Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013

En la actualidad el activo más importante de toda organización es la información a nivel general tanto de usuarios, proveedores, socios y procesos por lo que es importante contar con protocolos y herramientas para la gestión y protección de esta. Con el paso del tiempo se han ido desarrollando nuevo...

Full description

Autores:
Bautista Riaño, Cristian Camilo
Bonilla Bolivar, Joselin
Erira Chungana, Javier Dario
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/36337
Acceso en línea:
https://hdl.handle.net/20.500.12494/36337
Palabra clave:
iso 27001 del 2013
politicas de seguridad
controles
Rights
openAccess
License
Atribución
id COOPER2_5396383174b32f4b92bf065797e20cde
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/36337
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
title Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
spellingShingle Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
iso 27001 del 2013
politicas de seguridad
controles
title_short Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
title_full Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
title_fullStr Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
title_full_unstemmed Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
title_sort Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
dc.creator.fl_str_mv Bautista Riaño, Cristian Camilo
Bonilla Bolivar, Joselin
Erira Chungana, Javier Dario
dc.contributor.advisor.none.fl_str_mv Vela Sáenz, Yovanny Laureano
dc.contributor.author.none.fl_str_mv Bautista Riaño, Cristian Camilo
Bonilla Bolivar, Joselin
Erira Chungana, Javier Dario
dc.subject.spa.fl_str_mv iso 27001 del 2013
politicas de seguridad
controles
topic iso 27001 del 2013
politicas de seguridad
controles
description En la actualidad el activo más importante de toda organización es la información a nivel general tanto de usuarios, proveedores, socios y procesos por lo que es importante contar con protocolos y herramientas para la gestión y protección de esta. Con el paso del tiempo se han ido desarrollando nuevos sistemas que se encargan del almacenamiento, administración y respaldo de información y haciendo uso de estas interfaces se puede garantizar el acceso de está solo al personal involucrado en el proceso.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-10-22T17:15:43Z
dc.date.available.none.fl_str_mv 2021-10-22T17:15:43Z
dc.date.issued.none.fl_str_mv 2021-10-20
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/36337
dc.identifier.bibliographicCitation.spa.fl_str_mv Bautista Riaño, C. C., Bonilla Bolivar, J. y Chungana Erira, J. D. (2021). Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36337
url https://hdl.handle.net/20.500.12494/36337
identifier_str_mv Bautista Riaño, C. C., Bonilla Bolivar, J. y Chungana Erira, J. D. (2021). Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36337
dc.relation.references.spa.fl_str_mv herran, j. s. a. (2018). diseño de un modelo de politicas de seguridad para un servidor. repositorio institucional ucc, 10(2), 1–39. http://hdl.handle.net/20.500.12494/6190
manrique, j. c., & julián, c. o. (2019). diseño de una red jerárquica para la empresa sifap tecnología, implementando estandares ieee 802.1 y 802.1q. repositorio institucional ucc, 1, 1–53. http://hdl.handle.net/20.500.12494/11350%0a
becerra, l. c. r. (2018). diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. sereal untuk, 51(1), 51. http://hdl.handle.net/20.500.12494/18082%0a
cely espitia, r. (2018). diseño del sistema de gestión de seguridad de la información (sgsi) con base al modelo de seguridad y privacidad de la informacion segun lineamentos del ministerio de las tecnologias de la informacion y las comunicaciones en el marco de la estrategia gel . https://repository.unad.edu.co/handle/10596/17379
sánchez, d. c. r., peña, n. s. p., & lorena, t. y. g. (2018). diseño de políticas de seguridad informática para la empresa sotransvega s.a.s. director, 1(2), 1–64. http://hdl.handle.net/20.500.12494/14726%0a
sanchez, e., & rebolledo, f. (2017). diseño de un modelo de gestión de la seguridad de la información en el área de talento humano de la secretaría de educación trabajo de grado. 85. http://repository.poligran.edu.co/bitstream/handle/10823/1039/diseño de un modelo de gestión de la seguridad de la información en el á....pdf?sequence=1&isallowed=y
ávila, m. y. v. (2017). diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la corporación autónoma regional de cundinamarca - car. bmc public health, 5(1), 1–199. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&page=refe de la cámara delgado, m. (2015). gps-pymes: marco de gestión de proyectos para el desarrollo seguro en pymes. 643. http://oa.upm.es/39375/1/mercedes_de_la_camara_delgado.pdf%0a
espinel, r. a. m. (2017). proyecto de investigación estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma iso 27001 en el área de ti para la empresa market mix. 1–47. file:///c:/users/paola/documents/proyectos-matriz/matriz sgsi-pdf/investigaciones tesis/12.proyectoinvestigaciónestrategiaimplementarsgsinormaiso27001areatiempresamarketmix..pdf
gómez baryolo, o. (2018). modelo de control de acceso para sistemas de información basados en tecnologías web. revista científica ecociencia, 5(6), 1–32. https://doi.org/10.21855/ecociencia.56.135
guardia palacios, f. (2017). diseño de un sistema de gestión de seguridad de la información ajustado a las necesidades de la corporación médica clínica vida de quibdó. bmc public health, 5(1), 1–104. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&p
hernandez medina, d. c. (2016). diseño del sistema de gestión de seguridad de la información en angelcom s.a. 126. http://repository.unilibre.edu.co/handle/10901/9097
mendez, x. m. m., & juez, j. l. d. (2015). implementación de un modelo de seguridad informática en un sistema de monitoreo para los canales de comunicaciones y datacenter en la empresa atento sa. 151(september 2016), 1–71. https://doi.org/10.1145/3132847.3132886
merino vásquez, j. c., & torres asencios, e. j. (2020). implementación de un modelo de la seguridad de la información basados en itil v3 para una pyme de ti. 1–202. https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/614076/memoria_itilgsi_titulacion_vfinal.pdf?sequence=6&isallowed=y%0a
ortega, a. p. (2015). diseño de un modelo de políticas de seguridad informatica para la superintendencia de industria y comercio de bogotá. 151(september 2016), 1–87. htt
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 61 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/5be00ac3-59f6-4365-be65-3b5cfcfd64d6/download
https://repository.ucc.edu.co/bitstreams/47a98bda-c8e7-4c4a-9cb8-2345f31bf7f0/download
https://repository.ucc.edu.co/bitstreams/2fa40e94-55c4-4962-88b4-243f10e144a4/download
https://repository.ucc.edu.co/bitstreams/b0d479b9-5555-4018-ae47-427ce660dad9/download
https://repository.ucc.edu.co/bitstreams/d7a7f5f2-62e0-4da7-8e24-ea9538f482f8/download
https://repository.ucc.edu.co/bitstreams/f1f0075b-be59-4983-bbdf-b181802c7278/download
https://repository.ucc.edu.co/bitstreams/33698eed-90d2-49d8-8753-8e123728cb76/download
https://repository.ucc.edu.co/bitstreams/e0dcfc25-8697-41c2-828f-899dcd04ed73/download
https://repository.ucc.edu.co/bitstreams/00adbc58-192d-4bef-b552-82fc5f03751e/download
https://repository.ucc.edu.co/bitstreams/8215554d-3e3d-4a00-9adf-bc3903f503e9/download
bitstream.checksum.fl_str_mv aa537d9bd65c2eed5e5836332a0fe67d
258321802a0a155eb636c6723aec5bef
563bdce00658af615b1e4306596e300d
3bce4f7ab09dfc588f126e1e36e98a45
a4e02b980b65fa256493314cee18cebc
0caac23f42d896d2af21fbb2f37ad412
32c07bd3b8b16f574ec27781255dd36f
9206dc95e5dbcf4fd4b45efd994a7c57
f5af9704236bff0aab56ce157f540a26
6d93d3216dc4a7f5df47d4876fbec4d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246958722711552
spelling Vela Sáenz, Yovanny LaureanoBautista Riaño, Cristian CamiloBonilla Bolivar, JoselinErira Chungana, Javier Dario2021-10-22T17:15:43Z2021-10-22T17:15:43Z2021-10-20https://hdl.handle.net/20.500.12494/36337Bautista Riaño, C. C., Bonilla Bolivar, J. y Chungana Erira, J. D. (2021). Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36337En la actualidad el activo más importante de toda organización es la información a nivel general tanto de usuarios, proveedores, socios y procesos por lo que es importante contar con protocolos y herramientas para la gestión y protección de esta. Con el paso del tiempo se han ido desarrollando nuevos sistemas que se encargan del almacenamiento, administración y respaldo de información y haciendo uso de estas interfaces se puede garantizar el acceso de está solo al personal involucrado en el proceso.Tabla de contenido GLOSARIO. -- INTRODUCCION. -- 1 DESCRIPCION DEL PROBLEMA. -- 1.1 DEFINICIÓN DEL PROBLEMA . -- 1.2 JUSTIFICACIÓN DEL PROBLEMA. -- 1.3 ÁRBOL DE PROBLEMA. -- 2 OBJETIVOS. -- 2.1 OBJETIVO GENERAL. -- 2.2 OBJETIVOS ESPECÍFICOS. -- 3 JUSTIFICACIÓN. -- 4 MARCO DE REFERENCIA . -- 4.1 MARCO TEÓRICO. -- 4.2 MARCO INSTITUCIONAL. -- 4.3 METODOLOGIA. -- 5 DIAGNOSTICO. -- 5.1 IDENTIFICACIÓN Y CLASIFICACIÓN DE ACTIVOS. -- 6 DISEÑO DE INGENIERÍA. -- 6.1 POLITICAS DE SEGURIDAD. -- 6.2 ENUNCIADO DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. -- 6.3 POLÍTICA DE CLASIFICACIÓN DE LA INFORMACIÓN. -- 6.4 POLÍTICAS ESPECÍFICAS PARA USUARIOS. -- 1.5 POLÍTICA DE GESTIÓN DE ACTIVOS DE INFORMACIÓN. -- 6.6 POLÍTICA DE USO DE LOS ACTIVOS. -- 6.7 POLÍTICA DE SEGURIDAD SOBRE LOS ACTIVOS. -- 7 LIMITACIÓN. -- 8 CONCLUSIONES. -- 9 RECOMENDACIONES. -- BIBLIOGRAFÍA. --javier.chuganae@campusucc.edu.cojoselin.bonillab@campusucc.edu.cocristian.bautistar@campusucc.edu.co61 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáiso 27001 del 2013politicas de seguridadcontrolesPropuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2herran, j. s. a. (2018). diseño de un modelo de politicas de seguridad para un servidor. repositorio institucional ucc, 10(2), 1–39. http://hdl.handle.net/20.500.12494/6190manrique, j. c., & julián, c. o. (2019). diseño de una red jerárquica para la empresa sifap tecnología, implementando estandares ieee 802.1 y 802.1q. repositorio institucional ucc, 1, 1–53. http://hdl.handle.net/20.500.12494/11350%0abecerra, l. c. r. (2018). diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. sereal untuk, 51(1), 51. http://hdl.handle.net/20.500.12494/18082%0acely espitia, r. (2018). diseño del sistema de gestión de seguridad de la información (sgsi) con base al modelo de seguridad y privacidad de la informacion segun lineamentos del ministerio de las tecnologias de la informacion y las comunicaciones en el marco de la estrategia gel . https://repository.unad.edu.co/handle/10596/17379sánchez, d. c. r., peña, n. s. p., & lorena, t. y. g. (2018). diseño de políticas de seguridad informática para la empresa sotransvega s.a.s. director, 1(2), 1–64. http://hdl.handle.net/20.500.12494/14726%0asanchez, e., & rebolledo, f. (2017). diseño de un modelo de gestión de la seguridad de la información en el área de talento humano de la secretaría de educación trabajo de grado. 85. http://repository.poligran.edu.co/bitstream/handle/10823/1039/diseño de un modelo de gestión de la seguridad de la información en el á....pdf?sequence=1&isallowed=yávila, m. y. v. (2017). diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la corporación autónoma regional de cundinamarca - car. bmc public health, 5(1), 1–199. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&page=refe de la cámara delgado, m. (2015). gps-pymes: marco de gestión de proyectos para el desarrollo seguro en pymes. 643. http://oa.upm.es/39375/1/mercedes_de_la_camara_delgado.pdf%0aespinel, r. a. m. (2017). proyecto de investigación estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma iso 27001 en el área de ti para la empresa market mix. 1–47. file:///c:/users/paola/documents/proyectos-matriz/matriz sgsi-pdf/investigaciones tesis/12.proyectoinvestigaciónestrategiaimplementarsgsinormaiso27001areatiempresamarketmix..pdfgómez baryolo, o. (2018). modelo de control de acceso para sistemas de información basados en tecnologías web. revista científica ecociencia, 5(6), 1–32. https://doi.org/10.21855/ecociencia.56.135guardia palacios, f. (2017). diseño de un sistema de gestión de seguridad de la información ajustado a las necesidades de la corporación médica clínica vida de quibdó. bmc public health, 5(1), 1–104. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&phernandez medina, d. c. (2016). diseño del sistema de gestión de seguridad de la información en angelcom s.a. 126. http://repository.unilibre.edu.co/handle/10901/9097mendez, x. m. m., & juez, j. l. d. (2015). implementación de un modelo de seguridad informática en un sistema de monitoreo para los canales de comunicaciones y datacenter en la empresa atento sa. 151(september 2016), 1–71. https://doi.org/10.1145/3132847.3132886merino vásquez, j. c., & torres asencios, e. j. (2020). implementación de un modelo de la seguridad de la información basados en itil v3 para una pyme de ti. 1–202. https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/614076/memoria_itilgsi_titulacion_vfinal.pdf?sequence=6&isallowed=y%0aortega, a. p. (2015). diseño de un modelo de políticas de seguridad informatica para la superintendencia de industria y comercio de bogotá. 151(september 2016), 1–87. httPublicationORIGINAL2021_Propuesta_implementación_controles.pdf2021_Propuesta_implementación_controles.pdfTrabajo de Opción de Gradoapplication/pdf600650https://repository.ucc.edu.co/bitstreams/5be00ac3-59f6-4365-be65-3b5cfcfd64d6/downloadaa537d9bd65c2eed5e5836332a0fe67dMD542021_Propuesta_implementación_controles-Aval.pdf2021_Propuesta_implementación_controles-Aval.pdfAval del Asesorapplication/pdf161204https://repository.ucc.edu.co/bitstreams/47a98bda-c8e7-4c4a-9cb8-2345f31bf7f0/download258321802a0a155eb636c6723aec5befMD552021_Propuesta_implementación_controles-LicenciaUso.pdf2021_Propuesta_implementación_controles-LicenciaUso.pdfLicencia de Usoapplication/pdf203492https://repository.ucc.edu.co/bitstreams/2fa40e94-55c4-4962-88b4-243f10e144a4/download563bdce00658af615b1e4306596e300dMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b0d479b9-5555-4018-ae47-427ce660dad9/download3bce4f7ab09dfc588f126e1e36e98a45MD57THUMBNAIL2021_Propuesta_implementación_controles.pdf.jpg2021_Propuesta_implementación_controles.pdf.jpgGenerated Thumbnailimage/jpeg3053https://repository.ucc.edu.co/bitstreams/d7a7f5f2-62e0-4da7-8e24-ea9538f482f8/downloada4e02b980b65fa256493314cee18cebcMD582021_Propuesta_implementación_controles-Aval.pdf.jpg2021_Propuesta_implementación_controles-Aval.pdf.jpgGenerated Thumbnailimage/jpeg4931https://repository.ucc.edu.co/bitstreams/f1f0075b-be59-4983-bbdf-b181802c7278/download0caac23f42d896d2af21fbb2f37ad412MD592021_Propuesta_implementación_controles-LicenciaUso.pdf.jpg2021_Propuesta_implementación_controles-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg4752https://repository.ucc.edu.co/bitstreams/33698eed-90d2-49d8-8753-8e123728cb76/download32c07bd3b8b16f574ec27781255dd36fMD510TEXT2021_Propuesta_implementación_controles.pdf.txt2021_Propuesta_implementación_controles.pdf.txtExtracted texttext/plain94136https://repository.ucc.edu.co/bitstreams/e0dcfc25-8697-41c2-828f-899dcd04ed73/download9206dc95e5dbcf4fd4b45efd994a7c57MD5112021_Propuesta_implementación_controles-Aval.pdf.txt2021_Propuesta_implementación_controles-Aval.pdf.txtExtracted texttext/plain1411https://repository.ucc.edu.co/bitstreams/00adbc58-192d-4bef-b552-82fc5f03751e/downloadf5af9704236bff0aab56ce157f540a26MD5122021_Propuesta_implementación_controles-LicenciaUso.pdf.txt2021_Propuesta_implementación_controles-LicenciaUso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/8215554d-3e3d-4a00-9adf-bc3903f503e9/download6d93d3216dc4a7f5df47d4876fbec4d3MD51320.500.12494/36337oai:repository.ucc.edu.co:20.500.12494/363372024-08-10 22:16:15.363open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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