Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
Mediante esta auditoría se podrá determinar la exposición a los riesgos, a las vulnerabilidades y falencias en temas de seguridad de la información que tengan los activos de la entidad. Esto se planteó debido que estos nunca se les ha hecho algún tipo de auditoria para verificar el nivel de segurida...
- Autores:
-
Muñoz Hernández, Juan Pablo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/46135
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/46135
- Palabra clave:
- Auditoria
Seguridad
Vulnerabilidad
Riesgo
Análisis
Audit
Security
Vulnerability
Risk
Analysis
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_48526200ee185545d1fd6fb64b85e5d6 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/46135 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. |
title |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. |
spellingShingle |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. Auditoria Seguridad Vulnerabilidad Riesgo Análisis Audit Security Vulnerability Risk Analysis |
title_short |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. |
title_full |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. |
title_fullStr |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. |
title_full_unstemmed |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. |
title_sort |
Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia. |
dc.creator.fl_str_mv |
Muñoz Hernández, Juan Pablo |
dc.contributor.advisor.none.fl_str_mv |
Esteban Regino, Edna |
dc.contributor.author.none.fl_str_mv |
Muñoz Hernández, Juan Pablo |
dc.subject.spa.fl_str_mv |
Auditoria Seguridad Vulnerabilidad Riesgo Análisis |
topic |
Auditoria Seguridad Vulnerabilidad Riesgo Análisis Audit Security Vulnerability Risk Analysis |
dc.subject.other.spa.fl_str_mv |
Audit Security Vulnerability Risk Analysis |
description |
Mediante esta auditoría se podrá determinar la exposición a los riesgos, a las vulnerabilidades y falencias en temas de seguridad de la información que tengan los activos de la entidad. Esto se planteó debido que estos nunca se les ha hecho algún tipo de auditoria para verificar el nivel de seguridad, veracidad o eficiencia que tienen en sus procesos del día a día. El objetivo de esta práctica es la aplicación de una auditoría en seguridad de la información, para identificar el análisis de riegos y vulnerabilidades dentro de la Alcaldía. Esto se logrará mediante una revisión de las metodologías aplicadas a auditorias en seguridad de la información, para así identificar los riegos y vulnerabilidades, mediante la aplicación de instrumentos de auditoria en seguridad de la información. La metodología selecciona fue la OCTAVE ALLEGRO, ya que esta nos permite tener un desarrollo mucho más ruido, gracias a su serie de pasos bien estructurados, del mismo modo no se necesita tener la mayor experiencia en la aplicación de este tipo de auditorías. Los resultados encontrados a manera general son que más del 85% de los activos estudiados se encuentran en un estado de criticidad medio alto, esto significa que se están en un riesgo contundente y en cualquier momento pueden colapsar y tener repercusiones graves para la entidad. Se puede concluir con que la entidad debe tomar las medidas necesarias para la mitigación de dichos riesgos y evitar la pérdida o corrupción de datos en los activos. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-12T22:13:08Z |
dc.date.available.none.fl_str_mv |
2022-08-12T22:13:08Z |
dc.date.issued.none.fl_str_mv |
2022-08 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/46135 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Muñoz Hernández, M. H. (2022). Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46135 |
url |
https://hdl.handle.net/20.500.12494/46135 |
identifier_str_mv |
Muñoz Hernández, M. H. (2022). Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46135 |
dc.relation.references.spa.fl_str_mv |
Alcaldía de Valencia. (11 de 09 de 2018). Directorio Instirucional . Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/tema/directorio-institucional Alcaldía de Valencia. (11 de 09 de 2018). Misión y Visión. Obtenido de Alcaldia de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/mision-y-vision Alcaldía de Valencia. (27 de 03 de 2019). Organigrama. Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/organigrama Alfaro, J. (06 de 2017). Tecnológico de Costa Rica. Obtenido de Metodología para la Gestión de Riesgos de TI Basada en COBIT [Version PDF]: https://repositoriotec.tec.ac.cr/bitstream/handle/2238/11060/metodologia_gestion_riesgos_ti_basada_cobit5.pdf?sequence=1&isAllowed=y Arango, P., Flórez, P., Pérez, Á., & Rodríguez, C. (2018). Universidad Santo Tomás. Obtenido de Estado del arte del concepto de auditoria en salud [Version PDF]: https://repository.usta.edu.co/bitstream/handle/11634/10413/Arangopaola2018.pdf?sequenc e=1 Ayudaley. (14 de 07 de 2020). Ayuda-ley-proteccion-de-datos. Obtenido de Seguirdiad de la información:Aspectosatenerencuenta: https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/ Banco Santander. (s.f.). SANTANDER. Obtenido de ¿Qué es una vulnerabilidad informática?: https://www.bancosantander.es/glosario/vulnerabilidad-informatica Benites, C. (Enero de 2019). UTPImplementación de un sistema de gestión de seguridad de la información - Norma ISO 27001 para la fábrica Radiadores Fortaleza [Versión PDF]. Obtenido de UTP: https://hdl.handle.net/20.500.12867/1933 Bracho, C., Cuzme, F., Pupiales, C., Suárez, L., Peluffo, D., & Moreira, C. (16 de 06 de 2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio[VersionPDF].Obtenidode https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471/1144 Briones, G., & Hernandez, E. (2018). Universidad de Guayaquil. Obtenido de Auditoria de Seguridad del Servidor Web de la Empresa PUBLYNEXT S.A. Utilizando Mecanismos Basados en OWASP [Version PDF]: http://repositorio.ug.edu.ec/handle/redug/26837 Carmen, T., Mendoza, S., Castillo, S., & Guevara, E. (2019). Google Libros. Obtenido de FundamentosdeAuditoría: https://books.google.es/books?id=4TLfDwAAQBAJ&lpg=PT2&ots=HebUCgxFZ5&dq=c onceptos%20de%20auditor%C3%ADa&lr&hl=es&pg=PP1#v=onepage&q&f=false Castro, J. (12 de 06 de 2015). CORPONET. Obtenido de La importancia de la información para la toma de decisiones en una empresa: https://blog.corponet.com/la-importancia-de-la- informacion-para-la-toma-de-decisiones-en-la-empresa Cordero, G. (2015). Universidad del AZUAY. Obtenido de Estudio Comparativo entre las Metodologías MAGERIT y CRAMM, utilizadas para el Análisis y Gestión de riesgos de SeguridaddelaInformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdf Cordero, G. (2015). Universidad del Azuay . Obtenido de Estudio comparativo entre las metodologías MAGERIT y CRAMM, utilizadas para análisis y gestión de riesgos de seguridaddelainformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdf Cueva, P., & Ríos, J. (23 de 07 de 2018). Gestión de la historia clínica y la seguridad de la información del Hospital II Cajamarca - ESSALUD bajo la NTP-ISO/IEC 27001:2014 [Versión PDF]. Obtenido de UPN: https://repositorio.upn.edu.pe/handle/11537/13676 Duque, B. (S.F). METODOLOGIAS DE GESTION DE RIESGOS (OCTAVE, MAGERIT, DAFP)[VersiónPDF].ObtenidodeWikispace: https://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C 3%B2n+de+Riesgos.pdf ESET.(2019).ESETSECURITY REPORTLatinoamérica. Obtenido deESET: https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-security-report- LATAM-2019.pdf Estrada, J. (s.f). Universidad Autonoma de Occidente. Obtenido de IDENTIFICACIÓN, ANÁLISIS Y DESARROLLO DE PROPUESTA PARA OPORTUNIDADES DE MEJORA EN LA GESTIÓN DE ESTACIONES DE TRABAJO CRÍTICAS EN LA DIVISION DE TECNOLOGIASDELAUAO[VersionPDF]: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwiZ9cPR0472AhXwSDABHalADZI4HhAWegQIDRAB&url=https%3A% 2F%2Fred.uao.edu.co%2Fbitstream%2Fhandle%2F10614%2F4991%2FTIS01374.pdf%3F sequence%3D1%26isAllowed%3Dy&usg=AOvVaw35 Eulises, A. (22 de 06 de 2020). HostDime. Obtenido de ¿Qué es una vulnerabilidad en segurirdad informatica?: https://www.hostdime.com.pe/blog/que-es-una-vulnerabilidad-en- seguridad-informatica-ejemplos/ Excellence, I. (21 de 05 de 2015). Seguridad de la informacion. Obtenido de ¿Qué siginifica la seguridad de la informacion?: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa- la-seguridad-de-la-informacion/ Gevara, J. (2015). Universidad Nacional Pedro Ruiz Gallo. Obtenido de Aplicación de la metodología Magerit para el análisis y gestión de riesgos en los servidores de los sistemas de gestión académica de la Universidad Nacional Pedro Ruíz Gallo [Versión PDF]: https://hdl.handle.net/20.500.12893/169 GlobalSuite Solutions. (13 de 07 de 2020). GlobalSuite Solutions. Obtenido de Métodos de evaluaciónderiesgos:Mehari,Ebios,Octave: https://www.globalsuitesolutions.com/es/metodos-de-evaluacion-de-riesgos/ Grupo Atlas. (15 de 06 de 2018). Blog Grupo Atlas . Obtenido de Diferencias entre seguridad informatica y seguridad de la informacion: https://blog.atlas.com.co/seguridad-informatica- y-seguridad-informacion ISO 27001. (S/f). Norma ISO 27011. Obtenido de ISO 27001: https://normaiso27001.es/ López, R. (06 de 2015). Universida Autonoma de Madrid. Obtenido de Propuesta de implementacion de una metodologia de auditoria de seguridad informática: https://repositorio.uam.es/bitstream/handle/10486/668900/Lopez_Santoyo_Roberto_tfg.pdf?sequence=1 Lopez, R., & Rosario, P. (2020). Universidad Peruana Unión. Obtenido de Metodologías para el análisis de riesgo de la seguridad información [Version PDF]: http://hdl.handle.net/20.500.12840/3699 Medina, A., Medina, Y., Medina, A., & Noriega, D. (03 de 01 de 2020). SCIELO. Obtenido de Fundamentos teórico-conceptuales de la auditoría de procesos: http://scielo.sld.cu/pdf/rdir/v14n1/2306-9155-rdir-14-01-1.pdf MINTIC. (s.f). Seguridad y Privacidad de la Información [Version PDF]. Obtenido de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwjPler82_P1AhX7QzABHc78DW0QFnoECDQQAQ&url=https%3A%2F%2Fwww.mintic.gov.co%2Fgestionti%2F615%2Farticles-5482_G15_Auditoria.pdf&usg=AOvVaw0zSNsgddUqlZNo9tOC8NTh Mogollón, A. (2016). Universidad Centrooccidental Lisandro Alvaro. Obtenido de Análisis Comparativo: Metodologías de análisis de Riesgo. [Versión PDF]: https://dsi.face.ubiobio.cl/sbravo/1-AUDINF/Comp%20Met%20An-Riesg.pdf Montalvo, O. (Marzo de 2021). Efectos de la implementación de una auditoría informática a las empresas de seguros a través de la ISO 27001 :2013 ubicadas en el Norte del DMQ. [Versión PDF]. Obtenido de Repositorio Institucional de la Universidad Politécnica Salesiana: https://dspace.ups.edu.ec/handle/123456789/19918 Montealegre,Z.(2018).UniversidadCooperativadeColombia.Obtenidode IMPLEMENTACIÓN DE UNA AUDITORIA EN SEGURIDAD DE LA INFORMACIÓN E INFRAESTRUCTURA DE RED BAJO LOS LINEAMIENTOS DE LAS NORMAS ISO/IEC[VersiónPDF]: http://repository.ucc.edu.co/bitstream/20.500.12494/8031/1/Proyecto%20de%20Grado- Informe%20Final.pdf Morserrate, C. (29 de 11 de 2016). Universidad Tecnica de Machala. Obtenido de Diseño de un plan para el tratamiento de riesgos tecnologías de información utilizando la metodología octave allegro. [Version PDF]: http://repositorio.utmachala.edu.ec/handle/48000/7594 Muñoz, H., Zapata, L., Requena, D., & Ricardo, L. (2019). Universidad de Zulia. Obtenido de Riesgos informaticos y alternativas para la seguridad informatica en sistemas contables en Colombia : https://www.redalyc.org/journal/290/29063446029/html/ Onofa, C., Orlando, F., & Chica, P. (06 de 10 de 2016). Escuela Politécnica Nacional. Obtenido de Análisis y evaluación de riesgos y vulnerabilidades del nuevo portal web de la Escuela Politécnica Nacional, utilizando metodologías de hackeo ético. [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/16740 Rojas, J., & Torres, S. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de Modelo de gestión de riesgos aplicando metodología octave allegro en entidades del sector fiduciario. [Versión PDF]: https://repository.udistrital.edu.co/handle/11349/6607 Ruge, J. (s.f). Universidad Piloto de Colombia. Obtenido de Metodología para identificación y valoración de riesgos y salvaguardas en una mesa de ayuda tecnológica [Versión PDF]: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2633/Trabajo%20de%20g rado.pdf?sequence=1 Sangoluisa, D. (01 de 09 de 2015). Escuela Politécnica Nacional. Obtenido de DEFINICIÓN DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA RED CONVERGENTE DE LA PRESIDENCIA DE LA REPÚBLICA DEL ECUADOR BASADO