Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología

En este proyecto se realizó la creación de una propuesta de seguridad informática con el fin de establecer medidas para la protección de la información en una empresa respecto al área de Tecnología. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad...

Full description

Autores:
Remolina Becerra, Luis Carlos
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/18082
Acceso en línea:
https://hdl.handle.net/20.500.12494/18082
Palabra clave:
Seguridad Informática
Amenaza
Vulnerabilidad
Confidencialidad
Riesgo
ISO 27001
Informatic security
Threat
Vulnerability
Confidentiality
Risk
ISO 27001
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_43d39316cb42c1c6d3408734bcc8f350
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/18082
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
title Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
spellingShingle Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
Seguridad Informática
Amenaza
Vulnerabilidad
Confidencialidad
Riesgo
ISO 27001
Informatic security
Threat
Vulnerability
Confidentiality
Risk
ISO 27001
title_short Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
title_full Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
title_fullStr Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
title_full_unstemmed Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
title_sort Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
dc.creator.fl_str_mv Remolina Becerra, Luis Carlos
dc.contributor.advisor.none.fl_str_mv Blanco Garrido, Fabian
dc.contributor.author.none.fl_str_mv Remolina Becerra, Luis Carlos
dc.subject.spa.fl_str_mv Seguridad Informática
Amenaza
Vulnerabilidad
Confidencialidad
Riesgo
ISO 27001
topic Seguridad Informática
Amenaza
Vulnerabilidad
Confidencialidad
Riesgo
ISO 27001
Informatic security
Threat
Vulnerability
Confidentiality
Risk
ISO 27001
dc.subject.other.spa.fl_str_mv Informatic security
Threat
Vulnerability
Confidentiality
Risk
ISO 27001
description En este proyecto se realizó la creación de una propuesta de seguridad informática con el fin de establecer medidas para la protección de la información en una empresa respecto al área de Tecnología. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad de los mismos. En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa tomando como referencia la norma ISO/IEC 27001:2013, ya que es objetivo primordial de la compañía certificarse en esta norma, se identificó la situación actual y las brechas de seguridad. Con el proceso de investigación se lograron obtener todos los datos necesarios para dar paso al diseño de la política de seguridad y establecer el modelo de implementación que deberá ser remitido al comité de seguridad de la empresa para su respectiva revisión y aprobación. Como siguiente paso se realizó el diseño de conexión entre redes tanto externas como internas de la compañía y por último se realizó la implementación de una herramienta de seguridad aplicando las medidas de seguridad correspondientes. . Trabajo de grado presentado bajo la modalidad Diplomado
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-07-01T19:48:31Z
dc.date.available.none.fl_str_mv 2020-07-01T19:48:31Z
dc.date.issued.none.fl_str_mv 2020-06-22
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/18082
dc.identifier.bibliographicCitation.spa.fl_str_mv Remolina Becerra, L. C. (2020). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18082
url https://hdl.handle.net/20.500.12494/18082
identifier_str_mv Remolina Becerra, L. C. (2020). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18082
dc.relation.references.spa.fl_str_mv Introducción a la seguridad informática. (Junio de 2015). Obtenido de CCM: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
Normas Apa. (2015). Obtenido de http://normasapa.net/actualizacion-apa-2015/
Aguinaga, H. R. (2013). Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Lima. Obtenido de http://tesis.pucp.edu.pe/repositorio//handle/123456789/4957
Alcaldía Mayor de Bogotá D.C. (2008). Secretaría General de la Alcaldía Mayor de Bogotá D.C. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=31431
Cardona, J. D., & Betancout, C. A. (2013). Diseño del sistema de gestión de seguridad de la información para el grupo empresarial la ofrenda. Proyecto de grado, Pereira. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=DCBE844047C03FC774607D9E08287C41?sequence=1
Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas.
Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas.
ICS2. (2010). International Information System Security Certification Consortium. Recuperado el 20 de Julio de 2016, de https://www.isc2.org/uploadedfiles/landing_pages/spanish/pdf_files/isc000.5r%20(isc)2%20overview.pdf
ISO 31000 y los 11 principios de la Gestión de Riesgos. (s.f.). Recuperado el 11 de Junio de 2016, de http://www.pmnconsultores.com/ISO31000
ISO27000. (2010). ISO27000. Recuperado el 20 de Julio de 2016, de http://www.iso27000.es/download/doc_iso27000_all.pdf
ISO27000. (01 de 10 de 2013). Organización Internacional para la Estandarización, Gestión de seguridad de la información. Obtenido de http://www.iso.org/iso/home/standards.htm
ISOTools. (26 de Diciembre de 2013). El Plan de Gestión de Riesgos según la norma ISO 27001. Obtenido de https://www.isotools.org/2013/12/26/el-plan-de-gestion-de-riesgos-segun-la-norma-iso-27001/
Mifsud, E. (Marzo de 2012). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Obtenido de http://blog.firma-e.com/pilares-de-la-seguridad-de-la- informacion-confidencialidad-integridad-y-disponibilidad/
Nozaki, M. K., & Tipton, H. F. (2011). Information Security Management Handbook (Sixth Edition ed., Vol. 5). CRC Press.
Organización Internacional para la Estandarización, Gestión de seguridad de la información. (s.f.). Obtenido de http://www.iso.org/iso/home/standards.htm
Rodríguez, N. E. (2003). Plan de seguridad informática para una entidad financiera. Trabajo Monográfico (Lic.)--, Universidad Nacional Mayor de San Marcos. Facultad de Ciencias Matemáticas. EAP de Computación, Lima. Obtenido de http://sisbib.unmsm.edu.pe/bibvirtual/tesis/Basic/cordova_rn/cordova_rn.ht
Sierra, L. P., & Henares, A. J. (2013). Plan de implementación de la norma ISO/IEC27001:2005. Catalunya: Universitat Oberta de Catalunya. Obtenido de http://hdl.handle.net/10609/23143
Sistema de gestión de la seguridad de la información. (31 de Julio de 2014). Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gestión_de_la_seguridad_de_la_información
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 68 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/89727d57-85c4-4718-bfb8-551123cc5ccc/download
https://repository.ucc.edu.co/bitstreams/a9395c18-9953-4d1a-9631-21b832c66dbd/download
https://repository.ucc.edu.co/bitstreams/386d73ca-400e-4d62-8e29-2661c2f88865/download
https://repository.ucc.edu.co/bitstreams/9d04b086-3668-44ba-a059-511e5ca2609c/download
https://repository.ucc.edu.co/bitstreams/58164011-2145-4186-bc47-3ac7ec0922c1/download
https://repository.ucc.edu.co/bitstreams/ae73a4d6-846a-4f18-91e9-b2240f82f695/download
https://repository.ucc.edu.co/bitstreams/6c5ff455-c171-4252-a398-98ff5dabb145/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
3de726b802c4fe7a649aa2ca9d976c0b
57b6dec1c0c5f4cb1cbda94e110600e3
e06b129c2815f30b38143b0564717f97
c7d91419320dc3e60859a1553c2f76cd
9ef817c4f1c414fbefb0debd8ff5648e
d5311e240c4519eec7e5063efd66a88a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789303120101376
spelling Blanco Garrido, FabianRemolina Becerra, Luis Carlos2020-07-01T19:48:31Z2020-07-01T19:48:31Z2020-06-22https://hdl.handle.net/20.500.12494/18082Remolina Becerra, L. C. (2020). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18082En este proyecto se realizó la creación de una propuesta de seguridad informática con el fin de establecer medidas para la protección de la información en una empresa respecto al área de Tecnología. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad de los mismos. En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa tomando como referencia la norma ISO/IEC 27001:2013, ya que es objetivo primordial de la compañía certificarse en esta norma, se identificó la situación actual y las brechas de seguridad. Con el proceso de investigación se lograron obtener todos los datos necesarios para dar paso al diseño de la política de seguridad y establecer el modelo de implementación que deberá ser remitido al comité de seguridad de la empresa para su respectiva revisión y aprobación. Como siguiente paso se realizó el diseño de conexión entre redes tanto externas como internas de la compañía y por último se realizó la implementación de una herramienta de seguridad aplicando las medidas de seguridad correspondientes. . Trabajo de grado presentado bajo la modalidad DiplomadoIn this project, the creation of a computer security proposal was carried out in order to establish measures for the protection of information in a company regarding the Technology area. Throughout the development of the project, analyzes of computer assets vs. their security were carried out. In the first instance, the risk analysis was carried out, where the assets and their value were identified, the identification of threats, the impact evaluation and the classification of risks that such threats could cause. Immediately the treatment of the risks was carried out, where the existing security controls in the company were identified taking the ISO / IEC 27001: 2013 standard as a reference, since it is the company's primary objective to become certified in this standard, the current situation was identified and security breaches. With the investigation process, it was possible to obtain all the necessary data to make way for the design of the security policy and establish the implementation model that must be submitted to the company's security committee for their respective review and approval. As a next step, the design of the connection between both external and internal networks of the company was carried out, and finally, the implementation of a security tool was carried out, applying the corresponding security measures. . Degree work presented under the Diploma modalityRESUMEN. -- INTRODUCCIÓN. -- 1.4 OBJETIVOS.-- 1.4.1. Objetivo general. -- 1.4.2. Objetivos específicos. -- CAPITULO II. Esquematización Teórica. -- 2.1.1 Seguridad informática. -- 2.1.2 Plan Do Check Act. -- 2.1.3 Principios de la seguridad de la información. -- 2.1.4 MAGERIT (MAGERIT, 2012). -- 2.2.1 Reglamentación a nivel internacional. -- 2.2.2Reglamentación a nivel Nacional. -- CAPITULO III. Esquematización Ingenieril. -- 3.1DISEÑO METODOLOGICO DEL PROYECTO. -- 3.1.1 Análisis de riesgos. -- 3.2GESTIÓN DE RIESGOS -- 3.2.1 Análisis de los controles ISO/IEC 27001:2013. -- 3.2.2 Evaluación de estado actual. -- 3.2.3 Declaración de aplicabilidad. -- 3.3 PLAN DE ACCIÓN. -- 3.3.1Cierre brechas. -- 3.3.2 Plan de trabajo certificación. -- 3.3.3 Política de seguridad para los sistemas de información de la empresa. -- 3.3.4Diseño de la infraestructura lógica de interconectividad. -- 3.4 ETAPA DE PREPRODUCCION. -- 3.4.1 Solicitud de Equipos. -- 3.4.2 Proceso de Configuración. -- 4RESULTADOS. -- 4.1 ETAPA ANÁLISIS DE RIESGOS. -- 4.2 GESTIÓN DE RIESGOS. -- 5 RECURSOS. -- 5.1 RECURSOS HUMANOS. -- 5.2RECURSOS MATERIALES. -- 5.2.1Equipos y software. -- CONCLUSIONES. -- BIBLIOGRAFÍA.luis.remolinab@campusucc.edu.co68 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáIngeniería de TelecomunicacionesBogotáSeguridad InformáticaAmenazaVulnerabilidadConfidencialidadRiesgoISO 27001Informatic securityThreatVulnerabilityConfidentialityRiskISO 27001Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnologíaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Introducción a la seguridad informática. (Junio de 2015). Obtenido de CCM: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informaticaNormas Apa. (2015). Obtenido de http://normasapa.net/actualizacion-apa-2015/Aguinaga, H. R. (2013). Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Lima. Obtenido de http://tesis.pucp.edu.pe/repositorio//handle/123456789/4957Alcaldía Mayor de Bogotá D.C. (2008). Secretaría General de la Alcaldía Mayor de Bogotá D.C. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=31431Cardona, J. D., & Betancout, C. A. (2013). Diseño del sistema de gestión de seguridad de la información para el grupo empresarial la ofrenda. Proyecto de grado, Pereira. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=DCBE844047C03FC774607D9E08287C41?sequence=1Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas.Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas.ICS2. (2010). International Information System Security Certification Consortium. Recuperado el 20 de Julio de 2016, de https://www.isc2.org/uploadedfiles/landing_pages/spanish/pdf_files/isc000.5r%20(isc)2%20overview.pdfISO 31000 y los 11 principios de la Gestión de Riesgos. (s.f.). Recuperado el 11 de Junio de 2016, de http://www.pmnconsultores.com/ISO31000ISO27000. (2010). ISO27000. Recuperado el 20 de Julio de 2016, de http://www.iso27000.es/download/doc_iso27000_all.pdfISO27000. (01 de 10 de 2013). Organización Internacional para la Estandarización, Gestión de seguridad de la información. Obtenido de http://www.iso.org/iso/home/standards.htmISOTools. (26 de Diciembre de 2013). El Plan de Gestión de Riesgos según la norma ISO 27001. Obtenido de https://www.isotools.org/2013/12/26/el-plan-de-gestion-de-riesgos-segun-la-norma-iso-27001/Mifsud, E. (Marzo de 2012). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Obtenido de http://blog.firma-e.com/pilares-de-la-seguridad-de-la- informacion-confidencialidad-integridad-y-disponibilidad/Nozaki, M. K., & Tipton, H. F. (2011). Information Security Management Handbook (Sixth Edition ed., Vol. 5). CRC Press.Organización Internacional para la Estandarización, Gestión de seguridad de la información. (s.f.). Obtenido de http://www.iso.org/iso/home/standards.htmRodríguez, N. E. (2003). Plan de seguridad informática para una entidad financiera. Trabajo Monográfico (Lic.)--, Universidad Nacional Mayor de San Marcos. Facultad de Ciencias Matemáticas. EAP de Computación, Lima. Obtenido de http://sisbib.unmsm.edu.pe/bibvirtual/tesis/Basic/cordova_rn/cordova_rn.htSierra, L. P., & Henares, A. J. (2013). Plan de implementación de la norma ISO/IEC27001:2005. Catalunya: Universitat Oberta de Catalunya. Obtenido de http://hdl.handle.net/10609/23143Sistema de gestión de la seguridad de la información. (31 de Julio de 2014). Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gestión_de_la_seguridad_de_la_informaciónPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/89727d57-85c4-4718-bfb8-551123cc5ccc/download3bce4f7ab09dfc588f126e1e36e98a45MD55ORIGINAL2020_Diseño_modelo_seguridad.pdf2020_Diseño_modelo_seguridad.pdfTrabajo de grado completoapplication/pdf2204968https://repository.ucc.edu.co/bitstreams/a9395c18-9953-4d1a-9631-21b832c66dbd/download3de726b802c4fe7a649aa2ca9d976c0bMD512020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf2020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdfapplication/pdf218747https://repository.ucc.edu.co/bitstreams/386d73ca-400e-4d62-8e29-2661c2f88865/download57b6dec1c0c5f4cb1cbda94e110600e3MD54THUMBNAIL2020_Diseño_modelo_seguridad.pdf.jpg2020_Diseño_modelo_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2644https://repository.ucc.edu.co/bitstreams/9d04b086-3668-44ba-a059-511e5ca2609c/downloade06b129c2815f30b38143b0564717f97MD562020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.jpg2020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.jpgGenerated Thumbnailimage/jpeg4948https://repository.ucc.edu.co/bitstreams/58164011-2145-4186-bc47-3ac7ec0922c1/downloadc7d91419320dc3e60859a1553c2f76cdMD57TEXT2020_Diseño_modelo_seguridad.pdf.txt2020_Diseño_modelo_seguridad.pdf.txtExtracted texttext/plain101539https://repository.ucc.edu.co/bitstreams/ae73a4d6-846a-4f18-91e9-b2240f82f695/download9ef817c4f1c414fbefb0debd8ff5648eMD582020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.txt2020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.txtExtracted texttext/plain5889https://repository.ucc.edu.co/bitstreams/6c5ff455-c171-4252-a398-98ff5dabb145/downloadd5311e240c4519eec7e5063efd66a88aMD5920.500.12494/18082oai:repository.ucc.edu.co:20.500.12494/180822024-08-10 22:24:11.182open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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