Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020

El presente proyecto de grado hace parte de la modalidad Seminario Taller de Perfeccionamiento el cual se enfocó en la Seguridad de la Información. Los temas que allí se vieron y los conocimientos que se adquirieron, se llevan a la práctica realizando un análisis de riesgos al área de Sistemas de la...

Full description

Autores:
Universidad Cooperativa de Colombia
Rico Galindo, Carlos Daniel
Rincón Navarro, María Camila
Rubiano Romero, Yelkin Adrián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/32610
Acceso en línea:
https://hdl.handle.net/20.500.12494/32610
Palabra clave:
Seguridad de la Información
Análisis de Riesgos
Confidencialidad
Integridad
Disponibilidad
Amenaza
Riesgo
Information Security
Risk Analysis
Confidentiality
Integrity
Availability
Threat
Risk
Rights
openAccess
License
Atribución
id COOPER2_3904f8327e3feaa9b828d397fb8cb971
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/32610
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
title Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
spellingShingle Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
Seguridad de la Información
Análisis de Riesgos
Confidencialidad
Integridad
Disponibilidad
Amenaza
Riesgo
Information Security
Risk Analysis
Confidentiality
Integrity
Availability
Threat
Risk
title_short Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
title_full Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
title_fullStr Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
title_full_unstemmed Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
title_sort Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
dc.creator.fl_str_mv Universidad Cooperativa de Colombia
Rico Galindo, Carlos Daniel
Rincón Navarro, María Camila
Rubiano Romero, Yelkin Adrián
dc.contributor.advisor.none.fl_str_mv Puentes Figueroa, Carlos Eduardo
dc.contributor.author.none.fl_str_mv Universidad Cooperativa de Colombia
Rico Galindo, Carlos Daniel
Rincón Navarro, María Camila
Rubiano Romero, Yelkin Adrián
dc.subject.spa.fl_str_mv Seguridad de la Información
Análisis de Riesgos
Confidencialidad
Integridad
Disponibilidad
Amenaza
Riesgo
topic Seguridad de la Información
Análisis de Riesgos
Confidencialidad
Integridad
Disponibilidad
Amenaza
Riesgo
Information Security
Risk Analysis
Confidentiality
Integrity
Availability
Threat
Risk
dc.subject.other.spa.fl_str_mv Information Security
Risk Analysis
Confidentiality
Integrity
Availability
Threat
Risk
description El presente proyecto de grado hace parte de la modalidad Seminario Taller de Perfeccionamiento el cual se enfocó en la Seguridad de la Información. Los temas que allí se vieron y los conocimientos que se adquirieron, se llevan a la práctica realizando un análisis de riesgos al área de Sistemas de la Alcaldía de Arauca haciendo uso de la metodología Magerit y la herramienta Pilar en su versión 7.4.4. Para llevar a cabo el análisis de riesgos, se parte por caracterizar el área de Sistemas de la Alcaldía de Arauca, de esta forma se conoce el estado actual según los dominios evaluados. Seguidamente se identifican los activos, esto con el fin de poder valorar sus dimensiones y así saber qué amenazas pueden atentar contra estos. Conociendo las amenazas y valorándolas, se llega finalmente a la revisión de las salvaguardas con las que cuenta el área de Sistemas, ya que es muy crucial saber de qué forma se le está haciendo frente a las posibles amenazas con el fin de evitar la materialización de estas. Una vez llevado a cabo el análisis de riesgos, se seleccionan algunos controles con índice más bajo según los resultados obtenidos previamente, dando origen a tres documentos los cuales brindan políticas de escritorio limpio y pantalla limpia, pasos para retirar los derechos de acceso a los funcionarios y una guía de instalación y uso de un software de generación de contraseñas seguras.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020-12-10
dc.date.accessioned.none.fl_str_mv 2021-01-19T14:01:03Z
dc.date.available.none.fl_str_mv 2021-01-19T14:01:03Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/32610
dc.identifier.bibliographicCitation.spa.fl_str_mv Rico Galindo, C. D., Rincón Navarro, M. C. y Rubiano Romero, Y. A. (2020). Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/32610
url https://hdl.handle.net/20.500.12494/32610
identifier_str_mv Rico Galindo, C. D., Rincón Navarro, M. C. y Rubiano Romero, Y. A. (2020). Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/32610
dc.relation.references.spa.fl_str_mv Aguirre Tovar, R., & Zambrano Ordoñez, A. (2015). Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001 [Trabajo de Grado, Universidad Nacional Abierta y a Distancia - UNAD]. Recuperado de https://repository.unad.edu.co/handle/10596/3655
Alcaldía de Arauca. (12 de Julio de 2013). Alcaldía de Arauca. Recuperado de Resolución 0544: http://www.arauca-arauca.gov.co/Transparencia/Normatividad/resoluci%C3%93N%200544%20seguridad%20en%20la%20informaci%C3%93n%202013.pdf
Alcaldía de Arauca. (2020). Informe primeros cien (100) Días de gobierno. Arauca, Arauca. Recuperado de http://arauca-arauca.gov.co/Transparencia/Normatividad/informe%20100%20primeros%20100%20alcalde%20arauca%20edgar%20fernando%20tovarpdf
Alcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Misión y Visión: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Mision-y-Vision.aspx
Alcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Objetivos y funciones: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Objetivos-y-Funciones.aspx
Bitwarden. (2020). Bitwarden. Recuperado de Cómo funciona Bitwarden: https://bitwarden.com/products/
Bustamante Maldonado, G., & Osorio Cano, J. (2014). Core. Recuperado de https://core.ac.uk/download/pdf/229762447.pdf
Davila Villanueva, M. A. (2018). Evaluación de un sistema de gestión de seguridad de la información basado en la Norma ISO 27001:2013, en la municipalidad distrital de José Crespo y Castillo - Aucayacu; 2018 [Tesis, Universidad Católica Los Ángeles de Chimbote]. Recuperado de http://repositorio.uladech.edu.pe/handle/123456789/6254
Escobar Vélez, Y. M., Duarte Neira, W. A., & Vergel Contreras, F. (2017). Evaluación De La Seguridad De La Información En El Área De Sistemas De La Empresa Grupo Nagaltec S.A.S Según La ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1856
Eset. (16 de Agosto de 2012). Welive security. Recuperado de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=Una%20vez%20identificadas%20las%20amenazas,o%20para%20mitigar%20su%20impacto.&text=Una%20empresa%20puede%20afrontar%20un,%2C%20transferirlo%2C%20mitigarlo%20o%20evit
Google Sites. (s.f.). Recuperado de Protocolos de Seguridad de la Información: https://sites.google.com/site/seguridadenlaared/servicios-de-seguridad/protocolos-de-seguridad-de-la-informacion
Gutiérrez Amaya, H. C. (14 de Mayo de 2013). Recuperado de https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/
Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la Investigación (Sexta ed.). México D.F. Recuperado de http://observatorio.epacartagena.gov.co/wp-content/uploads/2017/08/metodologia-de-la-investigacion-sexta-edicion.compressed.pdf#page=57&zoom=100,0,0
ISOTools. (s.f.). Recuperado de ISO 27001: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
ISOTools. (s.f.). Recuperado de Auditorías: https://www.isotools.org/soluciones/evaluacion-y-resultados/auditorias/
ISOTools. (8 de Marzo de 2018). Recuperado de ¿Qué es un checklist y cómo se debe utilizar?: https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/
Lara Ponce, C. A. (2015). Estudio de una auditoría en seguridad informática aplicando la Norma Internacional de calidad total ISO 27001 para la Empresa Maint de la ciudad de Guayaquil [Trabajo de Titulación, Universidad de Guayaquil). Recuperado de http://repositorio.ug.edu.ec/handle/redug/6978
Malagón Sáenz, N., & Figueroa Pérez, O. (2016). Propuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013 [Monografía,. Recuperado de https://repository.unad.edu.co/handle/10596/11881
Mañas, J. A. (2004). Portal Administración Electrónica. Recuperado de Pilar. Herramientas para el análisis y la gestión de riesgos: https://administracionelectronica.gob.es/pae_Home/dam/jcr:36087a91-e215-44f9-8d43-cb0a8b5720d1/6_022.pdf
Ministerio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/1-magerit-v3-libro-i-metodo/file
Ministerio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/2-magerit-v3-libro-ii-catalogo-de-elementos/file
Montealegre Alvarez, Z. (2018). Implementación de una auditoria en seguridad de la información e infraestructura de red bajo los lineamientos de las normas iso/iec 27001 y 11801, a la alcaldia del municipio de Tame, departamento de Arauca [Trabajo de Grado]. Recuperado de http://hdl.handle.net/20.500.12494/8031
Norton. (s.f.). Recuperado de Software malicioso: https://co.norton.com/internetsecurity-malware.html
NTC-ISO/IEC 27002. (16 de Noviembre de 2007). Recuperado de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001070&ruta=/documentacion/0000001358/0000000107
Páez Pacheco, A. J., & Sanchez Perilla, A. L. (2018). Diagnostico De La Seguridad De La Información A La Dependencia De Bienestar Universitario De La Universidad Francisco De Paula Santander Ocana Aplicando La Norma ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2141
Paredes Arias, J. D., & Grazziani Criado, L. L. (2018). Evaluación De La Seguridad En La Información Para La Empresa Transportadores De Norte De Santander Sas, Basados En La Norma ISO/IEC 27001:2013 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2196
Pilar-tools. (s.f.). Recuperado de Impacto acumulado: https://www.pilar-tools.com/es/glossary/
Real Academia Española. (s.f.). Recuperado de Diccionario panhispánico de dudas: https://www.rae.es/dpd/software
Sanjuán Muñoz, W. (2017). Evaluación De La Seguridad En La Información Para La Terminal De Transportes De La Ciudad De Ocana Norte De Santander, Basados En La Norma ISO/IEC 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1610
Sara, C. A. (2017). Implementación ISO 27001 [Trabajo Fin de Máster]. Recuperado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/64827/8/scuervoTFM0617memoria.pdf
SGSI. (23 de Febrero de 2017). Recuperado de Blog especializado en Sistemas de Gestión de Seguridad de la Información: https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/
Tallana Farinango, L. G. (2012). Auditoría de seguridad informática de la empresa Corporación Elite [Trabajo de Titulación, Universidad de las Américas]. Recuperado de http://dspace.udla.edu.ec/handle/33000/3491
Tarazona, C. (2006). Amenazas informáticas y seguridad de la información. En C. Tarazona, Derecho Penal y Criminología.
Universidad Libre. (10 de Junio de 2015). Recuperado de Seguridad de la Información: http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 76 p.
dc.publisher.spa.fl_str_mv Arauca
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/4d9366d3-8f00-4a97-86b3-5d548fd3b479/download
https://repository.ucc.edu.co/bitstreams/0cbcec6f-6c83-4940-b829-b1956790d150/download
https://repository.ucc.edu.co/bitstreams/af41d884-542a-4190-b50c-dfce0c5eab70/download
https://repository.ucc.edu.co/bitstreams/56d2a067-96b7-4ca7-b04f-91055f6cb581/download
https://repository.ucc.edu.co/bitstreams/cc85a42f-db0c-4488-b98b-2d74e117daf0/download
https://repository.ucc.edu.co/bitstreams/aeb80487-5aaa-4efe-8e70-777af5a63e76/download
https://repository.ucc.edu.co/bitstreams/f0bd4128-6bd9-4636-ae81-5c79c4bc659b/download
https://repository.ucc.edu.co/bitstreams/83bca103-d229-4a5f-80df-68023679acaa/download
https://repository.ucc.edu.co/bitstreams/f4fb31d6-59bd-483c-b3b1-ac6f0f4be034/download
https://repository.ucc.edu.co/bitstreams/904c1d6c-a278-473d-aeb7-04e53766ac74/download
https://repository.ucc.edu.co/bitstreams/d16039eb-d068-4430-a83f-4c303c379209/download
https://repository.ucc.edu.co/bitstreams/ee406918-4c61-49b7-aceb-7738751866b1/download
https://repository.ucc.edu.co/bitstreams/547cb3b4-d9d4-421d-8e3f-610d68f58879/download
https://repository.ucc.edu.co/bitstreams/efcf33e9-6cb7-471d-9695-e1124b8e2d4d/download
https://repository.ucc.edu.co/bitstreams/c6ffef1e-da45-4c6b-87eb-49f745961774/download
https://repository.ucc.edu.co/bitstreams/df23d825-952d-41d6-85b7-276bd0545c9b/download
https://repository.ucc.edu.co/bitstreams/50148a00-f6d5-43d7-a844-f28aed7c1466/download
https://repository.ucc.edu.co/bitstreams/283314c3-6731-47c7-807a-2d4b7d409bba/download
https://repository.ucc.edu.co/bitstreams/2ad3f828-dcf2-451e-8134-4032670c376f/download
https://repository.ucc.edu.co/bitstreams/ddbf59b6-d913-4252-8780-d801126e58a6/download
https://repository.ucc.edu.co/bitstreams/c028762b-dd47-4e92-82ca-a53d139c24c7/download
https://repository.ucc.edu.co/bitstreams/37d5f01e-4065-4c85-8a08-6e444b87baa5/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
3112a30bfa99eec29f89b71c1df4f68a
634aff3bb591f5de9e50d8876a5ddcc3
f41170b40be90e8afcea55ee7dd5e05c
c6b76720a30eb3b7b4f311b32f1986c2
7d10d261f589b1505b3554ecc98995b3
f7c4d70963235acc50ab38b9efcaa0b7
6f16d666be936ff869e83b6bad8955ca
0631968a06eda324d76006d2a2ba1a64
fa0454a59fbaa79847c2b11bfee65fcf
e7c0802ae91bc242ee8626de8eb44cb3
db69702fcabd6d6676aae7d94e3728dd
5eda55768398067b98c8be5e8e46f3a0
5399eb4d997606ef169cd0876e20daf5
89c43b75a32ccf0de6ba4b7203f5707e
9607ff2d2efe5601a4a1001945ed4a22
3210e19dede4886e8bf8df645bc6ef9a
89c157499612e0d53a29ea7d8bd473c4
69e1f1fa272bd1721ebc70a1ef87862f
c197e617e8dead7a9e1e3c66741486e6
ccd05c9801ccaaf371ff3b79986f6162
50aa9f24b8906c199c093e7de5d22063
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246915295936512
spelling Puentes Figueroa, Carlos EduardoUniversidad Cooperativa de ColombiaRico Galindo, Carlos DanielRincón Navarro, María CamilaRubiano Romero, Yelkin Adrián2021-01-19T14:01:03Z2021-01-19T14:01:03Z2020-12-10https://hdl.handle.net/20.500.12494/32610Rico Galindo, C. D., Rincón Navarro, M. C. y Rubiano Romero, Y. A. (2020). Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/32610El presente proyecto de grado hace parte de la modalidad Seminario Taller de Perfeccionamiento el cual se enfocó en la Seguridad de la Información. Los temas que allí se vieron y los conocimientos que se adquirieron, se llevan a la práctica realizando un análisis de riesgos al área de Sistemas de la Alcaldía de Arauca haciendo uso de la metodología Magerit y la herramienta Pilar en su versión 7.4.4. Para llevar a cabo el análisis de riesgos, se parte por caracterizar el área de Sistemas de la Alcaldía de Arauca, de esta forma se conoce el estado actual según los dominios evaluados. Seguidamente se identifican los activos, esto con el fin de poder valorar sus dimensiones y así saber qué amenazas pueden atentar contra estos. Conociendo las amenazas y valorándolas, se llega finalmente a la revisión de las salvaguardas con las que cuenta el área de Sistemas, ya que es muy crucial saber de qué forma se le está haciendo frente a las posibles amenazas con el fin de evitar la materialización de estas. Una vez llevado a cabo el análisis de riesgos, se seleccionan algunos controles con índice más bajo según los resultados obtenidos previamente, dando origen a tres documentos los cuales brindan políticas de escritorio limpio y pantalla limpia, pasos para retirar los derechos de acceso a los funcionarios y una guía de instalación y uso de un software de generación de contraseñas seguras.This undergraduate project is part of the Seminar Workshop on Improvement modality which focused on Information Security. The topics that were seen there and the knowledge that were acquired, are implemented by carrying out a risk analysis to the area of Systems of the Mayor of Arauca using the Magerit methodology and the Pilar tool in its version 7.4.4. To carry out the risk analysis, it is part of characterizing the area of Systems of the Mayor of Arauca, in this way the current state is known according to the domains evaluated. The assets are then identified, this in order to be able to assess their dimensions and thus know what threats can attack them. Knowing the threats and valuing them, we finally get to review the safeguards that the Systems area has, since it is very crucial to know how it is being faced with possible threats in order to avoid the realization of them. Once the risk analysis is carried out, some controls with lower index are selected according to the results obtained previously, giving rise to three documents which provide clean desktop and clean screen policies, steps to remove access rights to officials and a guide to installation and use of secure password generation software1. Introducción. -- 2. Contexto del proyecto. -- 3. Planteamiento del Problema. -- 4. Justificación. -- 5. Objetivos. -- 6. Marco teórico. -- 7. Caracterización del estado actual. 8. -- Análisis de riesgo. -- 9. Plan de mejora para el área de sistemas. -- 10. Resultados. -- 11. Conclusiones. -- 12. Referentes bibliográficos. -- 13. Anexos. --mariac.rincon@campusucc.edu.co76 p.AraucaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaIngeniería de SistemasSeguridad de la InformaciónAnálisis de RiesgosConfidencialidadIntegridadDisponibilidadAmenazaRiesgoInformation SecurityRisk AnalysisConfidentialityIntegrityAvailabilityThreatRiskAnálisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aguirre Tovar, R., & Zambrano Ordoñez, A. (2015). Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001 [Trabajo de Grado, Universidad Nacional Abierta y a Distancia - UNAD]. Recuperado de https://repository.unad.edu.co/handle/10596/3655Alcaldía de Arauca. (12 de Julio de 2013). Alcaldía de Arauca. Recuperado de Resolución 0544: http://www.arauca-arauca.gov.co/Transparencia/Normatividad/resoluci%C3%93N%200544%20seguridad%20en%20la%20informaci%C3%93n%202013.pdfAlcaldía de Arauca. (2020). Informe primeros cien (100) Días de gobierno. Arauca, Arauca. Recuperado de http://arauca-arauca.gov.co/Transparencia/Normatividad/informe%20100%20primeros%20100%20alcalde%20arauca%20edgar%20fernando%20tovarpdfAlcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Misión y Visión: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Mision-y-Vision.aspxAlcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Objetivos y funciones: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Objetivos-y-Funciones.aspxBitwarden. (2020). Bitwarden. Recuperado de Cómo funciona Bitwarden: https://bitwarden.com/products/Bustamante Maldonado, G., & Osorio Cano, J. (2014). Core. Recuperado de https://core.ac.uk/download/pdf/229762447.pdfDavila Villanueva, M. A. (2018). Evaluación de un sistema de gestión de seguridad de la información basado en la Norma ISO 27001:2013, en la municipalidad distrital de José Crespo y Castillo - Aucayacu; 2018 [Tesis, Universidad Católica Los Ángeles de Chimbote]. Recuperado de http://repositorio.uladech.edu.pe/handle/123456789/6254Escobar Vélez, Y. M., Duarte Neira, W. A., & Vergel Contreras, F. (2017). Evaluación De La Seguridad De La Información En El Área De Sistemas De La Empresa Grupo Nagaltec S.A.S Según La ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1856Eset. (16 de Agosto de 2012). Welive security. Recuperado de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=Una%20vez%20identificadas%20las%20amenazas,o%20para%20mitigar%20su%20impacto.&text=Una%20empresa%20puede%20afrontar%20un,%2C%20transferirlo%2C%20mitigarlo%20o%20evitGoogle Sites. (s.f.). Recuperado de Protocolos de Seguridad de la Información: https://sites.google.com/site/seguridadenlaared/servicios-de-seguridad/protocolos-de-seguridad-de-la-informacionGutiérrez Amaya, H. C. (14 de Mayo de 2013). Recuperado de https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la Investigación (Sexta ed.). México D.F. Recuperado de http://observatorio.epacartagena.gov.co/wp-content/uploads/2017/08/metodologia-de-la-investigacion-sexta-edicion.compressed.pdf#page=57&zoom=100,0,0ISOTools. (s.f.). Recuperado de ISO 27001: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ISOTools. (s.f.). Recuperado de Auditorías: https://www.isotools.org/soluciones/evaluacion-y-resultados/auditorias/ISOTools. (8 de Marzo de 2018). Recuperado de ¿Qué es un checklist y cómo se debe utilizar?: https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/Lara Ponce, C. A. (2015). Estudio de una auditoría en seguridad informática aplicando la Norma Internacional de calidad total ISO 27001 para la Empresa Maint de la ciudad de Guayaquil [Trabajo de Titulación, Universidad de Guayaquil). Recuperado de http://repositorio.ug.edu.ec/handle/redug/6978Malagón Sáenz, N., & Figueroa Pérez, O. (2016). Propuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013 [Monografía,. Recuperado de https://repository.unad.edu.co/handle/10596/11881Mañas, J. A. (2004). Portal Administración Electrónica. Recuperado de Pilar. Herramientas para el análisis y la gestión de riesgos: https://administracionelectronica.gob.es/pae_Home/dam/jcr:36087a91-e215-44f9-8d43-cb0a8b5720d1/6_022.pdfMinisterio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/1-magerit-v3-libro-i-metodo/fileMinisterio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/2-magerit-v3-libro-ii-catalogo-de-elementos/fileMontealegre Alvarez, Z. (2018). Implementación de una auditoria en seguridad de la información e infraestructura de red bajo los lineamientos de las normas iso/iec 27001 y 11801, a la alcaldia del municipio de Tame, departamento de Arauca [Trabajo de Grado]. Recuperado de http://hdl.handle.net/20.500.12494/8031Norton. (s.f.). Recuperado de Software malicioso: https://co.norton.com/internetsecurity-malware.htmlNTC-ISO/IEC 27002. (16 de Noviembre de 2007). Recuperado de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001070&ruta=/documentacion/0000001358/0000000107Páez Pacheco, A. J., & Sanchez Perilla, A. L. (2018). Diagnostico De La Seguridad De La Información A La Dependencia De Bienestar Universitario De La Universidad Francisco De Paula Santander Ocana Aplicando La Norma ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2141Paredes Arias, J. D., & Grazziani Criado, L. L. (2018). Evaluación De La Seguridad En La Información Para La Empresa Transportadores De Norte De Santander Sas, Basados En La Norma ISO/IEC 27001:2013 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2196Pilar-tools. (s.f.). Recuperado de Impacto acumulado: https://www.pilar-tools.com/es/glossary/Real Academia Española. (s.f.). Recuperado de Diccionario panhispánico de dudas: https://www.rae.es/dpd/softwareSanjuán Muñoz, W. (2017). Evaluación De La Seguridad En La Información Para La Terminal De Transportes De La Ciudad De Ocana Norte De Santander, Basados En La Norma ISO/IEC 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1610Sara, C. A. (2017). Implementación ISO 27001 [Trabajo Fin de Máster]. Recuperado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/64827/8/scuervoTFM0617memoria.pdfSGSI. (23 de Febrero de 2017). Recuperado de Blog especializado en Sistemas de Gestión de Seguridad de la Información: https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/Tallana Farinango, L. G. (2012). Auditoría de seguridad informática de la empresa Corporación Elite [Trabajo de Titulación, Universidad de las Américas]. Recuperado de http://dspace.udla.edu.ec/handle/33000/3491Tarazona, C. (2006). Amenazas informáticas y seguridad de la información. En C. Tarazona, Derecho Penal y Criminología.Universidad Libre. (10 de Junio de 2015). Recuperado de Seguridad de la Información: http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacionPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/4d9366d3-8f00-4a97-86b3-5d548fd3b479/download3bce4f7ab09dfc588f126e1e36e98a45MD511ORIGINAL2020_Riesgos_seguridad_información.pdf2020_Riesgos_seguridad_información.pdfTrabajo de gradoapplication/pdf1111879https://repository.ucc.edu.co/bitstreams/0cbcec6f-6c83-4940-b829-b1956790d150/download3112a30bfa99eec29f89b71c1df4f68aMD512020_Riesgos_seguridad_información-LicenciadeUso.pdf2020_Riesgos_seguridad_información-LicenciadeUso.pdfLicencia de Usoapplication/pdf237560https://repository.ucc.edu.co/bitstreams/af41d884-542a-4190-b50c-dfce0c5eab70/download634aff3bb591f5de9e50d8876a5ddcc3MD522020_Riesgos_seguridad_información_AnexoA.xlsx2020_Riesgos_seguridad_información_AnexoA.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet23449https://repository.ucc.edu.co/bitstreams/56d2a067-96b7-4ca7-b04f-91055f6cb581/downloadf41170b40be90e8afcea55ee7dd5e05cMD532020_Riesgos_seguridad_información_AnexoA2.xlsx2020_Riesgos_seguridad_información_AnexoA2.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet26288https://repository.ucc.edu.co/bitstreams/cc85a42f-db0c-4488-b98b-2d74e117daf0/downloadc6b76720a30eb3b7b4f311b32f1986c2MD542020_Riesgos_seguridad_información_AnexoA3.xlsx2020_Riesgos_seguridad_información_AnexoA3.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet24732https://repository.ucc.edu.co/bitstreams/aeb80487-5aaa-4efe-8e70-777af5a63e76/download7d10d261f589b1505b3554ecc98995b3MD552020_Riesgos_seguridad_información_AnexoB.xlsm2020_Riesgos_seguridad_información_AnexoB.xlsmapplication/octet-stream147222https://repository.ucc.edu.co/bitstreams/f0bd4128-6bd9-4636-ae81-5c79c4bc659b/downloadf7c4d70963235acc50ab38b9efcaa0b7MD562020_Riesgos_seguridad_información_AnexoC.xlsx2020_Riesgos_seguridad_información_AnexoC.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet33783https://repository.ucc.edu.co/bitstreams/83bca103-d229-4a5f-80df-68023679acaa/download6f16d666be936ff869e83b6bad8955caMD572020_Riesgos_seguridad_información_AnexoD.docx2020_Riesgos_seguridad_información_AnexoD.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document53886https://repository.ucc.edu.co/bitstreams/f4fb31d6-59bd-483c-b3b1-ac6f0f4be034/download0631968a06eda324d76006d2a2ba1a64MD582020_Riesgos_seguridad_información_AnexoE.docx2020_Riesgos_seguridad_información_AnexoE.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document2308294https://repository.ucc.edu.co/bitstreams/904c1d6c-a278-473d-aeb7-04e53766ac74/downloadfa0454a59fbaa79847c2b11bfee65fcfMD592020_Riesgos_seguridad_información_AnexoF.docx2020_Riesgos_seguridad_información_AnexoF.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document53142https://repository.ucc.edu.co/bitstreams/d16039eb-d068-4430-a83f-4c303c379209/downloade7c0802ae91bc242ee8626de8eb44cb3MD510THUMBNAIL2020_Riesgos_seguridad_información.pdf.jpg2020_Riesgos_seguridad_información.pdf.jpgGenerated Thumbnailimage/jpeg3599https://repository.ucc.edu.co/bitstreams/ee406918-4c61-49b7-aceb-7738751866b1/downloaddb69702fcabd6d6676aae7d94e3728ddMD5122020_Riesgos_seguridad_información-LicenciadeUso.pdf.jpg2020_Riesgos_seguridad_información-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5008https://repository.ucc.edu.co/bitstreams/547cb3b4-d9d4-421d-8e3f-610d68f58879/download5eda55768398067b98c8be5e8e46f3a0MD513TEXT2020_Riesgos_seguridad_información.pdf.txt2020_Riesgos_seguridad_información.pdf.txtExtracted texttext/plain101819https://repository.ucc.edu.co/bitstreams/efcf33e9-6cb7-471d-9695-e1124b8e2d4d/download5399eb4d997606ef169cd0876e20daf5MD5142020_Riesgos_seguridad_información-LicenciadeUso.pdf.txt2020_Riesgos_seguridad_información-LicenciadeUso.pdf.txtExtracted texttext/plain6391https://repository.ucc.edu.co/bitstreams/c6ffef1e-da45-4c6b-87eb-49f745961774/download89c43b75a32ccf0de6ba4b7203f5707eMD5152020_Riesgos_seguridad_información_AnexoA.xlsx.txt2020_Riesgos_seguridad_información_AnexoA.xlsx.txtExtracted texttext/plain1469https://repository.ucc.edu.co/bitstreams/df23d825-952d-41d6-85b7-276bd0545c9b/download9607ff2d2efe5601a4a1001945ed4a22MD5162020_Riesgos_seguridad_información_AnexoA2.xlsx.txt2020_Riesgos_seguridad_información_AnexoA2.xlsx.txtExtracted texttext/plain4343https://repository.ucc.edu.co/bitstreams/50148a00-f6d5-43d7-a844-f28aed7c1466/download3210e19dede4886e8bf8df645bc6ef9aMD5172020_Riesgos_seguridad_información_AnexoA3.xlsx.txt2020_Riesgos_seguridad_información_AnexoA3.xlsx.txtExtracted texttext/plain2747https://repository.ucc.edu.co/bitstreams/283314c3-6731-47c7-807a-2d4b7d409bba/download89c157499612e0d53a29ea7d8bd473c4MD5182020_Riesgos_seguridad_información_AnexoC.xlsx.txt2020_Riesgos_seguridad_información_AnexoC.xlsx.txtExtracted texttext/plain6564https://repository.ucc.edu.co/bitstreams/2ad3f828-dcf2-451e-8134-4032670c376f/download69e1f1fa272bd1721ebc70a1ef87862fMD5192020_Riesgos_seguridad_información_AnexoD.docx.txt2020_Riesgos_seguridad_información_AnexoD.docx.txtExtracted texttext/plain1821https://repository.ucc.edu.co/bitstreams/ddbf59b6-d913-4252-8780-d801126e58a6/downloadc197e617e8dead7a9e1e3c66741486e6MD5202020_Riesgos_seguridad_información_AnexoE.docx.txt2020_Riesgos_seguridad_información_AnexoE.docx.txtExtracted texttext/plain3320https://repository.ucc.edu.co/bitstreams/c028762b-dd47-4e92-82ca-a53d139c24c7/downloadccd05c9801ccaaf371ff3b79986f6162MD5212020_Riesgos_seguridad_información_AnexoF.docx.txt2020_Riesgos_seguridad_información_AnexoF.docx.txtExtracted texttext/plain1752https://repository.ucc.edu.co/bitstreams/37d5f01e-4065-4c85-8a08-6e444b87baa5/download50aa9f24b8906c199c093e7de5d22063MD52220.500.12494/32610oai:repository.ucc.edu.co:20.500.12494/326102024-08-10 22:30:46.469open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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