EN LAS NORMAS ISO 27000 [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/11462 Solarte, F., Enriquez, E., & Carmen, M. d. (31 de 12 de 2015). ESPOL. Obtenido de Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001 [Version PDF]: http://200.10.147.88/index.php/tecnologica/article/view/456/321 Sosa, J. (S.f). Analisis de Riesgos [Versión PDF]. Obtenido de http://pegasus.javeriana.edu.co/~CIS1130SD03/Documentos_files/Analisis_de_Riesgos.pdf Sullivan, P. (26 de 11 de 2016). ComputerWeekys. Obtenido de Gestión de riesgos de seguridad de la información: https://www.computerweekly.com/es/consejo/Gestion-de- riesgos-de-seguridad-de-la-informacion-Comprension-de-los-componentes TecnoMagazine.net. (2022). TecnoMagazine. Obtenido de ¿Qué es la Seguridad de la Información?: https://tecnomagazine.net/seguridad-de-la-informacion/ Torres, S., & Rojas, J. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de MODELO DE GESTIÓN DE RIESGOS APLICANDO METODOLOGÍA OCTAVE ALLEGROENENTIDADESDELSECTORFIDUCIARIO[VersionPDF]: https://repository.udistrital.edu.co/bitstream/handle/11349/6607/TorresMoralesSandraMilen a2017.pdf?sequence=1 UNILIBRE. (10 de 06 de 2015). Universidad Libre. Obtenido de Seguridad de la información: https://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152- seguridad-de-la-informacion Valdez, M. (2017). Escuela Superior Politecnica del Litoral. Obtenido de Analisis de los ingresos y gastos operacionales de una empresa dedicada a la compra/venta y prestaciones de servicios relacionados con la telefonia movil [Version PDF]: http://www.dspace.espol.edu.ec/handle/123456789/39847 Villamila, M. (2017). Universidad Católica de Colombia. Obtenido de Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. [Versión PDF]: http://hdl.handle.net/10983/15320 Zurita, L., & Abigail, N. (2017). Propuesta de Diseño, implantación e Implementación de un Sistema de Gestión de Seguridad de la Información para Entidades Gubernamentales de Bolivia Basado en la Norma NB/ISO/IEC-27001;2013 [Versión PDF]. Obtenido de UniversidadMayordeSanÁndres: https://repositorio.umsa.bo/xmlui/handle/1 |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
76 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Montería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Montería |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/ab8c7fb9-d6df-4713-9bfb-13c1dbe16c95/download https://repository.ucc.edu.co/bitstreams/30a4e70d-c802-4336-b3e0-7b8e1eb0fdac/download https://repository.ucc.edu.co/bitstreams/4389473b-32f4-47f8-93db-1853195588d4/download https://repository.ucc.edu.co/bitstreams/f6e15db4-239c-417f-9777-6d574c2abac8/download https://repository.ucc.edu.co/bitstreams/bf0aa451-c365-47ae-a58c-9aa8e6d5039c/download https://repository.ucc.edu.co/bitstreams/23b4643a-cf3f-444b-b6bd-e8cfcaf27708/download https://repository.ucc.edu.co/bitstreams/13acd64c-0a4a-43f9-8721-0e0c516313d7/download https://repository.ucc.edu.co/bitstreams/a5b855e6-33a8-4dff-b6cb-8d6a77c54b75/download https://repository.ucc.edu.co/bitstreams/2caaaad4-8293-4e74-b549-639ede33ae3a/download https://repository.ucc.edu.co/bitstreams/a7e3e29b-6080-4f21-99b0-2784833466b3/download |
bitstream.checksum.fl_str_mv |
b47362813e808cb25d2a478ef9811836 e1cf196dbfdafaa8443006ef2635c028 f0776729d98ff7679b2ab3c73e189914 8a4605be74aa9ea9d79846c1fba20a33 b4b57df3a869105166804cb1c974f598 42ad2eb509af2f1cac216795e1b4de56 ce11d14cb7f190549b68910a312b8135 54bef69d21a536990eea26a8ad3c45c5 0feb9aeaa9de34537d315314fa49e89d c16bf5448726c01fbbd7db20feaec9ab |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247154440470528 |
spelling |
Esteban Regino, EdnaMuñoz Hernández, Juan Pablo2022-08-12T22:13:08Z2022-08-12T22:13:08Z2022-08https://hdl.handle.net/20.500.12494/46135Muñoz Hernández, M. H. (2022). Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46135Mediante esta auditoría se podrá determinar la exposición a los riesgos, a las vulnerabilidades y falencias en temas de seguridad de la información que tengan los activos de la entidad. Esto se planteó debido que estos nunca se les ha hecho algún tipo de auditoria para verificar el nivel de seguridad, veracidad o eficiencia que tienen en sus procesos del día a día. El objetivo de esta práctica es la aplicación de una auditoría en seguridad de la información, para identificar el análisis de riegos y vulnerabilidades dentro de la Alcaldía. Esto se logrará mediante una revisión de las metodologías aplicadas a auditorias en seguridad de la información, para así identificar los riegos y vulnerabilidades, mediante la aplicación de instrumentos de auditoria en seguridad de la información. La metodología selecciona fue la OCTAVE ALLEGRO, ya que esta nos permite tener un desarrollo mucho más ruido, gracias a su serie de pasos bien estructurados, del mismo modo no se necesita tener la mayor experiencia en la aplicación de este tipo de auditorías. Los resultados encontrados a manera general son que más del 85% de los activos estudiados se encuentran en un estado de criticidad medio alto, esto significa que se están en un riesgo contundente y en cualquier momento pueden colapsar y tener repercusiones graves para la entidad. Se puede concluir con que la entidad debe tomar las medidas necesarias para la mitigación de dichos riesgos y evitar la pérdida o corrupción de datos en los activos.Through this audit, it will be possible to determine the exposure to risks, vulnerabilities and shortcomings in information security issues that the assets of the entity have. This was raised because they have never had any type of audit to verify the level of security, accuracy or efficiency that they have in their day-to-day processes. The objective of this practice is the application of an information security audit, to identify the analysis of risks and vulnerabilities within the Mayor's Office. This will be achieved through a review of the methodologies applied to information security audits, in order to identify risks and vulnerabilities, through the application of information security audit instruments. The selected methodology was the OCTAVE ALLEGRO, since this allows us to have a much more noisy development, thanks to its series of well-structured steps, in the same way it is not necessary to have the greatest experience in the application of this type of audit. The results found in a general way are that more than 85% of the assets studied are in a state of medium-high criticality, this means that they are in a strong risk and at any time they can collapse and have serious repercussions for the entity. It can be concluded that the entity must take the necessary measures to mitigate said risks and avoid the loss or corruption of data in the assets.Resumen -- Introducción - Capitulo I -- Reseña historica -- Misión -- Visión -- Organigrama -- Funciones -- Logros formativos -- Obtenido -- Fortalezas demostradas en el proceso --Limitaciones o debilidades en el proceso -- Planteamiento del problema -- Descripción del problema -- Formulación del problema -- Objetivo general -- Objetivos específicos -- Capitulo II -- Justificación -- Antecedentes -- Marco conceptual -- Capitulo III -- Metodología octave allegro (operational critical, threat, asset and vulnerability evaluation) -- Fases -- Pasos de la metodología -- Capitulo IV. Solución tecnológica -- Aplicación de la metodologia – Implementación de los pasos -- Presupuesto -- Conclusiones -- Recomendaciones -- Referencias.Juan.munozhe@campusucc.edu.co76 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, MonteríaIngeniería de SistemasMonteríaAuditoriaSeguridadVulnerabilidadRiesgoAnálisisAuditSecurityVulnerabilityRiskAnalysisAuditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alcaldía de Valencia. (11 de 09 de 2018). Directorio Instirucional . Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/tema/directorio-institucionalAlcaldía de Valencia. (11 de 09 de 2018). Misión y Visión. Obtenido de Alcaldia de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/mision-y-visionAlcaldía de Valencia. (27 de 03 de 2019). Organigrama. Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/organigramaAlfaro, J. (06 de 2017). Tecnológico de Costa Rica. Obtenido de Metodología para la Gestión de Riesgos de TI Basada en COBIT [Version PDF]: https://repositoriotec.tec.ac.cr/bitstream/handle/2238/11060/metodologia_gestion_riesgos_ti_basada_cobit5.pdf?sequence=1&isAllowed=yArango, P., Flórez, P., Pérez, Á., & Rodríguez, C. (2018). Universidad Santo Tomás. Obtenido de Estado del arte del concepto de auditoria en salud [Version PDF]: https://repository.usta.edu.co/bitstream/handle/11634/10413/Arangopaola2018.pdf?sequenc e=1Ayudaley. (14 de 07 de 2020). Ayuda-ley-proteccion-de-datos. Obtenido de Seguirdiad de la información:Aspectosatenerencuenta: https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/Banco Santander. (s.f.). SANTANDER. Obtenido de ¿Qué es una vulnerabilidad informática?: https://www.bancosantander.es/glosario/vulnerabilidad-informaticaBenites, C. (Enero de 2019). UTPImplementación de un sistema de gestión de seguridad de la información - Norma ISO 27001 para la fábrica Radiadores Fortaleza [Versión PDF]. Obtenido de UTP: https://hdl.handle.net/20.500.12867/1933Bracho, C., Cuzme, F., Pupiales, C., Suárez, L., Peluffo, D., & Moreira, C. (16 de 06 de 2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio[VersionPDF].Obtenidode https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471/1144Briones, G., & Hernandez, E. (2018). Universidad de Guayaquil. Obtenido de Auditoria de Seguridad del Servidor Web de la Empresa PUBLYNEXT S.A. Utilizando Mecanismos Basados en OWASP [Version PDF]: http://repositorio.ug.edu.ec/handle/redug/26837Carmen, T., Mendoza, S., Castillo, S., & Guevara, E. (2019). Google Libros. Obtenido de FundamentosdeAuditoría: https://books.google.es/books?id=4TLfDwAAQBAJ&lpg=PT2&ots=HebUCgxFZ5&dq=c onceptos%20de%20auditor%C3%ADa&lr&hl=es&pg=PP1#v=onepage&q&f=falseCastro, J. (12 de 06 de 2015). CORPONET. Obtenido de La importancia de la información para la toma de decisiones en una empresa: https://blog.corponet.com/la-importancia-de-la- informacion-para-la-toma-de-decisiones-en-la-empresaCordero, G. (2015). Universidad del AZUAY. Obtenido de Estudio Comparativo entre las Metodologías MAGERIT y CRAMM, utilizadas para el Análisis y Gestión de riesgos de SeguridaddelaInformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdfCordero, G. (2015). Universidad del Azuay . Obtenido de Estudio comparativo entre las metodologías MAGERIT y CRAMM, utilizadas para análisis y gestión de riesgos de seguridaddelainformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdfCueva, P., & Ríos, J. (23 de 07 de 2018). Gestión de la historia clínica y la seguridad de la información del Hospital II Cajamarca - ESSALUD bajo la NTP-ISO/IEC 27001:2014 [Versión PDF]. Obtenido de UPN: https://repositorio.upn.edu.pe/handle/11537/13676Duque, B. (S.F). METODOLOGIAS DE GESTION DE RIESGOS (OCTAVE, MAGERIT, DAFP)[VersiónPDF].ObtenidodeWikispace: https://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C 3%B2n+de+Riesgos.pdfESET.(2019).ESETSECURITY REPORTLatinoamérica. Obtenido deESET: https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-security-report- LATAM-2019.pdfEstrada, J. (s.f). Universidad Autonoma de Occidente. Obtenido de IDENTIFICACIÓN, ANÁLISIS Y DESARROLLO DE PROPUESTA PARA OPORTUNIDADES DE MEJORA EN LA GESTIÓN DE ESTACIONES DE TRABAJO CRÍTICAS EN LA DIVISION DE TECNOLOGIASDELAUAO[VersionPDF]: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwiZ9cPR0472AhXwSDABHalADZI4HhAWegQIDRAB&url=https%3A% 2F%2Fred.uao.edu.co%2Fbitstream%2Fhandle%2F10614%2F4991%2FTIS01374.pdf%3F sequence%3D1%26isAllowed%3Dy&usg=AOvVaw35Eulises, A. (22 de 06 de 2020). HostDime. Obtenido de ¿Qué es una vulnerabilidad en segurirdad informatica?: https://www.hostdime.com.pe/blog/que-es-una-vulnerabilidad-en- seguridad-informatica-ejemplos/Excellence, I. (21 de 05 de 2015). Seguridad de la informacion. Obtenido de ¿Qué siginifica la seguridad de la informacion?: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa- la-seguridad-de-la-informacion/Gevara, J. (2015). Universidad Nacional Pedro Ruiz Gallo. Obtenido de Aplicación de la metodología Magerit para el análisis y gestión de riesgos en los servidores de los sistemas de gestión académica de la Universidad Nacional Pedro Ruíz Gallo [Versión PDF]: https://hdl.handle.net/20.500.12893/169GlobalSuite Solutions. (13 de 07 de 2020). GlobalSuite Solutions. Obtenido de Métodos de evaluaciónderiesgos:Mehari,Ebios,Octave: https://www.globalsuitesolutions.com/es/metodos-de-evaluacion-de-riesgos/Grupo Atlas. (15 de 06 de 2018). Blog Grupo Atlas . Obtenido de Diferencias entre seguridad informatica y seguridad de la informacion: https://blog.atlas.com.co/seguridad-informatica- y-seguridad-informacionISO 27001. (S/f). Norma ISO 27011. Obtenido de ISO 27001: https://normaiso27001.es/ López, R. (06 de 2015). Universida Autonoma de Madrid. Obtenido de Propuesta de implementacion de una metodologia de auditoria de seguridad informática: https://repositorio.uam.es/bitstream/handle/10486/668900/Lopez_Santoyo_Roberto_tfg.pdf?sequence=1Lopez, R., & Rosario, P. (2020). Universidad Peruana Unión. Obtenido de Metodologías para el análisis de riesgo de la seguridad información [Version PDF]: http://hdl.handle.net/20.500.12840/3699Medina, A., Medina, Y., Medina, A., & Noriega, D. (03 de 01 de 2020). SCIELO. Obtenido de Fundamentos teórico-conceptuales de la auditoría de procesos: http://scielo.sld.cu/pdf/rdir/v14n1/2306-9155-rdir-14-01-1.pdfMINTIC. (s.f). Seguridad y Privacidad de la Información [Version PDF]. Obtenido de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwjPler82_P1AhX7QzABHc78DW0QFnoECDQQAQ&url=https%3A%2F%2Fwww.mintic.gov.co%2Fgestionti%2F615%2Farticles-5482_G15_Auditoria.pdf&usg=AOvVaw0zSNsgddUqlZNo9tOC8NThMogollón, A. (2016). Universidad Centrooccidental Lisandro Alvaro. Obtenido de Análisis Comparativo: Metodologías de análisis de Riesgo. [Versión PDF]: https://dsi.face.ubiobio.cl/sbravo/1-AUDINF/Comp%20Met%20An-Riesg.pdfMontalvo, O. (Marzo de 2021). Efectos de la implementación de una auditoría informática a las empresas de seguros a través de la ISO 27001 :2013 ubicadas en el Norte del DMQ. [Versión PDF]. Obtenido de Repositorio Institucional de la Universidad Politécnica Salesiana: https://dspace.ups.edu.ec/handle/123456789/19918Montealegre,Z.(2018).UniversidadCooperativadeColombia.Obtenidode IMPLEMENTACIÓN DE UNA AUDITORIA EN SEGURIDAD DE LA INFORMACIÓN E INFRAESTRUCTURA DE RED BAJO LOS LINEAMIENTOS DE LAS NORMAS ISO/IEC[VersiónPDF]: http://repository.ucc.edu.co/bitstream/20.500.12494/8031/1/Proyecto%20de%20Grado- Informe%20Final.pdfMorserrate, C. (29 de 11 de 2016). Universidad Tecnica de Machala. Obtenido de Diseño de un plan para el tratamiento de riesgos tecnologías de información utilizando la metodología octave allegro. [Version PDF]: http://repositorio.utmachala.edu.ec/handle/48000/7594Muñoz, H., Zapata, L., Requena, D., & Ricardo, L. (2019). Universidad de Zulia. Obtenido de Riesgos informaticos y alternativas para la seguridad informatica en sistemas contables en Colombia : https://www.redalyc.org/journal/290/29063446029/html/Onofa, C., Orlando, F., & Chica, P. (06 de 10 de 2016). Escuela Politécnica Nacional. Obtenido de Análisis y evaluación de riesgos y vulnerabilidades del nuevo portal web de la Escuela Politécnica Nacional, utilizando metodologías de hackeo ético. [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/16740Rojas, J., & Torres, S. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de Modelo de gestión de riesgos aplicando metodología octave allegro en entidades del sector fiduciario. [Versión PDF]: https://repository.udistrital.edu.co/handle/11349/6607Ruge, J. (s.f). Universidad Piloto de Colombia. Obtenido de Metodología para identificación y valoración de riesgos y salvaguardas en una mesa de ayuda tecnológica [Versión PDF]: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2633/Trabajo%20de%20g rado.pdf?sequence=1Sangoluisa, D. (01 de 09 de 2015). Escuela Politécnica Nacional. Obtenido de DEFINICIÓN DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA RED CONVERGENTE DE LA PRESIDENCIA DE LA REPÚBLICA DEL ECUADOR BASADO EN LAS NORMAS ISO 27000 [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/11462Solarte, F., Enriquez, E., & Carmen, M. d. (31 de 12 de 2015). ESPOL. Obtenido de Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001 [Version PDF]: http://200.10.147.88/index.php/tecnologica/article/view/456/321Sosa, J. (S.f). Analisis de Riesgos [Versión PDF]. Obtenido de http://pegasus.javeriana.edu.co/~CIS1130SD03/Documentos_files/Analisis_de_Riesgos.pdfSullivan, P. (26 de 11 de 2016). ComputerWeekys. Obtenido de Gestión de riesgos de seguridad de la información: https://www.computerweekly.com/es/consejo/Gestion-de- riesgos-de-seguridad-de-la-informacion-Comprension-de-los-componentesTecnoMagazine.net. (2022). TecnoMagazine. Obtenido de ¿Qué es la Seguridad de la Información?: https://tecnomagazine.net/seguridad-de-la-informacion/Torres, S., & Rojas, J. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de MODELO DE GESTIÓN DE RIESGOS APLICANDO METODOLOGÍA OCTAVE ALLEGROENENTIDADESDELSECTORFIDUCIARIO[VersionPDF]: https://repository.udistrital.edu.co/bitstream/handle/11349/6607/TorresMoralesSandraMilen a2017.pdf?sequence=1UNILIBRE. (10 de 06 de 2015). Universidad Libre. Obtenido de Seguridad de la información: https://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152- seguridad-de-la-informacionValdez, M. (2017). Escuela Superior Politecnica del Litoral. Obtenido de Analisis de los ingresos y gastos operacionales de una empresa dedicada a la compra/venta y prestaciones de servicios relacionados con la telefonia movil [Version PDF]: http://www.dspace.espol.edu.ec/handle/123456789/39847Villamila, M. (2017). Universidad Católica de Colombia. Obtenido de Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. [Versión PDF]: http://hdl.handle.net/10983/15320Zurita, L., & Abigail, N. (2017). Propuesta de Diseño, implantación e Implementación de un Sistema de Gestión de Seguridad de la Información para Entidades Gubernamentales de Bolivia Basado en la Norma NB/ISO/IEC-27001;2013 [Versión PDF]. Obtenido de UniversidadMayordeSanÁndres: https://repositorio.umsa.bo/xmlui/handle/1PublicationORIGINAL2022_auditoria_seguridad_información.pdf2022_auditoria_seguridad_información.pdfTrabajo de gradoapplication/pdf1281402https://repository.ucc.edu.co/bitstreams/ab8c7fb9-d6df-4713-9bfb-13c1dbe16c95/downloadb47362813e808cb25d2a478ef9811836MD532022_auditoria_seguridad_información-licencia.pdf2022_auditoria_seguridad_información-licencia.pdfLicencia de usoapplication/pdf706456https://repository.ucc.edu.co/bitstreams/30a4e70d-c802-4336-b3e0-7b8e1eb0fdac/downloade1cf196dbfdafaa8443006ef2635c028MD522022_auditoria_seguridad_información-aval.pdf2022_auditoria_seguridad_información-aval.pdfAval asesorapplication/pdf119387https://repository.ucc.edu.co/bitstreams/4389473b-32f4-47f8-93db-1853195588d4/downloadf0776729d98ff7679b2ab3c73e189914MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/f6e15db4-239c-417f-9777-6d574c2abac8/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAIL2022_auditoria_seguridad_información.pdf.jpg2022_auditoria_seguridad_información.pdf.jpgGenerated Thumbnailimage/jpeg3543https://repository.ucc.edu.co/bitstreams/bf0aa451-c365-47ae-a58c-9aa8e6d5039c/downloadb4b57df3a869105166804cb1c974f598MD552022_auditoria_seguridad_información-licencia.pdf.jpg2022_auditoria_seguridad_información-licencia.pdf.jpgGenerated Thumbnailimage/jpeg5262https://repository.ucc.edu.co/bitstreams/23b4643a-cf3f-444b-b6bd-e8cfcaf27708/download42ad2eb509af2f1cac216795e1b4de56MD562022_auditoria_seguridad_información-aval.pdf.jpg2022_auditoria_seguridad_información-aval.pdf.jpgGenerated Thumbnailimage/jpeg4520https://repository.ucc.edu.co/bitstreams/13acd64c-0a4a-43f9-8721-0e0c516313d7/downloadce11d14cb7f190549b68910a312b8135MD57TEXT2022_auditoria_seguridad_información.pdf.txt2022_auditoria_seguridad_información.pdf.txtExtracted texttext/plain102244https://repository.ucc.edu.co/bitstreams/a5b855e6-33a8-4dff-b6cb-8d6a77c54b75/download54bef69d21a536990eea26a8ad3c45c5MD582022_auditoria_seguridad_información-licencia.pdf.txt2022_auditoria_seguridad_información-licencia.pdf.txtExtracted texttext/plain5841https://repository.ucc.edu.co/bitstreams/2caaaad4-8293-4e74-b549-639ede33ae3a/download0feb9aeaa9de34537d315314fa49e89dMD592022_auditoria_seguridad_información-aval.pdf.txt2022_auditoria_seguridad_información-aval.pdf.txtExtracted texttext/plain1458https://repository.ucc.edu.co/bitstreams/a7e3e29b-6080-4f21-99b0-2784833466b3/downloadc16bf5448726c01fbbd7db20feaec9abMD51020.500.12494/46135oai:repository.ucc.edu.co:20.500.12494/461352024-08-10 21:56:30.045open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |