Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3
Este proyecto fue realizado para evaluar a la empresa Invermotos Arauca basados en el estándar ISO 27001:2013, Dominio 8, controles 8.1 - Responsabilidad sobre los activos de información y 8.3- Manejo de los soportes de almacenamiento haciendo uso de la metodología Magerit, buscando identificar las...
- Autores:
-
Brochero Garcia, Jhon Freddy
Universidad Cooperativa de Colombia
Reina Tobón, Diego Jhoan
Turga Ortiz, Johan David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/34379
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/34379
- Palabra clave:
- ISO 27001:2013
Magerit
Pilar Basic
ISO 27001: 2013
Magerit
Pilar Basic
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_4a75cbdc7f468abd165cc6d0f33c0f8f |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/34379 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 |
title |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 |
spellingShingle |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 ISO 27001:2013 Magerit Pilar Basic ISO 27001: 2013 Magerit Pilar Basic |
title_short |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 |
title_full |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 |
title_fullStr |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 |
title_full_unstemmed |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 |
title_sort |
Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 |
dc.creator.fl_str_mv |
Brochero Garcia, Jhon Freddy Universidad Cooperativa de Colombia Reina Tobón, Diego Jhoan Turga Ortiz, Johan David |
dc.contributor.advisor.none.fl_str_mv |
Puentes Figueroa, Carlos Eduardo |
dc.contributor.author.none.fl_str_mv |
Brochero Garcia, Jhon Freddy Universidad Cooperativa de Colombia Reina Tobón, Diego Jhoan Turga Ortiz, Johan David |
dc.subject.spa.fl_str_mv |
ISO 27001:2013 Magerit Pilar Basic |
topic |
ISO 27001:2013 Magerit Pilar Basic ISO 27001: 2013 Magerit Pilar Basic |
dc.subject.other.spa.fl_str_mv |
ISO 27001: 2013 Magerit Pilar Basic |
description |
Este proyecto fue realizado para evaluar a la empresa Invermotos Arauca basados en el estándar ISO 27001:2013, Dominio 8, controles 8.1 - Responsabilidad sobre los activos de información y 8.3- Manejo de los soportes de almacenamiento haciendo uso de la metodología Magerit, buscando identificar las amenazas que pueden llegar a afectar la compañía y las vulnerabilidades que pueden ser utilizadas por estas amenazas, logrando así tener una identificación clara de las medidas preventivas y correctivas más apropiadas. se utilizó Pilar Basic como herramienta para obtener los resultados. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-05-27T15:18:52Z |
dc.date.available.none.fl_str_mv |
2021-05-27T15:18:52Z |
dc.date.issued.none.fl_str_mv |
2021-05-21 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/34379 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Brochero Garcia, J. F., Reina Tobo, D. J., y Turga Ortiz, J. D. (2021). Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/34379 |
url |
https://hdl.handle.net/20.500.12494/34379 |
identifier_str_mv |
Brochero Garcia, J. F., Reina Tobo, D. J., y Turga Ortiz, J. D. (2021). Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/34379 |
dc.relation.references.spa.fl_str_mv |
Amaya, H. C. (14 de 05 de 2013). Magerit: metodología práctica para gestionar riesgos. Recuperado de https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/ American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno. Definición. (2020). definición. Recuperado de https://definicion.de/?s=Datos Definición. (s.f.). Definicion. Recuperado de https://definicion.de/?s=Antivirus. Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Autenticidad. Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Confidencialidad. Definición. (s.f.). Definición. Recuperado de 2020: https://definicion.mx/disponibilidad Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Hardware. Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Integridad. Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Mantenimiento+correctivo. Definición. (s.f.). Definicion. Recuperado de https://definicion.de/?s=Mantenimiento+preventivo Definicion. (s.f.). Definicion. Recuperado de https://definicion.de/amenaza/ Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Recuperado de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions Gob.pe. (2020). gob.pe. Recuperado de https://www.gob.pe/10400-activos-criticos-nacionales-acn Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. Jaime, J. L. (2019). economipedia. Recuperado de https://economipedia.com/definiciones/activo.html#:~:text=Un%20activo%20es%20un%20recurso,que%20esperan%20obtener%20beneficios%20futuros. Lopez, A. (s.f.). ISO27000.ES. Recuperado de https://www.iso27000.es/iso27002_8.html Públicas, ©. M. (10 de 2012). MAGERIT – versión 3.0, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html Significados. (s.f.). significados. Recuperado de https://www.significados.com/informacion/ Vasquez, k. d. (10 de 2013). Recuperado de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdf |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
47 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca Arauca |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/924c6595-8a77-47f1-9bec-f37b69346cfb/download https://repository.ucc.edu.co/bitstreams/ba241695-87f3-41cd-aec5-42168378fa95/download https://repository.ucc.edu.co/bitstreams/11bfb79b-9898-4e14-93ee-41d6e24eb1ed/download https://repository.ucc.edu.co/bitstreams/1f493851-a314-4b4a-941f-e3840231c19e/download https://repository.ucc.edu.co/bitstreams/57a65db8-6362-459a-b0cb-5e3a927fd6dd/download https://repository.ucc.edu.co/bitstreams/a0eda121-3d0c-4d30-baca-e86ac23b3649/download https://repository.ucc.edu.co/bitstreams/907bc889-177d-49ac-bef9-a9e60065e0de/download |
bitstream.checksum.fl_str_mv |
b9fba4bdb8c7a48889798e85c397545b 686be7db357d5fec7cd612d2d5216163 3bce4f7ab09dfc588f126e1e36e98a45 866721c7fbdb914f99fc1f3db4606fb7 8b80104a6a2e7cc5b460150d1390177e d820393644b013600b65330fe84b58dc 1f09e852388ae1263385b145478f023c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247002367590400 |
spelling |
Puentes Figueroa, Carlos EduardoBrochero Garcia, Jhon FreddyUniversidad Cooperativa de ColombiaReina Tobón, Diego JhoanTurga Ortiz, Johan David2021-05-27T15:18:52Z2021-05-27T15:18:52Z2021-05-21https://hdl.handle.net/20.500.12494/34379Brochero Garcia, J. F., Reina Tobo, D. J., y Turga Ortiz, J. D. (2021). Análisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/34379Este proyecto fue realizado para evaluar a la empresa Invermotos Arauca basados en el estándar ISO 27001:2013, Dominio 8, controles 8.1 - Responsabilidad sobre los activos de información y 8.3- Manejo de los soportes de almacenamiento haciendo uso de la metodología Magerit, buscando identificar las amenazas que pueden llegar a afectar la compañía y las vulnerabilidades que pueden ser utilizadas por estas amenazas, logrando así tener una identificación clara de las medidas preventivas y correctivas más apropiadas. se utilizó Pilar Basic como herramienta para obtener los resultados.This project was carried out to evaluate the company Invermotos Arauca based on the ISO 27001:2013 standard, Domain 8- Asset management, controls 8.1 - Inventory of Assets and 8.3- Acceptable Use of Assets, using the MAGERIT methodology, seeking Identify the threats that can affect the company and the vulnerabilities that can be used by these threats, thus achieving a clear identification of the most appropriate preventive and corrective measures. PILAR BASIC was used as a tool to obtain the results.1. Introducción -- 2. Generalidades -- 3. Planteamiento del Problema -- 4. Justificación -- 5. Objetivos -- 6. Objetivo General -- 7. Objetivos Específicos -- 8. Marco Teórico -- 9. Glosario de términos --10. Marco conceptual -- 11. Metodología -- 12. Resultados -- 13. Dominio Base -- 14. Identificar los activos de la entidad --15. Análisis de Gap -- 16. Análisis de riesgo realizado en la herramienta Pilar Basic -- 17. Determinar activos -- 18. Datos administrativos -- 19. Valoración de los activos -- 20. Amenazas -- 21. Amenazas identificadas -- 22. Riesgos -- 23. Riesgos Potenciales -- 24. Riesgos PILAR -- 25. Análisis de riesgos -- 26 Riesgo Acumulado -- 27. Riesgo Repercutido -- 28. Conclusiones -- 29. RecomendacionesJoahn.Turga@campusucc.edu.cojhon.brocherog@campusucc.edu.codiego.reinat@campusucc.edu.co47 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaAraucaIngeniería de SistemasISO 27001:2013MageritPilar BasicISO 27001: 2013MageritPilar BasicAnálisis de riesgos para los Sistemas de información de Invermotos Arauca en ISO 27001:2013 Dominio 8, Controles 8.1 y 8.3Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Amaya, H. C. (14 de 05 de 2013). Magerit: metodología práctica para gestionar riesgos. Recuperado de https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.Definición. (2020). definición. Recuperado de https://definicion.de/?s=DatosDefinición. (s.f.). Definicion. Recuperado de https://definicion.de/?s=Antivirus.Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Autenticidad.Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Confidencialidad.Definición. (s.f.). Definición. Recuperado de 2020: https://definicion.mx/disponibilidadDefinición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Hardware.Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Integridad.Definición. (s.f.). Definición. Recuperado de https://definicion.de/?s=Mantenimiento+correctivo.Definición. (s.f.). Definicion. Recuperado de https://definicion.de/?s=Mantenimiento+preventivoDefinicion. (s.f.). Definicion. Recuperado de https://definicion.de/amenaza/Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Recuperado de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsGob.pe. (2020). gob.pe. Recuperado de https://www.gob.pe/10400-activos-criticos-nacionales-acnHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Jaime, J. L. (2019). economipedia. Recuperado de https://economipedia.com/definiciones/activo.html#:~:text=Un%20activo%20es%20un%20recurso,que%20esperan%20obtener%20beneficios%20futuros.Lopez, A. (s.f.). ISO27000.ES. Recuperado de https://www.iso27000.es/iso27002_8.htmlPúblicas, ©. M. (10 de 2012). MAGERIT – versión 3.0, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.htmlSignificados. (s.f.). significados. Recuperado de https://www.significados.com/informacion/Vasquez, k. d. (10 de 2013). Recuperado de https://dspace.ups.edu.ec/bitstream/123456789/5272/1/UPS-CT002759.pdfPublicationORIGINAL2021_Riesgo_Sistema_Invermoto.pdf2021_Riesgo_Sistema_Invermoto.pdfTrabajo de gradoapplication/pdf620241https://repository.ucc.edu.co/bitstreams/924c6595-8a77-47f1-9bec-f37b69346cfb/downloadb9fba4bdb8c7a48889798e85c397545bMD512021_Riesgo_Sistema_Invermoto-LicenciadeUso.pdf2021_Riesgo_Sistema_Invermoto-LicenciadeUso.pdfLicencia de Uso de obraapplication/pdf215434https://repository.ucc.edu.co/bitstreams/ba241695-87f3-41cd-aec5-42168378fa95/download686be7db357d5fec7cd612d2d5216163MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/11bfb79b-9898-4e14-93ee-41d6e24eb1ed/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2021_Riesgo_Sistema_Invermoto.pdf.jpg2021_Riesgo_Sistema_Invermoto.pdf.jpgGenerated Thumbnailimage/jpeg3563https://repository.ucc.edu.co/bitstreams/1f493851-a314-4b4a-941f-e3840231c19e/download866721c7fbdb914f99fc1f3db4606fb7MD542021_Riesgo_Sistema_Invermoto-LicenciadeUso.pdf.jpg2021_Riesgo_Sistema_Invermoto-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg4914https://repository.ucc.edu.co/bitstreams/57a65db8-6362-459a-b0cb-5e3a927fd6dd/download8b80104a6a2e7cc5b460150d1390177eMD55TEXT2021_Riesgo_Sistema_Invermoto.pdf.txt2021_Riesgo_Sistema_Invermoto.pdf.txtExtracted texttext/plain59350https://repository.ucc.edu.co/bitstreams/a0eda121-3d0c-4d30-baca-e86ac23b3649/downloadd820393644b013600b65330fe84b58dcMD562021_Riesgo_Sistema_Invermoto-LicenciadeUso.pdf.txt2021_Riesgo_Sistema_Invermoto-LicenciadeUso.pdf.txtExtracted texttext/plain5968https://repository.ucc.edu.co/bitstreams/907bc889-177d-49ac-bef9-a9e60065e0de/download1f09e852388ae1263385b145478f023cMD5720.500.12494/34379oai:repository.ucc.edu.co:20.500.12494/343792024-08-10 21:58:39.451open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |