Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S
En el trabajo de grado se encuentra establecido la norma NTC-ISO-IEC 27001, donde abarca los requisitos para preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información de la empresa Conalcréditos S.A.S. Considerando la normativa, se examinara la empresa Conalcrédito...
- Autores:
-
Parra Angarita, Carlos Andrés
Saa Banguera, José Esteban
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/14232
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/14232
- Palabra clave:
- Seguridad informática
Auditoría de datos
Norma ISO
Seguridad empresarial
TG 2019 ISI
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_3201796a3d1aecd053157acef8a1e5dd |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/14232 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S |
title |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S |
spellingShingle |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S Seguridad informática Auditoría de datos Norma ISO Seguridad empresarial TG 2019 ISI |
title_short |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S |
title_full |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S |
title_fullStr |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S |
title_full_unstemmed |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S |
title_sort |
Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S |
dc.creator.fl_str_mv |
Parra Angarita, Carlos Andrés Saa Banguera, José Esteban |
dc.contributor.advisor.none.fl_str_mv |
Mosquera Fernández, Víctor David |
dc.contributor.author.none.fl_str_mv |
Parra Angarita, Carlos Andrés Saa Banguera, José Esteban |
dc.subject.spa.fl_str_mv |
Seguridad informática Auditoría de datos Norma ISO Seguridad empresarial |
topic |
Seguridad informática Auditoría de datos Norma ISO Seguridad empresarial TG 2019 ISI |
dc.subject.classification.spa.fl_str_mv |
TG 2019 ISI |
description |
En el trabajo de grado se encuentra establecido la norma NTC-ISO-IEC 27001, donde abarca los requisitos para preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información de la empresa Conalcréditos S.A.S. Considerando la normativa, se examinara la empresa Conalcréditos S.A.S, para efectuar el sistema de gestión de seguridad de la información(SGSI) en el proceso del área de TI de la empresa, la evaluación se realizara bajo los parámetros de una Auditoria del SGSI, la cual nos ayudara a visualizar y diagnosticar como se encuentra el cumplimiento del proceso sobre la norma, que mejoras se deben de realizar para obtener resultados satisfactorios y de este modo reducir el margen de vulnerabilidades de TI sobre el SGSI, cabe resaltar que se realizaron procesos bajo la auditoria como es la caracterización del riesgo, tipos de riesgos, cálculo del riesgo para así lograr un análisis de riesgo la cual es de ayuda muy significante para identificamos la criticidad del proceso, que tanta probabilidad de riesgo se tiene y donde se debe atacar para realizar la mejora de este sobre la normatividad 27001. Al finalizar la Auditoria se entregará un informe a gerencia diagnosticando las no conformidades o no cumplimento de la normativa en el proceso evaluado y los respectivos controles que debe de realizar para obtener un mejor funcionamiento de estas. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-09-30T18:23:22Z |
dc.date.available.none.fl_str_mv |
2019-09-30T18:23:22Z |
dc.date.issued.none.fl_str_mv |
2019-09-27 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/14232 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Parra Angarita, C. A., y Saa Banguera, J. E. (2019). Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/14232 |
url |
https://hdl.handle.net/20.500.12494/14232 |
identifier_str_mv |
Parra Angarita, C. A., y Saa Banguera, J. E. (2019). Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/14232 |
dc.relation.references.spa.fl_str_mv |
Ariza, A. (2005). Elaboración de un plan de implementación de la ISO/IEC 27001. Blog especializado en Sistemas de Gestión. (21 de 05 de 2015). Blog especializado en Sistemas de Gestión de seguridad de la información. (21 de mayo de 2015). Obtenido de https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/ Catalunya, U. O. (2013). Trabajo Final de Máster. Catalunya.108 p. . Certificación, I. C. (1998). Referencias Documentales para fuentes de Información Electrónica. NTC-ISO/IEC 4490:1998. Bogotá D.C, El Instituto. 27p. Certificación, I. C. (2008). Referencias Bibliográficas. Contenido Forma y Estructura. NTC-ISO/IEC 5613:2008. Bogotá D.C, El Instituto. 38p. . Certificación, I. C. (2013). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001:2013. Bogotá D.C. El instituto 26p. . Certificación., I. c. (2008). Documentación. Presentación de Tesis trabajos de grado y otros trabajos de investigación. NTC-ISO/IEC 1486:2008. Bogotá D.C. EL instituto. 42p. Colombia, C. D. (5 de enero de 2009). Congreso de Colombia" Ley 1273 del 2009. Colombia, C. D. (27 de JUNIO de 2013). Decreto 1377 DE 2013, por el cual se reglamenta parcialmente la Ley 1581 de 2012. . Colombia, S. F. (2007). Circular externa 052 . Colombia, S. F. (2009). Circular externa 038 numeral 7.5.4.1. Cortez, D. M. (s.f.). Metodología para la implementación de un sistema integrado de gestión de las normas ISO 9001, ISO 20000,. D.C., I. C. (2005). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001 37p. . EL Portal de ISO 27001. (2012). Obtenido de http://www.iso27000.es/iso27000.html icontec. (22 de marzo de 2006). Instituto Colombiano de Normas Técnicas-ISO/IEC 27001. Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.11 . Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.13. . Obtenido [en línea] . (10 de Agosto de 2019). Obtenido de http://www.bsigroup.com/es-ES/Seguridad-de-la-Informacion-ISOIEC-27001/ Posgrados, U. E. (2012). ISO 27001. Trabajo de grado de Especialista en gestión de proyectos y Calidad. Bogotá D.C.72 p. . República, C. D. (17 de OCTUBRE de 2012). Ley estatutaria 1581 del 17 de Octubre de 2012 “Por el cual se dictan disposiciones generales para la protección de los datos personales”. República, E. C. (31 de DICIEMBRE de 2008). Ley 1266 de 31 de diciembre 2008.pdf. Superintendencia financiera de Colombia. (octubre de 2007). Obtenido de circular externa 052 : https://www.bancodebogota.com/wps/themes/html/banco-de-Bogota/pdf/nuestra-organizacion/transparencia/circular-052.pdf Turismo, M. D. (27 de JUNIO de 2013). Decreto numero 1377. |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
95 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Cali |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/9fb6cad8-4b78-482c-9312-d444ecec0853/download https://repository.ucc.edu.co/bitstreams/2dd254a9-259b-480d-a8f7-f917bf3c228f/download https://repository.ucc.edu.co/bitstreams/9818c8f1-a627-4a55-ae8d-bbf55f0ce728/download https://repository.ucc.edu.co/bitstreams/0c476876-be44-4ae9-b9e9-daca229d96da/download https://repository.ucc.edu.co/bitstreams/b78d8106-662b-4d30-90b8-2f29d8655007/download https://repository.ucc.edu.co/bitstreams/3c92a552-eb40-464a-b783-dfc2541b98b2/download https://repository.ucc.edu.co/bitstreams/4fbd6840-bae1-4e04-8cf9-ee7d2f9dcf28/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 96f1dbd3f176d6bb4e2ed526ff3f57a1 cefe16ad5da713302efce3173e3997c3 df03ac682ff0e67a4825b14ba39cb472 2228e977ebea8966e27929f43e39cb67 23bd8491698c7e53512bf4ccd5a6b521 e4f2be59cbd6c7ffd57039ebf6d67d9b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246561143586816 |
spelling |
Mosquera Fernández, Víctor DavidParra Angarita, Carlos AndrésSaa Banguera, José Esteban2019-09-30T18:23:22Z2019-09-30T18:23:22Z2019-09-27https://hdl.handle.net/20.500.12494/14232Parra Angarita, C. A., y Saa Banguera, J. E. (2019). Validación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.S (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/14232En el trabajo de grado se encuentra establecido la norma NTC-ISO-IEC 27001, donde abarca los requisitos para preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información de la empresa Conalcréditos S.A.S. Considerando la normativa, se examinara la empresa Conalcréditos S.A.S, para efectuar el sistema de gestión de seguridad de la información(SGSI) en el proceso del área de TI de la empresa, la evaluación se realizara bajo los parámetros de una Auditoria del SGSI, la cual nos ayudara a visualizar y diagnosticar como se encuentra el cumplimiento del proceso sobre la norma, que mejoras se deben de realizar para obtener resultados satisfactorios y de este modo reducir el margen de vulnerabilidades de TI sobre el SGSI, cabe resaltar que