Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.

Mediante esta auditoría se podrá determinar la exposición a los riesgos, a las vulnerabilidades y falencias en temas de seguridad de la información que tengan los activos de la entidad. Esto se planteó debido que estos nunca se les ha hecho algún tipo de auditoria para verificar el nivel de segurida...

Full description

Autores:
Muñoz Hernández, Juan Pablo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/46135
Acceso en línea:
https://hdl.handle.net/20.500.12494/46135
Palabra clave:
Auditoria
Seguridad
Vulnerabilidad
Riesgo
Análisis
Audit
Security
Vulnerability
Risk
Analysis
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_48526200ee185545d1fd6fb64b85e5d6
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/46135
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
title Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
spellingShingle Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
Auditoria
Seguridad
Vulnerabilidad
Riesgo
Análisis
Audit
Security
Vulnerability
Risk
Analysis
title_short Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
title_full Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
title_fullStr Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
title_full_unstemmed Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
title_sort Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.
dc.creator.fl_str_mv Muñoz Hernández, Juan Pablo
dc.contributor.advisor.none.fl_str_mv Esteban Regino, Edna
dc.contributor.author.none.fl_str_mv Muñoz Hernández, Juan Pablo
dc.subject.spa.fl_str_mv Auditoria
Seguridad
Vulnerabilidad
Riesgo
Análisis
topic Auditoria
Seguridad
Vulnerabilidad
Riesgo
Análisis
Audit
Security
Vulnerability
Risk
Analysis
dc.subject.other.spa.fl_str_mv Audit
Security
Vulnerability
Risk
Analysis
description Mediante esta auditoría se podrá determinar la exposición a los riesgos, a las vulnerabilidades y falencias en temas de seguridad de la información que tengan los activos de la entidad. Esto se planteó debido que estos nunca se les ha hecho algún tipo de auditoria para verificar el nivel de seguridad, veracidad o eficiencia que tienen en sus procesos del día a día. El objetivo de esta práctica es la aplicación de una auditoría en seguridad de la información, para identificar el análisis de riegos y vulnerabilidades dentro de la Alcaldía. Esto se logrará mediante una revisión de las metodologías aplicadas a auditorias en seguridad de la información, para así identificar los riegos y vulnerabilidades, mediante la aplicación de instrumentos de auditoria en seguridad de la información. La metodología selecciona fue la OCTAVE ALLEGRO, ya que esta nos permite tener un desarrollo mucho más ruido, gracias a su serie de pasos bien estructurados, del mismo modo no se necesita tener la mayor experiencia en la aplicación de este tipo de auditorías. Los resultados encontrados a manera general son que más del 85% de los activos estudiados se encuentran en un estado de criticidad medio alto, esto significa que se están en un riesgo contundente y en cualquier momento pueden colapsar y tener repercusiones graves para la entidad. Se puede concluir con que la entidad debe tomar las medidas necesarias para la mitigación de dichos riesgos y evitar la pérdida o corrupción de datos en los activos.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-12T22:13:08Z
dc.date.available.none.fl_str_mv 2022-08-12T22:13:08Z
dc.date.issued.none.fl_str_mv 2022-08
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/46135
dc.identifier.bibliographicCitation.spa.fl_str_mv Muñoz Hernández, M. H. (2022). Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46135
url https://hdl.handle.net/20.500.12494/46135
identifier_str_mv Muñoz Hernández, M. H. (2022). Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46135
dc.relation.references.spa.fl_str_mv Alcaldía de Valencia. (11 de 09 de 2018). Directorio Instirucional . Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/tema/directorio-institucional
Alcaldía de Valencia. (11 de 09 de 2018). Misión y Visión. Obtenido de Alcaldia de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/mision-y-vision
Alcaldía de Valencia. (27 de 03 de 2019). Organigrama. Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/organigrama
Alfaro, J. (06 de 2017). Tecnológico de Costa Rica. Obtenido de Metodología para la Gestión de Riesgos de TI Basada en COBIT [Version PDF]: https://repositoriotec.tec.ac.cr/bitstream/handle/2238/11060/metodologia_gestion_riesgos_ti_basada_cobit5.pdf?sequence=1&isAllowed=y
Arango, P., Flórez, P., Pérez, Á., & Rodríguez, C. (2018). Universidad Santo Tomás. Obtenido de Estado del arte del concepto de auditoria en salud [Version PDF]: https://repository.usta.edu.co/bitstream/handle/11634/10413/Arangopaola2018.pdf?sequenc e=1
Ayudaley. (14 de 07 de 2020). Ayuda-ley-proteccion-de-datos. Obtenido de Seguirdiad de la información:Aspectosatenerencuenta: https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/
Banco Santander. (s.f.). SANTANDER. Obtenido de ¿Qué es una vulnerabilidad informática?: https://www.bancosantander.es/glosario/vulnerabilidad-informatica
Benites, C. (Enero de 2019). UTPImplementación de un sistema de gestión de seguridad de la información - Norma ISO 27001 para la fábrica Radiadores Fortaleza [Versión PDF]. Obtenido de UTP: https://hdl.handle.net/20.500.12867/1933
Bracho, C., Cuzme, F., Pupiales, C., Suárez, L., Peluffo, D., & Moreira, C. (16 de 06 de 2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio[VersionPDF].Obtenidode https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471/1144
Briones, G., & Hernandez, E. (2018). Universidad de Guayaquil. Obtenido de Auditoria de Seguridad del Servidor Web de la Empresa PUBLYNEXT S.A. Utilizando Mecanismos Basados en OWASP [Version PDF]: http://repositorio.ug.edu.ec/handle/redug/26837
Carmen, T., Mendoza, S., Castillo, S., & Guevara, E. (2019). Google Libros. Obtenido de FundamentosdeAuditoría: https://books.google.es/books?id=4TLfDwAAQBAJ&lpg=PT2&ots=HebUCgxFZ5&dq=c onceptos%20de%20auditor%C3%ADa&lr&hl=es&pg=PP1#v=onepage&q&f=false
Castro, J. (12 de 06 de 2015). CORPONET. Obtenido de La importancia de la información para la toma de decisiones en una empresa: https://blog.corponet.com/la-importancia-de-la- informacion-para-la-toma-de-decisiones-en-la-empresa
Cordero, G. (2015). Universidad del AZUAY. Obtenido de Estudio Comparativo entre las Metodologías MAGERIT y CRAMM, utilizadas para el Análisis y Gestión de riesgos de SeguridaddelaInformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdf
Cordero, G. (2015). Universidad del Azuay . Obtenido de Estudio comparativo entre las metodologías MAGERIT y CRAMM, utilizadas para análisis y gestión de riesgos de seguridaddelainformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdf
Cueva, P., & Ríos, J. (23 de 07 de 2018). Gestión de la historia clínica y la seguridad de la información del Hospital II Cajamarca - ESSALUD bajo la NTP-ISO/IEC 27001:2014 [Versión PDF]. Obtenido de UPN: https://repositorio.upn.edu.pe/handle/11537/13676
Duque, B. (S.F). METODOLOGIAS DE GESTION DE RIESGOS (OCTAVE, MAGERIT, DAFP)[VersiónPDF].ObtenidodeWikispace: https://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C 3%B2n+de+Riesgos.pdf
ESET.(2019).ESETSECURITY REPORTLatinoamérica. Obtenido deESET: https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-security-report- LATAM-2019.pdf
Estrada, J. (s.f). Universidad Autonoma de Occidente. Obtenido de IDENTIFICACIÓN, ANÁLISIS Y DESARROLLO DE PROPUESTA PARA OPORTUNIDADES DE MEJORA EN LA GESTIÓN DE ESTACIONES DE TRABAJO CRÍTICAS EN LA DIVISION DE TECNOLOGIASDELAUAO[VersionPDF]: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwiZ9cPR0472AhXwSDABHalADZI4HhAWegQIDRAB&url=https%3A% 2F%2Fred.uao.edu.co%2Fbitstream%2Fhandle%2F10614%2F4991%2FTIS01374.pdf%3F sequence%3D1%26isAllowed%3Dy&usg=AOvVaw35
Eulises, A. (22 de 06 de 2020). HostDime. Obtenido de ¿Qué es una vulnerabilidad en segurirdad informatica?: https://www.hostdime.com.pe/blog/que-es-una-vulnerabilidad-en- seguridad-informatica-ejemplos/
Excellence, I. (21 de 05 de 2015). Seguridad de la informacion. Obtenido de ¿Qué siginifica la seguridad de la informacion?: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa- la-seguridad-de-la-informacion/
Gevara, J. (2015). Universidad Nacional Pedro Ruiz Gallo. Obtenido de Aplicación de la metodología Magerit para el análisis y gestión de riesgos en los servidores de los sistemas de gestión académica de la Universidad Nacional Pedro Ruíz Gallo [Versión PDF]: https://hdl.handle.net/20.500.12893/169
GlobalSuite Solutions. (13 de 07 de 2020). GlobalSuite Solutions. Obtenido de Métodos de evaluaciónderiesgos:Mehari,Ebios,Octave: https://www.globalsuitesolutions.com/es/metodos-de-evaluacion-de-riesgos/
Grupo Atlas. (15 de 06 de 2018). Blog Grupo Atlas . Obtenido de Diferencias entre seguridad informatica y seguridad de la informacion: https://blog.atlas.com.co/seguridad-informatica- y-seguridad-informacion
ISO 27001. (S/f). Norma ISO 27011. Obtenido de ISO 27001: https://normaiso27001.es/ López, R. (06 de 2015). Universida Autonoma de Madrid. Obtenido de Propuesta de implementacion de una metodologia de auditoria de seguridad informática: https://repositorio.uam.es/bitstream/handle/10486/668900/Lopez_Santoyo_Roberto_tfg.pdf?sequence=1
Lopez, R., & Rosario, P. (2020). Universidad Peruana Unión. Obtenido de Metodologías para el análisis de riesgo de la seguridad información [Version PDF]: http://hdl.handle.net/20.500.12840/3699
Medina, A., Medina, Y., Medina, A., & Noriega, D. (03 de 01 de 2020). SCIELO. Obtenido de Fundamentos teórico-conceptuales de la auditoría de procesos: http://scielo.sld.cu/pdf/rdir/v14n1/2306-9155-rdir-14-01-1.pdf
MINTIC. (s.f). Seguridad y Privacidad de la Información [Version PDF]. Obtenido de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwjPler82_P1AhX7QzABHc78DW0QFnoECDQQAQ&url=https%3A%2F%2Fwww.mintic.gov.co%2Fgestionti%2F615%2Farticles-5482_G15_Auditoria.pdf&usg=AOvVaw0zSNsgddUqlZNo9tOC8NTh
Mogollón, A. (2016). Universidad Centrooccidental Lisandro Alvaro. Obtenido de Análisis Comparativo: Metodologías de análisis de Riesgo. [Versión PDF]: https://dsi.face.ubiobio.cl/sbravo/1-AUDINF/Comp%20Met%20An-Riesg.pdf
Montalvo, O. (Marzo de 2021). Efectos de la implementación de una auditoría informática a las empresas de seguros a través de la ISO 27001 :2013 ubicadas en el Norte del DMQ. [Versión PDF]. Obtenido de Repositorio Institucional de la Universidad Politécnica Salesiana: https://dspace.ups.edu.ec/handle/123456789/19918
Montealegre,Z.(2018).UniversidadCooperativadeColombia.Obtenidode IMPLEMENTACIÓN DE UNA AUDITORIA EN SEGURIDAD DE LA INFORMACIÓN E INFRAESTRUCTURA DE RED BAJO LOS LINEAMIENTOS DE LAS NORMAS ISO/IEC[VersiónPDF]: http://repository.ucc.edu.co/bitstream/20.500.12494/8031/1/Proyecto%20de%20Grado- Informe%20Final.pdf
Morserrate, C. (29 de 11 de 2016). Universidad Tecnica de Machala. Obtenido de Diseño de un plan para el tratamiento de riesgos tecnologías de información utilizando la metodología octave allegro. [Version PDF]: http://repositorio.utmachala.edu.ec/handle/48000/7594
Muñoz, H., Zapata, L., Requena, D., & Ricardo, L. (2019). Universidad de Zulia. Obtenido de Riesgos informaticos y alternativas para la seguridad informatica en sistemas contables en Colombia : https://www.redalyc.org/journal/290/29063446029/html/
Onofa, C., Orlando, F., & Chica, P. (06 de 10 de 2016). Escuela Politécnica Nacional. Obtenido de Análisis y evaluación de riesgos y vulnerabilidades del nuevo portal web de la Escuela Politécnica Nacional, utilizando metodologías de hackeo ético. [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/16740
Rojas, J., & Torres, S. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de Modelo de gestión de riesgos aplicando metodología octave allegro en entidades del sector fiduciario. [Versión PDF]: https://repository.udistrital.edu.co/handle/11349/6607
Ruge, J. (s.f). Universidad Piloto de Colombia. Obtenido de Metodología para identificación y valoración de riesgos y salvaguardas en una mesa de ayuda tecnológica [Versión PDF]: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2633/Trabajo%20de%20g rado.pdf?sequence=1
Sangoluisa, D. (01 de 09 de 2015). Escuela Politécnica Nacional. Obtenido de DEFINICIÓN DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA RED CONVERGENTE DE LA PRESIDENCIA DE LA REPÚBLICA DEL ECUADOR BASADO EN LAS NORMAS ISO 27000 [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/11462
Solarte, F., Enriquez, E., & Carmen, M. d. (31 de 12 de 2015). ESPOL. Obtenido de Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001 [Version PDF]: http://200.10.147.88/index.php/tecnologica/article/view/456/321
Sosa, J. (S.f). Analisis de Riesgos [Versión PDF]. Obtenido de http://pegasus.javeriana.edu.co/~CIS1130SD03/Documentos_files/Analisis_de_Riesgos.pdf
Sullivan, P. (26 de 11 de 2016). ComputerWeekys. Obtenido de Gestión de riesgos de seguridad de la información: https://www.computerweekly.com/es/consejo/Gestion-de- riesgos-de-seguridad-de-la-informacion-Comprension-de-los-componentes
TecnoMagazine.net. (2022). TecnoMagazine. Obtenido de ¿Qué es la Seguridad de la Información?: https://tecnomagazine.net/seguridad-de-la-informacion/
Torres, S., & Rojas, J. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de MODELO DE GESTIÓN DE RIESGOS APLICANDO METODOLOGÍA OCTAVE ALLEGROENENTIDADESDELSECTORFIDUCIARIO[VersionPDF]: https://repository.udistrital.edu.co/bitstream/handle/11349/6607/TorresMoralesSandraMilen a2017.pdf?sequence=1
UNILIBRE. (10 de 06 de 2015). Universidad Libre. Obtenido de Seguridad de la información: https://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152- seguridad-de-la-informacion
Valdez, M. (2017). Escuela Superior Politecnica del Litoral. Obtenido de Analisis de los ingresos y gastos operacionales de una empresa dedicada a la compra/venta y prestaciones de servicios relacionados con la telefonia movil [Version PDF]: http://www.dspace.espol.edu.ec/handle/123456789/39847
Villamila, M. (2017). Universidad Católica de Colombia. Obtenido de Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. [Versión PDF]: http://hdl.handle.net/10983/15320
Zurita, L., & Abigail, N. (2017). Propuesta de Diseño, implantación e Implementación de un Sistema de Gestión de Seguridad de la Información para Entidades Gubernamentales de Bolivia Basado en la Norma NB/ISO/IEC-27001;2013 [Versión PDF]. Obtenido de UniversidadMayordeSanÁndres: https://repositorio.umsa.bo/xmlui/handle/1
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 76 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Montería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Montería
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/ab8c7fb9-d6df-4713-9bfb-13c1dbe16c95/download
https://repository.ucc.edu.co/bitstreams/30a4e70d-c802-4336-b3e0-7b8e1eb0fdac/download
https://repository.ucc.edu.co/bitstreams/4389473b-32f4-47f8-93db-1853195588d4/download
https://repository.ucc.edu.co/bitstreams/f6e15db4-239c-417f-9777-6d574c2abac8/download
https://repository.ucc.edu.co/bitstreams/bf0aa451-c365-47ae-a58c-9aa8e6d5039c/download
https://repository.ucc.edu.co/bitstreams/23b4643a-cf3f-444b-b6bd-e8cfcaf27708/download
https://repository.ucc.edu.co/bitstreams/13acd64c-0a4a-43f9-8721-0e0c516313d7/download
https://repository.ucc.edu.co/bitstreams/a5b855e6-33a8-4dff-b6cb-8d6a77c54b75/download
https://repository.ucc.edu.co/bitstreams/2caaaad4-8293-4e74-b549-639ede33ae3a/download
https://repository.ucc.edu.co/bitstreams/a7e3e29b-6080-4f21-99b0-2784833466b3/download
bitstream.checksum.fl_str_mv b47362813e808cb25d2a478ef9811836
e1cf196dbfdafaa8443006ef2635c028
f0776729d98ff7679b2ab3c73e189914
8a4605be74aa9ea9d79846c1fba20a33
b4b57df3a869105166804cb1c974f598
42ad2eb509af2f1cac216795e1b4de56
ce11d14cb7f190549b68910a312b8135
54bef69d21a536990eea26a8ad3c45c5
0feb9aeaa9de34537d315314fa49e89d
c16bf5448726c01fbbd7db20feaec9ab
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247154440470528
spelling Esteban Regino, EdnaMuñoz Hernández, Juan Pablo2022-08-12T22:13:08Z2022-08-12T22:13:08Z2022-08https://hdl.handle.net/20.500.12494/46135Muñoz Hernández, M. H. (2022). Auditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46135Mediante esta auditoría se podrá determinar la exposición a los riesgos, a las vulnerabilidades y falencias en temas de seguridad de la información que tengan los activos de la entidad. Esto se planteó debido que estos nunca se les ha hecho algún tipo de auditoria para verificar el nivel de seguridad, veracidad o eficiencia que tienen en sus procesos del día a día. El objetivo de esta práctica es la aplicación de una auditoría en seguridad de la información, para identificar el análisis de riegos y vulnerabilidades dentro de la Alcaldía. Esto se logrará mediante una revisión de las metodologías aplicadas a auditorias en seguridad de la información, para así identificar los riegos y vulnerabilidades, mediante la aplicación de instrumentos de auditoria en seguridad de la información. La metodología selecciona fue la OCTAVE ALLEGRO, ya que esta nos permite tener un desarrollo mucho más ruido, gracias a su serie de pasos bien estructurados, del mismo modo no se necesita tener la mayor experiencia en la aplicación de este tipo de auditorías. Los resultados encontrados a manera general son que más del 85% de los activos estudiados se encuentran en un estado de criticidad medio alto, esto significa que se están en un riesgo contundente y en cualquier momento pueden colapsar y tener repercusiones graves para la entidad. Se puede concluir con que la entidad debe tomar las medidas necesarias para la mitigación de dichos riesgos y evitar la pérdida o corrupción de datos en los activos.Through this audit, it will be possible to determine the exposure to risks, vulnerabilities and shortcomings in information security issues that the assets of the entity have. This was raised because they have never had any type of audit to verify the level of security, accuracy or efficiency that they have in their day-to-day processes. The objective of this practice is the application of an information security audit, to identify the analysis of risks and vulnerabilities within the Mayor's Office. This will be achieved through a review of the methodologies applied to information security audits, in order to identify risks and vulnerabilities, through the application of information security audit instruments. The selected methodology was the OCTAVE ALLEGRO, since this allows us to have a much more noisy development, thanks to its series of well-structured steps, in the same way it is not necessary to have the greatest experience in the application of this type of audit. The results found in a general way are that more than 85% of the assets studied are in a state of medium-high criticality, this means that they are in a strong risk and at any time they can collapse and have serious repercussions for the entity. It can be concluded that the entity must take the necessary measures to mitigate said risks and avoid the loss or corruption of data in the assets.Resumen -- Introducción - Capitulo I -- Reseña historica -- Misión -- Visión -- Organigrama -- Funciones -- Logros formativos -- Obtenido -- Fortalezas demostradas en el proceso --Limitaciones o debilidades en el proceso -- Planteamiento del problema -- Descripción del problema -- Formulación del problema -- Objetivo general -- Objetivos específicos -- Capitulo II -- Justificación -- Antecedentes -- Marco conceptual -- Capitulo III -- Metodología octave allegro (operational critical, threat, asset and vulnerability evaluation) -- Fases -- Pasos de la metodología -- Capitulo IV. Solución tecnológica -- Aplicación de la metodologia – Implementación de los pasos -- Presupuesto -- Conclusiones -- Recomendaciones -- Referencias.Juan.munozhe@campusucc.edu.co76 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, MonteríaIngeniería de SistemasMonteríaAuditoriaSeguridadVulnerabilidadRiesgoAnálisisAuditSecurityVulnerabilityRiskAnalysisAuditoria en seguridad de la información, para identificar el análisis de riesgo y vulnerabilidad en la Alcaldía Municipal de Valencia.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alcaldía de Valencia. (11 de 09 de 2018). Directorio Instirucional . Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/tema/directorio-institucionalAlcaldía de Valencia. (11 de 09 de 2018). Misión y Visión. Obtenido de Alcaldia de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/mision-y-visionAlcaldía de Valencia. (27 de 03 de 2019). Organigrama. Obtenido de Alcaldía de Valencia: http://www.valencia-cordoba.gov.co/alcaldia/organigramaAlfaro, J. (06 de 2017). Tecnológico de Costa Rica. Obtenido de Metodología para la Gestión de Riesgos de TI Basada en COBIT [Version PDF]: https://repositoriotec.tec.ac.cr/bitstream/handle/2238/11060/metodologia_gestion_riesgos_ti_basada_cobit5.pdf?sequence=1&isAllowed=yArango, P., Flórez, P., Pérez, Á., & Rodríguez, C. (2018). Universidad Santo Tomás. Obtenido de Estado del arte del concepto de auditoria en salud [Version PDF]: https://repository.usta.edu.co/bitstream/handle/11634/10413/Arangopaola2018.pdf?sequenc e=1Ayudaley. (14 de 07 de 2020). Ayuda-ley-proteccion-de-datos. Obtenido de Seguirdiad de la información:Aspectosatenerencuenta: https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/Banco Santander. (s.f.). SANTANDER. Obtenido de ¿Qué es una vulnerabilidad informática?: https://www.bancosantander.es/glosario/vulnerabilidad-informaticaBenites, C. (Enero de 2019). UTPImplementación de un sistema de gestión de seguridad de la información - Norma ISO 27001 para la fábrica Radiadores Fortaleza [Versión PDF]. Obtenido de UTP: https://hdl.handle.net/20.500.12867/1933Bracho, C., Cuzme, F., Pupiales, C., Suárez, L., Peluffo, D., & Moreira, C. (16 de 06 de 2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio[VersionPDF].Obtenidode https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471/1144Briones, G., & Hernandez, E. (2018). Universidad de Guayaquil. Obtenido de Auditoria de Seguridad del Servidor Web de la Empresa PUBLYNEXT S.A. Utilizando Mecanismos Basados en OWASP [Version PDF]: http://repositorio.ug.edu.ec/handle/redug/26837Carmen, T., Mendoza, S., Castillo, S., & Guevara, E. (2019). Google Libros. Obtenido de FundamentosdeAuditoría: https://books.google.es/books?id=4TLfDwAAQBAJ&lpg=PT2&ots=HebUCgxFZ5&dq=c onceptos%20de%20auditor%C3%ADa&lr&hl=es&pg=PP1#v=onepage&q&f=falseCastro, J. (12 de 06 de 2015). CORPONET. Obtenido de La importancia de la información para la toma de decisiones en una empresa: https://blog.corponet.com/la-importancia-de-la- informacion-para-la-toma-de-decisiones-en-la-empresaCordero, G. (2015). Universidad del AZUAY. Obtenido de Estudio Comparativo entre las Metodologías MAGERIT y CRAMM, utilizadas para el Análisis y Gestión de riesgos de SeguridaddelaInformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdfCordero, G. (2015). Universidad del Azuay . Obtenido de Estudio comparativo entre las metodologías MAGERIT y CRAMM, utilizadas para análisis y gestión de riesgos de seguridaddelainformación[VersionPDF]: https://dspace.uazuay.edu.ec/bitstream/datos/5051/1/11490.pdfCueva, P., & Ríos, J. (23 de 07 de 2018). Gestión de la historia clínica y la seguridad de la información del Hospital II Cajamarca - ESSALUD bajo la NTP-ISO/IEC 27001:2014 [Versión PDF]. Obtenido de UPN: https://repositorio.upn.edu.pe/handle/11537/13676Duque, B. (S.F). METODOLOGIAS DE GESTION DE RIESGOS (OCTAVE, MAGERIT, DAFP)[VersiónPDF].ObtenidodeWikispace: https://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C 3%B2n+de+Riesgos.pdfESET.(2019).ESETSECURITY REPORTLatinoamérica. Obtenido deESET: https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-security-report- LATAM-2019.pdfEstrada, J. (s.f). Universidad Autonoma de Occidente. Obtenido de IDENTIFICACIÓN, ANÁLISIS Y DESARROLLO DE PROPUESTA PARA OPORTUNIDADES DE MEJORA EN LA GESTIÓN DE ESTACIONES DE TRABAJO CRÍTICAS EN LA DIVISION DE TECNOLOGIASDELAUAO[VersionPDF]: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwiZ9cPR0472AhXwSDABHalADZI4HhAWegQIDRAB&url=https%3A% 2F%2Fred.uao.edu.co%2Fbitstream%2Fhandle%2F10614%2F4991%2FTIS01374.pdf%3F sequence%3D1%26isAllowed%3Dy&usg=AOvVaw35Eulises, A. (22 de 06 de 2020). HostDime. Obtenido de ¿Qué es una vulnerabilidad en segurirdad informatica?: https://www.hostdime.com.pe/blog/que-es-una-vulnerabilidad-en- seguridad-informatica-ejemplos/Excellence, I. (21 de 05 de 2015). Seguridad de la informacion. Obtenido de ¿Qué siginifica la seguridad de la informacion?: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa- la-seguridad-de-la-informacion/Gevara, J. (2015). Universidad Nacional Pedro Ruiz Gallo. Obtenido de Aplicación de la metodología Magerit para el análisis y gestión de riesgos en los servidores de los sistemas de gestión académica de la Universidad Nacional Pedro Ruíz Gallo [Versión PDF]: https://hdl.handle.net/20.500.12893/169GlobalSuite Solutions. (13 de 07 de 2020). GlobalSuite Solutions. Obtenido de Métodos de evaluaciónderiesgos:Mehari,Ebios,Octave: https://www.globalsuitesolutions.com/es/metodos-de-evaluacion-de-riesgos/Grupo Atlas. (15 de 06 de 2018). Blog Grupo Atlas . Obtenido de Diferencias entre seguridad informatica y seguridad de la informacion: https://blog.atlas.com.co/seguridad-informatica- y-seguridad-informacionISO 27001. (S/f). Norma ISO 27011. Obtenido de ISO 27001: https://normaiso27001.es/ López, R. (06 de 2015). Universida Autonoma de Madrid. Obtenido de Propuesta de implementacion de una metodologia de auditoria de seguridad informática: https://repositorio.uam.es/bitstream/handle/10486/668900/Lopez_Santoyo_Roberto_tfg.pdf?sequence=1Lopez, R., & Rosario, P. (2020). Universidad Peruana Unión. Obtenido de Metodologías para el análisis de riesgo de la seguridad información [Version PDF]: http://hdl.handle.net/20.500.12840/3699Medina, A., Medina, Y., Medina, A., & Noriega, D. (03 de 01 de 2020). SCIELO. Obtenido de Fundamentos teórico-conceptuales de la auditoría de procesos: http://scielo.sld.cu/pdf/rdir/v14n1/2306-9155-rdir-14-01-1.pdfMINTIC. (s.f). Seguridad y Privacidad de la Información [Version PDF]. Obtenido de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8 &ved=2ahUKEwjPler82_P1AhX7QzABHc78DW0QFnoECDQQAQ&url=https%3A%2F%2Fwww.mintic.gov.co%2Fgestionti%2F615%2Farticles-5482_G15_Auditoria.pdf&usg=AOvVaw0zSNsgddUqlZNo9tOC8NThMogollón, A. (2016). Universidad Centrooccidental Lisandro Alvaro. Obtenido de Análisis Comparativo: Metodologías de análisis de Riesgo. [Versión PDF]: https://dsi.face.ubiobio.cl/sbravo/1-AUDINF/Comp%20Met%20An-Riesg.pdfMontalvo, O. (Marzo de 2021). Efectos de la implementación de una auditoría informática a las empresas de seguros a través de la ISO 27001 :2013 ubicadas en el Norte del DMQ. [Versión PDF]. Obtenido de Repositorio Institucional de la Universidad Politécnica Salesiana: https://dspace.ups.edu.ec/handle/123456789/19918Montealegre,Z.(2018).UniversidadCooperativadeColombia.Obtenidode IMPLEMENTACIÓN DE UNA AUDITORIA EN SEGURIDAD DE LA INFORMACIÓN E INFRAESTRUCTURA DE RED BAJO LOS LINEAMIENTOS DE LAS NORMAS ISO/IEC[VersiónPDF]: http://repository.ucc.edu.co/bitstream/20.500.12494/8031/1/Proyecto%20de%20Grado- Informe%20Final.pdfMorserrate, C. (29 de 11 de 2016). Universidad Tecnica de Machala. Obtenido de Diseño de un plan para el tratamiento de riesgos tecnologías de información utilizando la metodología octave allegro. [Version PDF]: http://repositorio.utmachala.edu.ec/handle/48000/7594Muñoz, H., Zapata, L., Requena, D., & Ricardo, L. (2019). Universidad de Zulia. Obtenido de Riesgos informaticos y alternativas para la seguridad informatica en sistemas contables en Colombia : https://www.redalyc.org/journal/290/29063446029/html/Onofa, C., Orlando, F., & Chica, P. (06 de 10 de 2016). Escuela Politécnica Nacional. Obtenido de Análisis y evaluación de riesgos y vulnerabilidades del nuevo portal web de la Escuela Politécnica Nacional, utilizando metodologías de hackeo ético. [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/16740Rojas, J., & Torres, S. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de Modelo de gestión de riesgos aplicando metodología octave allegro en entidades del sector fiduciario. [Versión PDF]: https://repository.udistrital.edu.co/handle/11349/6607Ruge, J. (s.f). Universidad Piloto de Colombia. Obtenido de Metodología para identificación y valoración de riesgos y salvaguardas en una mesa de ayuda tecnológica [Versión PDF]: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2633/Trabajo%20de%20g rado.pdf?sequence=1Sangoluisa, D. (01 de 09 de 2015). Escuela Politécnica Nacional. Obtenido de DEFINICIÓN DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA RED CONVERGENTE DE LA PRESIDENCIA DE LA REPÚBLICA DEL ECUADOR BASADO EN LAS NORMAS ISO 27000 [Versión PDF]: http://bibdigital.epn.edu.ec/handle/15000/11462Solarte, F., Enriquez, E., & Carmen, M. d. (31 de 12 de 2015). ESPOL. Obtenido de Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001 [Version PDF]: http://200.10.147.88/index.php/tecnologica/article/view/456/321Sosa, J. (S.f). Analisis de Riesgos [Versión PDF]. Obtenido de http://pegasus.javeriana.edu.co/~CIS1130SD03/Documentos_files/Analisis_de_Riesgos.pdfSullivan, P. (26 de 11 de 2016). ComputerWeekys. Obtenido de Gestión de riesgos de seguridad de la información: https://www.computerweekly.com/es/consejo/Gestion-de- riesgos-de-seguridad-de-la-informacion-Comprension-de-los-componentesTecnoMagazine.net. (2022). TecnoMagazine. Obtenido de ¿Qué es la Seguridad de la Información?: https://tecnomagazine.net/seguridad-de-la-informacion/Torres, S., & Rojas, J. (2017). Universidad Distrital Francisco José de Caldas. Obtenido de MODELO DE GESTIÓN DE RIESGOS APLICANDO METODOLOGÍA OCTAVE ALLEGROENENTIDADESDELSECTORFIDUCIARIO[VersionPDF]: https://repository.udistrital.edu.co/bitstream/handle/11349/6607/TorresMoralesSandraMilen a2017.pdf?sequence=1UNILIBRE. (10 de 06 de 2015). Universidad Libre. Obtenido de Seguridad de la información: https://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152- seguridad-de-la-informacionValdez, M. (2017). Escuela Superior Politecnica del Litoral. Obtenido de Analisis de los ingresos y gastos operacionales de una empresa dedicada a la compra/venta y prestaciones de servicios relacionados con la telefonia movil [Version PDF]: http://www.dspace.espol.edu.ec/handle/123456789/39847Villamila, M. (2017). Universidad Católica de Colombia. Obtenido de Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. [Versión PDF]: http://hdl.handle.net/10983/15320Zurita, L., & Abigail, N. (2017). Propuesta de Diseño, implantación e Implementación de un Sistema de Gestión de Seguridad de la Información para Entidades Gubernamentales de Bolivia Basado en la Norma NB/ISO/IEC-27001;2013 [Versión PDF]. Obtenido de UniversidadMayordeSanÁndres: https://repositorio.umsa.bo/xmlui/handle/1PublicationORIGINAL2022_auditoria_seguridad_información.pdf2022_auditoria_seguridad_información.pdfTrabajo de gradoapplication/pdf1281402https://repository.ucc.edu.co/bitstreams/ab8c7fb9-d6df-4713-9bfb-13c1dbe16c95/downloadb47362813e808cb25d2a478ef9811836MD532022_auditoria_seguridad_información-licencia.pdf2022_auditoria_seguridad_información-licencia.pdfLicencia de usoapplication/pdf706456https://repository.ucc.edu.co/bitstreams/30a4e70d-c802-4336-b3e0-7b8e1eb0fdac/downloade1cf196dbfdafaa8443006ef2635c028MD522022_auditoria_seguridad_información-aval.pdf2022_auditoria_seguridad_información-aval.pdfAval asesorapplication/pdf119387https://repository.ucc.edu.co/bitstreams/4389473b-32f4-47f8-93db-1853195588d4/downloadf0776729d98ff7679b2ab3c73e189914MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/f6e15db4-239c-417f-9777-6d574c2abac8/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAIL2022_auditoria_seguridad_información.pdf.jpg2022_auditoria_seguridad_información.pdf.jpgGenerated Thumbnailimage/jpeg3543https://repository.ucc.edu.co/bitstreams/bf0aa451-c365-47ae-a58c-9aa8e6d5039c/downloadb4b57df3a869105166804cb1c974f598MD552022_auditoria_seguridad_información-licencia.pdf.jpg2022_auditoria_seguridad_información-licencia.pdf.jpgGenerated Thumbnailimage/jpeg5262https://repository.ucc.edu.co/bitstreams/23b4643a-cf3f-444b-b6bd-e8cfcaf27708/download42ad2eb509af2f1cac216795e1b4de56MD562022_auditoria_seguridad_información-aval.pdf.jpg2022_auditoria_seguridad_información-aval.pdf.jpgGenerated Thumbnailimage/jpeg4520https://repository.ucc.edu.co/bitstreams/13acd64c-0a4a-43f9-8721-0e0c516313d7/downloadce11d14cb7f190549b68910a312b8135MD57TEXT2022_auditoria_seguridad_información.pdf.txt2022_auditoria_seguridad_información.pdf.txtExtracted texttext/plain102244https://repository.ucc.edu.co/bitstreams/a5b855e6-33a8-4dff-b6cb-8d6a77c54b75/download54bef69d21a536990eea26a8ad3c45c5MD582022_auditoria_seguridad_información-licencia.pdf.txt2022_auditoria_seguridad_información-licencia.pdf.txtExtracted texttext/plain5841https://repository.ucc.edu.co/bitstreams/2caaaad4-8293-4e74-b549-639ede33ae3a/download0feb9aeaa9de34537d315314fa49e89dMD592022_auditoria_seguridad_información-aval.pdf.txt2022_auditoria_seguridad_información-aval.pdf.txtExtracted texttext/plain1458https://repository.ucc.edu.co/bitstreams/a7e3e29b-6080-4f21-99b0-2784833466b3/downloadc16bf5448726c01fbbd7db20feaec9abMD51020.500.12494/46135oai:repository.ucc.edu.co:20.500.12494/461352024-08-10 21:56:30.045open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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