Auditoria del SGSI, la cual nos ayudara a visualizar y diagnosticar como se encuentra el cumplimiento del proceso sobre la norma, que mejoras se deben de realizar para obtener resultados satisfactorios y de este modo reducir el margen de vulnerabilidades de TI sobre el SGSI, cabe resaltar que se realizaron procesos bajo la auditoria como es la caracterización del riesgo, tipos de riesgos, cálculo del riesgo para así lograr un análisis de riesgo la cual es de ayuda muy significante para identificamos la criticidad del proceso, que tanta probabilidad de riesgo se tiene y donde se debe atacar para realizar la mejora de este sobre la normatividad 27001. Al finalizar la Auditoria se entregará un informe a gerencia diagnosticando las no conformidades o no cumplimento de la normativa en el proceso evaluado y los respectivos controles que debe de realizar para obtener un mejor funcionamiento de estas.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-09-30T18:23:22Z
dc.date.available.none.fl_str_mv 2019-09-30T18:23:22Z
dc.date.issued.none.fl_str_mv 2019-09-27
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/14232
dc.identifier.bibliographicCitation.spa.fl_str_mv Parra Angarita, C. A., y Saa Banguera, J. E. (2019). Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/14232
url https://hdl.handle.net/20.500.12494/14232
identifier_str_mv Parra Angarita, C. A., y Saa Banguera, J. E. (2019). Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/14232
dc.relation.references.spa.fl_str_mv Ariza, A. (2005). Elaboración de un plan de implementación de la ISO/IEC 27001. Blog especializado en Sistemas de Gestión. (21 de 05 de 2015). Blog especializado en Sistemas de Gestión de seguridad de la información. (21 de mayo de 2015). Obtenido de https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/
Catalunya, U. O. (2013). Trabajo Final de Máster. Catalunya.108 p. .
Certificación, I. C. (1998). Referencias Documentales para fuentes de Información Electrónica. NTC-ISO/IEC 4490:1998. Bogotá D.C, El Instituto. 27p.
Certificación, I. C. (2008). Referencias Bibliográficas. Contenido Forma y Estructura. NTC-ISO/IEC 5613:2008. Bogotá D.C, El Instituto. 38p. .
Certificación, I. C. (2013). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001:2013. Bogotá D.C. El instituto 26p. .
Certificación., I. c. (2008). Documentación. Presentación de Tesis trabajos de grado y otros trabajos de investigación. NTC-ISO/IEC 1486:2008. Bogotá D.C. EL instituto. 42p.
Colombia, C. D. (5 de enero de 2009). Congreso de Colombia" Ley 1273 del 2009.
Colombia, C. D. (27 de JUNIO de 2013). Decreto 1377 DE 2013, por el cual se reglamenta parcialmente la Ley 1581 de 2012. .
Colombia, S. F. (2007). Circular externa 052 .
Colombia, S. F. (2009). Circular externa 038 numeral 7.5.4.1.
Cortez, D. M. (s.f.). Metodología para la implementación de un sistema integrado de gestión de las normas ISO 9001, ISO 20000,.
D.C., I. C. (2005). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001 37p. .
EL Portal de ISO 27001. (2012). Obtenido de http://www.iso27000.es/iso27000.html icontec. (22 de marzo de 2006). Instituto Colombiano de Normas Técnicas-ISO/IEC 27001.
Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.11 .
Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.13. .
Obtenido [en línea] . (10 de Agosto de 2019). Obtenido de http://www.bsigroup.com/es-ES/Seguridad-de-la-Informacion-ISOIEC-27001/
Posgrados, U. E. (2012). ISO 27001. Trabajo de grado de Especialista en gestión de proyectos y Calidad. Bogotá D.C.72 p. .
República, C. D. (17 de OCTUBRE de 2012). Ley estatutaria 1581 del 17 de Octubre de 2012 “Por el cual se dictan disposiciones generales para la protección de los datos personales”.
República, E. C. (31 de DICIEMBRE de 2008). Ley 1266 de 31 de diciembre 2008.pdf.
Superintendencia financiera de Colombia. (octubre de 2007). Obtenido de circular externa 052 : https://www.bancodebogota.com/wps/themes/html/banco-de-Bogota/pdf/nuestra-organizacion/transparencia/circular-052.pdf
Turismo, M. D. (27 de JUNIO de 2013). Decreto numero 1377.
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 95 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Cali
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/9fb6cad8-4b78-482c-9312-d444ecec0853/download
https://repository.ucc.edu.co/bitstreams/2dd254a9-259b-480d-a8f7-f917bf3c228f/download
https://repository.ucc.edu.co/bitstreams/9818c8f1-a627-4a55-ae8d-bbf55f0ce728/download
https://repository.ucc.edu.co/bitstreams/0c476876-be44-4ae9-b9e9-daca229d96da/download
https://repository.ucc.edu.co/bitstreams/b78d8106-662b-4d30-90b8-2f29d8655007/download
https://repository.ucc.edu.co/bitstreams/3c92a552-eb40-464a-b783-dfc2541b98b2/download
https://repository.ucc.edu.co/bitstreams/4fbd6840-bae1-4e04-8cf9-ee7d2f9dcf28/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
96f1dbd3f176d6bb4e2ed526ff3f57a1
cefe16ad5da713302efce3173e3997c3
df03ac682ff0e67a4825b14ba39cb472
2228e977ebea8966e27929f43e39cb67
23bd8491698c7e53512bf4ccd5a6b521
e4f2be59cbd6c7ffd57039ebf6d67d9b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246561143586816
spelling Mosquera Fernández, Víctor DavidParra Angarita, Carlos AndrésSaa Banguera, José Esteban2019-09-30T18:23:22Z2019-09-30T18:23:22Z2019-09-27https://hdl.handle.net/20.500.12494/14232Parra Angarita, C. A., y Saa Banguera, J. E. (2019). Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/14232En el trabajo de grado se encuentra establecido la norma NTC-ISO-IEC 27001, donde abarca los requisitos para preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información de la empresa Conalcréditos S.A.S. Considerando la normativa, se examinara la empresa Conalcréditos S.A.S, para efectuar el sistema de gestión de seguridad de la información(SGSI) en el proceso del área de TI de la empresa, la evaluación se realizara bajo los parámetros de una Auditoria del SGSI, la cual nos ayudara a visualizar y diagnosticar como se encuentra el cumplimiento del proceso sobre la norma, que mejoras se deben de realizar para obtener resultados satisfactorios y de este modo reducir el margen de vulnerabilidades de TI sobre el SGSI, cabe resaltar que se realizaron procesos bajo la auditoria como es la caracterización del riesgo, tipos de riesgos, cálculo del riesgo para así lograr un análisis de riesgo la cual es de ayuda muy significante para identificamos la criticidad del proceso, que tanta probabilidad de riesgo se tiene y donde se debe atacar para realizar la mejora de este sobre la normatividad 27001. Al finalizar la Auditoria se entregará un informe a gerencia diagnosticando las no conformidades o no cumplimento de la normativa en el proceso evaluado y los respectivos controles que debe de realizar para obtener un mejor funcionamiento de estas.The NTC-ISO-IEC 27001 standard is established in the degree work, which covers the requirements to preserve the confidentiality, integrity and availability of information security of the company Conalcréditos S.A.S. Considering the regulations, the company Conalcréditos SAS will be examined, in order to carry out the information security management system (ISMS) in the process of the company's IT area, the evaluation will be carried out under the parameters of an ISMS AUDIT, the which will help us visualize and diagnose how compliance with the process on the standard is, what improvements must be made to obtain satisfactory results and thus reduce the margin of IT vulnerabilities over the ISMS, it should be noted that processes were carried out under the audit such as the characterization of the risk, types of risks, calculation of the risk in order to achieve a risk analysis which is of very significant help to identify the criticality of the process, how much risk probability there is and where it should be attacked to perform the improvement of this on the regulations 27001. At the end of the AUDIT, a report will be delivered to management diagnosing the nonconformities or non-compliance with the regulations in the evaluated process and the respective controls that must be performed to obtain a better functioning of these.Introducción. -- 1.Identificación del Problema. -- 1.1 Planteamiento del problema. -- 1.2 Formulación del Problema. -- 2. Objetivos. -- 2.1. Objetivo General. -- 2.2. Objetivo Especifico. -- 3. Justificación. -- 4. Marco Referencial. -- 4.1 Marco Teórico Conceptual. -- 4.2 Marco Contextual. -- 4.2.1. Fases del GSGI. -- 4.2.2 La fase planear. -- 4.2.3 La fase hacer. -- 4.2.4 La fase verificar. -- 4.2.5 La fase actuar. -- 4.3 Marco Legal. -- 4.3.1 Normatividad de seguridad aplicable a la entidad. -- 5. Metodología. -- 5.1 Instrumentos De Recolección De Información. -- 5.2 Fases Metodológicas. -- 5.3 Línea De Investigación. -- 6. Resultados y Discusión. -- 6.1 Auditoria al SGSI del Proceso de TIC en Conlcreditos S.A.S. -- 6.1.1 Proceso de TI CNC. -- 6.1.2 Alcance. -- 6.1.3 Descripción del proceso. -- 6.1.4 Seguridad del proceso. -- 6.2. Auditoria al Sistema de Gestión de Seguridad de la Información del Proceso de TI en Conalcreditos-Conalcenter Bpo. Respecto a la NTC ISO/IEC 27001:2013. -- 6.3. Realización de la Auditoria. -- 6.3.1 Fase 1 revisión documental. -- 6.4 fase 2 Auditoria de Campo. -- 6.4.1 Programa de auditoria. -- 6.4.2 Plan de auditoria. -- 6.4.3 Listados de auditoria. -- 6.4.4 Diagnóstico implementación SGSI bajo la Norma NTC-ISO-IEC 27001:2013. -- 6.4.5 Informe verificación de cumplimiento. -- 6.5. Análisis de Probabilidad de los Riesgos. -- 6.5.1 Matriz de evaluación del riesgo. -- 6.5.2 Evaluacion del riesgo. -- 7.Conclusiones. -- 8.Recomendaciones. – Bibliografía. – Anexos. -- Anexo A. Política de la Seguridad de la Información de Conalcreditos. -- Anexo B. Política de la Seguridad de la Información de Conalcreditos. -- Anexo C. Política de la Seguridad de la Información de Conalcreditos. -- Anexo D. Programa de Auditoria. -- Anexo E. Cronograma de Auditoria. -- Anexo F. Plan de Auditoria. -- Anexo G. Listado de Auditoria.carlos.parra@campusucc.edu.cojose.saab@campusucc.edu.co95 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, CaliIngeniería de SistemasCaliSeguridad informáticaAuditoría de datosNorma ISOSeguridad empresarialTG 2019 ISIValidación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAriza, A. (2005). Elaboración de un plan de implementación de la ISO/IEC 27001. Blog especializado en Sistemas de Gestión. (21 de 05 de 2015). Blog especializado en Sistemas de Gestión de seguridad de la información. (21 de mayo de 2015). Obtenido de https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/Catalunya, U. O. (2013). Trabajo Final de Máster. Catalunya.108 p. .Certificación, I. C. (1998). Referencias Documentales para fuentes de Información Electrónica. NTC-ISO/IEC 4490:1998. Bogotá D.C, El Instituto. 27p.Certificación, I. C. (2008). Referencias Bibliográficas. Contenido Forma y Estructura. NTC-ISO/IEC 5613:2008. Bogotá D.C, El Instituto. 38p. .Certificación, I. C. (2013). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001:2013. Bogotá D.C. El instituto 26p. .Certificación., I. c. (2008). Documentación. Presentación de Tesis trabajos de grado y otros trabajos de investigación. NTC-ISO/IEC 1486:2008. Bogotá D.C. EL instituto. 42p.Colombia, C. D. (5 de enero de 2009). Congreso de Colombia" Ley 1273 del 2009.Colombia, C. D. (27 de JUNIO de 2013). Decreto 1377 DE 2013, por el cual se reglamenta parcialmente la Ley 1581 de 2012. .Colombia, S. F. (2007). Circular externa 052 .Colombia, S. F. (2009). Circular externa 038 numeral 7.5.4.1.Cortez, D. M. (s.f.). Metodología para la implementación de un sistema integrado de gestión de las normas ISO 9001, ISO 20000,.D.C., I. C. (2005). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001 37p. .EL Portal de ISO 27001. (2012). Obtenido de http://www.iso27000.es/iso27000.html icontec. (22 de marzo de 2006). Instituto Colombiano de Normas Técnicas-ISO/IEC 27001.Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.11 .Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.13. .Obtenido [en línea] . (10 de Agosto de 2019). Obtenido de http://www.bsigroup.com/es-ES/Seguridad-de-la-Informacion-ISOIEC-27001/Posgrados, U. E. (2012). ISO 27001. Trabajo de grado de Especialista en gestión de proyectos y Calidad. Bogotá D.C.72 p. .República, C. D. (17 de OCTUBRE de 2012). Ley estatutaria 1581 del 17 de Octubre de 2012 “Por el cual se dictan disposiciones generales para la protección de los datos personales”.República, E. C. (31 de DICIEMBRE de 2008). Ley 1266 de 31 de diciembre 2008.pdf.Superintendencia financiera de Colombia. (octubre de 2007). Obtenido de circular externa 052 : https://www.bancodebogota.com/wps/themes/html/banco-de-Bogota/pdf/nuestra-organizacion/transparencia/circular-052.pdfTurismo, M. D. (27 de JUNIO de 2013). Decreto numero 1377.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/9fb6cad8-4b78-482c-9312-d444ecec0853/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2019_cumplimiento_norma_iso.pdf2019_cumplimiento_norma_iso.pdfTrabajo de gradoapplication/pdf2458779https://repository.ucc.edu.co/bitstreams/2dd254a9-259b-480d-a8f7-f917bf3c228f/download96f1dbd3f176d6bb4e2ed526ff3f57a1MD512019_cumplimiento_norma_iso_LicenciaUsoObra.pdf2019_cumplimiento_norma_iso_LicenciaUsoObra.pdfLicencia de uso de obraapplication/pdf578061https://repository.ucc.edu.co/bitstreams/9818c8f1-a627-4a55-ae8d-bbf55f0ce728/downloadcefe16ad5da713302efce3173e3997c3MD52TEXT2019_cumplimiento_norma_iso.pdf.txt2019_cumplimiento_norma_iso.pdf.txtExtracted texttext/plain89984https://repository.ucc.edu.co/bitstreams/0c476876-be44-4ae9-b9e9-daca229d96da/downloaddf03ac682ff0e67a4825b14ba39cb472MD542019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.txt2019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.txtExtracted texttext/plain3https://repository.ucc.edu.co/bitstreams/b78d8106-662b-4d30-90b8-2f29d8655007/download2228e977ebea8966e27929f43e39cb67MD55THUMBNAIL2019_cumplimiento_norma_iso.pdf.jpg2019_cumplimiento_norma_iso.pdf.jpgGenerated Thumbnailimage/jpeg3597https://repository.ucc.edu.co/bitstreams/3c92a552-eb40-464a-b783-dfc2541b98b2/download23bd8491698c7e53512bf4ccd5a6b521MD562019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.jpg2019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.jpgGenerated Thumbnailimage/jpeg5296https://repository.ucc.edu.co/bitstreams/4fbd6840-bae1-4e04-8cf9-ee7d2f9dcf28/downloade4f2be59cbd6c7ffd57039ebf6d67d9bMD5720.500.12494/14232oai:repository.ucc.edu.co:20.500.12494/142322024-08-10 21:17:16.005restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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