se realizaron procesos bajo la auditoria como es la caracterización del riesgo, tipos de riesgos, cálculo del riesgo para así lograr un análisis de riesgo la cual es de ayuda muy significante para identificamos la criticidad del proceso, que tanta probabilidad de riesgo se tiene y donde se debe atacar para realizar la mejora de este sobre la normatividad 27001. Al finalizar la Auditoria se entregará un informe a gerencia diagnosticando las no conformidades o no cumplimento de la normativa en el proceso evaluado y los respectivos controles que debe de realizar para obtener un mejor funcionamiento de estas.The NTC-ISO-IEC 27001 standard is established in the degree work, which covers the requirements to preserve the confidentiality, integrity and availability of information security of the company Conalcréditos S.A.S. Considering the regulations, the company Conalcréditos SAS will be examined, in order to carry out the information security management system (ISMS) in the process of the company's IT area, the evaluation will be carried out under the parameters of an ISMS AUDIT, the which will help us visualize and diagnose how compliance with the process on the standard is, what improvements must be made to obtain satisfactory results and thus reduce the margin of IT vulnerabilities over the ISMS, it should be noted that processes were carried out under the audit such as the characterization of the risk, types of risks, calculation of the risk in order to achieve a risk analysis which is of very significant help to identify the criticality of the process, how much risk probability there is and where it should be attacked to perform the improvement of this on the regulations 27001. At the end of the AUDIT, a report will be delivered to management diagnosing the nonconformities or non-compliance with the regulations in the evaluated process and the respective controls that must be performed to obtain a better functioning of these.Introducción. -- 1.Identificación del Problema. -- 1.1 Planteamiento del problema. -- 1.2 Formulación del Problema. -- 2. Objetivos. -- 2.1. Objetivo General. -- 2.2. Objetivo Especifico. -- 3. Justificación. -- 4. Marco Referencial. -- 4.1 Marco Teórico Conceptual. -- 4.2 Marco Contextual. -- 4.2.1. Fases del GSGI. -- 4.2.2 La fase planear. -- 4.2.3 La fase hacer. -- 4.2.4 La fase verificar. -- 4.2.5 La fase actuar. -- 4.3 Marco Legal. -- 4.3.1 Normatividad de seguridad aplicable a la entidad. -- 5. Metodología. -- 5.1 Instrumentos De Recolección De Información. -- 5.2 Fases Metodológicas. -- 5.3 Línea De Investigación. -- 6. Resultados y Discusión. -- 6.1 Auditoria al SGSI del Proceso de TIC en Conlcreditos S.A.S. -- 6.1.1 Proceso de TI CNC. -- 6.1.2 Alcance. -- 6.1.3 Descripción del proceso. -- 6.1.4 Seguridad del proceso. -- 6.2. Auditoria al Sistema de Gestión de Seguridad de la Información del Proceso de TI en Conalcreditos-Conalcenter Bpo. Respecto a la NTC ISO/IEC 27001:2013. -- 6.3. Realización de la Auditoria. -- 6.3.1 Fase 1 revisión documental. -- 6.4 fase 2 Auditoria de Campo. -- 6.4.1 Programa de auditoria. -- 6.4.2 Plan de auditoria. -- 6.4.3 Listados de auditoria. -- 6.4.4 Diagnóstico implementación SGSI bajo la Norma NTC-ISO-IEC 27001:2013. -- 6.4.5 Informe verificación de cumplimiento. -- 6.5. Análisis de Probabilidad de los Riesgos. -- 6.5.1 Matriz de evaluación del riesgo. -- 6.5.2 Evaluacion del riesgo. -- 7.Conclusiones. -- 8.Recomendaciones. – Bibliografía. – Anexos. -- Anexo A. Política de la Seguridad de la Información de Conalcreditos. -- Anexo B. Política de la Seguridad de la Información de Conalcreditos. -- Anexo C. Política de la Seguridad de la Información de Conalcreditos. -- Anexo D. Programa de Auditoria. -- Anexo E. Cronograma de Auditoria. -- Anexo F. Plan de Auditoria. -- Anexo G. Listado de Auditoria.carlos.parra@campusucc.edu.cojose.saab@campusucc.edu.co95 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, CaliIngeniería de SistemasCaliSeguridad informáticaAuditoría de datosNorma ISOSeguridad empresarialTG 2019 ISIValidación del cumplimiento de la Norma NTC-ISO/IEC 27001 para el área de TI de la Empresa Conalcréditos S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAriza, A. (2005). Elaboración de un plan de implementación de la ISO/IEC 27001. Blog especializado en Sistemas de Gestión. (21 de 05 de 2015). Blog especializado en Sistemas de Gestión de seguridad de la información. (21 de mayo de 2015). Obtenido de https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/Catalunya, U. O. (2013). Trabajo Final de Máster. Catalunya.108 p. .Certificación, I. C. (1998). Referencias Documentales para fuentes de Información Electrónica. NTC-ISO/IEC 4490:1998. Bogotá D.C, El Instituto. 27p.Certificación, I. C. (2008). Referencias Bibliográficas. Contenido Forma y Estructura. NTC-ISO/IEC 5613:2008. Bogotá D.C, El Instituto. 38p. .Certificación, I. C. (2013). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001:2013. Bogotá D.C. El instituto 26p. .Certificación., I. c. (2008). Documentación. Presentación de Tesis trabajos de grado y otros trabajos de investigación. NTC-ISO/IEC 1486:2008. Bogotá D.C. EL instituto. 42p.Colombia, C. D. (5 de enero de 2009). Congreso de Colombia" Ley 1273 del 2009.Colombia, C. D. (27 de JUNIO de 2013). Decreto 1377 DE 2013, por el cual se reglamenta parcialmente la Ley 1581 de 2012. .Colombia, S. F. (2007). Circular externa 052 .Colombia, S. F. (2009). Circular externa 038 numeral 7.5.4.1.Cortez, D. M. (s.f.). Metodología para la implementación de un sistema integrado de gestión de las normas ISO 9001, ISO 20000,.D.C., I. C. (2005). Tecnología de la información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. NTC-ISO/IEC 27001 37p. .EL Portal de ISO 27001. (2012). Obtenido de http://www.iso27000.es/iso27000.html icontec. (22 de marzo de 2006). Instituto Colombiano de Normas Técnicas-ISO/IEC 27001.Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.11 .Libertador, U. P. (s.f.). Manual de tesis de grado y Especialización y Maestría y Tesis Doctorales de la Universidad Pedagógica Libertador, Pág.13. .Obtenido [en línea] . (10 de Agosto de 2019). Obtenido de http://www.bsigroup.com/es-ES/Seguridad-de-la-Informacion-ISOIEC-27001/Posgrados, U. E. (2012). ISO 27001. Trabajo de grado de Especialista en gestión de proyectos y Calidad. Bogotá D.C.72 p. .República, C. D. (17 de OCTUBRE de 2012). Ley estatutaria 1581 del 17 de Octubre de 2012 “Por el cual se dictan disposiciones generales para la protección de los datos personales”.República, E. C. (31 de DICIEMBRE de 2008). Ley 1266 de 31 de diciembre 2008.pdf.Superintendencia financiera de Colombia. (octubre de 2007). Obtenido de circular externa 052 : https://www.bancodebogota.com/wps/themes/html/banco-de-Bogota/pdf/nuestra-organizacion/transparencia/circular-052.pdfTurismo, M. D. (27 de JUNIO de 2013). Decreto numero 1377.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/9fb6cad8-4b78-482c-9312-d444ecec0853/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2019_cumplimiento_norma_iso.pdf2019_cumplimiento_norma_iso.pdfTrabajo de gradoapplication/pdf2458779https://repository.ucc.edu.co/bitstreams/2dd254a9-259b-480d-a8f7-f917bf3c228f/download96f1dbd3f176d6bb4e2ed526ff3f57a1MD512019_cumplimiento_norma_iso_LicenciaUsoObra.pdf2019_cumplimiento_norma_iso_LicenciaUsoObra.pdfLicencia de uso de obraapplication/pdf578061https://repository.ucc.edu.co/bitstreams/9818c8f1-a627-4a55-ae8d-bbf55f0ce728/downloadcefe16ad5da713302efce3173e3997c3MD52TEXT2019_cumplimiento_norma_iso.pdf.txt2019_cumplimiento_norma_iso.pdf.txtExtracted texttext/plain89984https://repository.ucc.edu.co/bitstreams/0c476876-be44-4ae9-b9e9-daca229d96da/downloaddf03ac682ff0e67a4825b14ba39cb472MD542019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.txt2019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.txtExtracted texttext/plain3https://repository.ucc.edu.co/bitstreams/b78d8106-662b-4d30-90b8-2f29d8655007/download2228e977ebea8966e27929f43e39cb67MD55THUMBNAIL2019_cumplimiento_norma_iso.pdf.jpg2019_cumplimiento_norma_iso.pdf.jpgGenerated Thumbnailimage/jpeg3597https://repository.ucc.edu.co/bitstreams/3c92a552-eb40-464a-b783-dfc2541b98b2/download23bd8491698c7e53512bf4ccd5a6b521MD562019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.jpg2019_cumplimiento_norma_iso_LicenciaUsoObra.pdf.jpgGenerated Thumbnailimage/jpeg5296https://repository.ucc.edu.co/bitstreams/4fbd6840-bae1-4e04-8cf9-ee7d2f9dcf28/downloade4f2be59cbd6c7ffd57039ebf6d67d9bMD5720.500.12494/14232oai:repository.ucc.edu.co:20.500.12494/142322024-08-10 21:17:16.005restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |