Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.

El presente trabajo desarrolla una investigación detallada acerca del Análisis y gestión de riesgos informáticos presentes al interior de la Gobernación del Meta. Considerando que sobre el respecto no existe estandarización o normatividad vigente en el ámbito nacional, los autores han dispuesto basa...

Full description

Autores:
Marín Martínez, Camilo Andrés
Laiton Ramos, Juan Diego
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12868
Acceso en línea:
https://hdl.handle.net/20.500.12494/12868
Palabra clave:
Activos Informativos
Red LAN
Riesgos informáticos
Rights
openAccess
License
Atribución
id COOPER2_587450977872061eef834df51764af7d
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12868
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
title Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
spellingShingle Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
Activos Informativos
Red LAN
Riesgos informáticos
title_short Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
title_full Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
title_fullStr Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
title_full_unstemmed Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
title_sort Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
dc.creator.fl_str_mv Marín Martínez, Camilo Andrés
Laiton Ramos, Juan Diego
dc.contributor.advisor.none.fl_str_mv Parrado Cortés, Giovanny David
Patiño Martínez, Francy Yaneth
dc.contributor.author.none.fl_str_mv Marín Martínez, Camilo Andrés
Laiton Ramos, Juan Diego
dc.subject.spa.fl_str_mv Activos Informativos
Red LAN
Riesgos informáticos
topic Activos Informativos
Red LAN
Riesgos informáticos
description El presente trabajo desarrolla una investigación detallada acerca del Análisis y gestión de riesgos informáticos presentes al interior de la Gobernación del Meta. Considerando que sobre el respecto no existe estandarización o normatividad vigente en el ámbito nacional, los autores han dispuesto basarse en la metodología MAGERIT 2.0, como un marco de referencia para la gestión de la seguridad informática. La intensión de los autores de este documento no solo es generar una herramienta documental valorativa que permita identificar las vulnerabilidades y amenazas más relevantes que al materializarse puedan causar un impacto significativo sobre los activos informáticos de la entidad, sino también el de constituirse en un modelo de política de seguridad de la Información ajustado al entorno de la Gobernación del Meta. Se hace énfasis en que este es un documento formulativo, el cual tendrá que ser objeto de revisiones y ajustes por parte de la Dirección de Sistemas de la Gobernación del Meta para su posterior Implementación. El primer proceso para proteger los activos informáticos de las organizaciones es el de conocer a que riesgos están expuestos sus activos, determinando el nivel del riesgo y la frecuencia de ocurrencia, logrando con esto priorizar la implementación de medidas o instrumentos de seguridad a los activos que se vean con mayor grado de exposición. La finalidad de este trabajo entonces no es distinta a la de dotar a la Unidad de Sistemas de la Gobernación del Meta, con un estudio de riesgos y con la formulación de unos procedimientos y políticas de seguridad informática que le permitan la mitigación del riesgo a su mínima expresión y que se garantice por consiguiente que el nivel de ocurrencia de incidentes se reduzca a su mínima expresión.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-07-21T00:44:29Z
dc.date.available.none.fl_str_mv 2019-07-21T00:44:29Z
dc.date.issued.none.fl_str_mv 2019-07-19
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12868
dc.identifier.bibliographicCitation.spa.fl_str_mv Marín Martínez, C. A. y Laiton Ramos, J. D. (2012). Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12868
url https://hdl.handle.net/20.500.12494/12868
identifier_str_mv Marín Martínez, C. A. y Laiton Ramos, J. D. (2012). Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12868
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 800 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Villavicencio
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/5a773a2c-e197-40ee-afd9-b79221d85341/download
https://repository.ucc.edu.co/bitstreams/fe87f443-cbf7-4352-bd20-efae91ac23d1/download
https://repository.ucc.edu.co/bitstreams/01ec2d1d-d691-4b77-8f85-003fb6e0643f/download
https://repository.ucc.edu.co/bitstreams/fedba778-60c6-494c-a197-77d575aca99a/download
bitstream.checksum.fl_str_mv 78d7da5e4fb0673800c50af34f9e8e51
3bce4f7ab09dfc588f126e1e36e98a45
4134a924d571284195aed443dc786fe5
87c50c9fc989971c924d32323bec32f3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246841178390528
spelling Parrado Cortés, Giovanny DavidPatiño Martínez, Francy YanethMarín Martínez, Camilo AndrésLaiton Ramos, Juan Diego2019-07-21T00:44:29Z2019-07-21T00:44:29Z2019-07-19https://hdl.handle.net/20.500.12494/12868Marín Martínez, C. A. y Laiton Ramos, J. D. (2012). Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12868El presente trabajo desarrolla una investigación detallada acerca del Análisis y gestión de riesgos informáticos presentes al interior de la Gobernación del Meta. Considerando que sobre el respecto no existe estandarización o normatividad vigente en el ámbito nacional, los autores han dispuesto basarse en la metodología MAGERIT 2.0, como un marco de referencia para la gestión de la seguridad informática. La intensión de los autores de este documento no solo es generar una herramienta documental valorativa que permita identificar las vulnerabilidades y amenazas más relevantes que al materializarse puedan causar un impacto significativo sobre los activos informáticos de la entidad, sino también el de constituirse en un modelo de política de seguridad de la Información ajustado al entorno de la Gobernación del Meta. Se hace énfasis en que este es un documento formulativo, el cual tendrá que ser objeto de revisiones y ajustes por parte de la Dirección de Sistemas de la Gobernación del Meta para su posterior Implementación. El primer proceso para proteger los activos informáticos de las organizaciones es el de conocer a que riesgos están expuestos sus activos, determinando el nivel del riesgo y la frecuencia de ocurrencia, logrando con esto priorizar la implementación de medidas o instrumentos de seguridad a los activos que se vean con mayor grado de exposición. La finalidad de este trabajo entonces no es distinta a la de dotar a la Unidad de Sistemas de la Gobernación del Meta, con un estudio de riesgos y con la formulación de unos procedimientos y políticas de seguridad informática que le permitan la mitigación del riesgo a su mínima expresión y que se garantice por consiguiente que el nivel de ocurrencia de incidentes se reduzca a su mínima expresión.1. Análisis del entorno de la entidad 1.1. Descripción general de la empresa 1.1.1. Descripción 1.1.2. Localización 1.1.3. Organización 1.2. Diagnóstico 1.2.1. Diagnóstico general de la infraestructura actual 1.2.2. Diagnóstico general del software actual 1.3. Metodología ingenieril 1.3.1. Estándares o modelos aplicables 1.3.2. Definición de la metodología de análisis de riesgos a seguir 2. Análisis y gestión de riesgos informáticos por secretaría 2.1. Secretaría social y de participación 2.1.1. Caracterización de activos informativos 2.1.2. Caracterización de amenazas existentes 2.1.3. Caracterización de los controles y salvaguardas existentes 2.1.4. Estimación del estado de riesgo 2.2. Secretaría planeación y desarrollo territorial 2.2.1. Caracterización de activos informativos 2.2.2. Caracterización de amenazas existentes 2.2.3. Caracterización de los controles y salvaguardas existentes 2.2.4. Estimación del estado de riesgo 2.3. Secretaría de gobierno 2.3.1. Caracterización de activos informativos 2.3.2. Caracterización de amenazas existentes 2.3.3. Caracterización de los controles y salvaguardas existentes 2.3.4. Estimación del estado de riesgo 2.4. Secretaría jurídica 2.4.1. Caracterización de activos informativos 2.4.2. Caracterización de amenazas existentes 2.4.3. Caracterización de los controles y salvaguardas existentes 2.4.4. Estimación del estado de riesgo 2.5. Secretaría privada 2.5.1. Caracterización de activos informativos 2.5.2. Caracterización de amenazas existentes 2.5.3 Caracterización de los Controles y Salvaguardas Existentes 2.5.4 Estimación del Estado de Riesgo 2.6 secretaría de recurso humano y desarrollo organizacional 2.6.1 Caracterización de Activos Informativos 2.6.2 Caracterización de amenazas existentes 2.6.3 Caracterización de los Controles y Salvaguardas Existentes 2.6.4 Estimación del Estado de Riesgo 2.7 secretaría de hacienda 2.7.1 Caracterización de Activos Informativos 2.7.2 Caracterización de amenazas existentes 2.7.3 Caracterización de los Controles y Salvaguardas Existentes 2.7.4 Estimación del Estado de Riesgo 2.8 secretaría de información y prensa 2.8.1 Caracterización de Activos Informativos 2.8.2 Caracterización de amenazas existentes 2.8.3 Caracterización de los Controles y Salvaguardas Existentes 2.8.4 Estimación del Estado de Riesgo 2.9 gerencia de vivienda 2.9.1 Caracterización de Activos Informativos 2.9.2 Caracterización de amenazas existentes 2.9.3 Caracterización de los Controles y Salvaguardas Existentes 2.9.4 Estimación del Estado de Riesgo 2.10 gerencia casabe 2.10.1 Caracterización de Activos Informativos 2.10.2 Caracterización de amenazas existentes 2.10.3 Caracterización de los Controles y Salvaguardas Existentes 2.10.4 Estimación del Estado de Riesgo 2.11 oficina de proyectos especiales 2.11.1 Caracterización de Activos Informativos 2.11.2 Caracterización de amenazas existentes 2.11.3 Caracterización de los Controles y Salvaguardas Existentes 2.11.4 Estimación del Estado de Riesgo 2.12 oficina de sistemas 2.12.1 Caracterización de Activos Informativos 2.12.2 Caracterización de amenazas existentes 2.12.3 Caracterización de los Controles y Salvaguardas Existentes 2.12.4. Estimación del estado de riesgo 3. Análisis económico 4. Conclusiones 5. Recomendaciones (políticas de seguridad) Bibliografía Anexoscamilo.marin@campusucc.edu.cojuand.laitonr@campusucc.edu.co800 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioActivos InformativosRed LANRiesgos informáticosAnálisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PublicationORIGINAL2012_analisis_gestion_riesgos.pdf2012_analisis_gestion_riesgos.pdfTrabajo de gradoapplication/pdf16488271https://repository.ucc.edu.co/bitstreams/5a773a2c-e197-40ee-afd9-b79221d85341/download78d7da5e4fb0673800c50af34f9e8e51MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fe87f443-cbf7-4352-bd20-efae91ac23d1/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2012_analisis_gestion_riesgos.pdf.jpg2012_analisis_gestion_riesgos.pdf.jpgGenerated Thumbnailimage/jpeg2616https://repository.ucc.edu.co/bitstreams/01ec2d1d-d691-4b77-8f85-003fb6e0643f/download4134a924d571284195aed443dc786fe5MD53TEXT2012_analisis_gestion_riesgos.pdf.txt2012_analisis_gestion_riesgos.pdf.txtExtracted texttext/plain102939https://repository.ucc.edu.co/bitstreams/fedba778-60c6-494c-a197-77d575aca99a/download87c50c9fc989971c924d32323bec32f3MD5420.500.12494/12868oai:repository.ucc.edu.co:20.500.12494/128682024-08-10 21:35:47.973restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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