Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.

El diseño de una Política de Seguridad de la Información como base para las personerías municipales del departamento del Huila, se realiza buscando un objetivo principal y único que se centra en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La eta...

Full description

Autores:
Dulce Pérez, Camilo Andrés
Ramírez Camargo, Ingry Lorena
Rodríguez Torres, Erika Daniela
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/43965
Acceso en línea:
https://hdl.handle.net/20.500.12494/43965
Palabra clave:
Política de seguridad
Conciencia organizacional
Protección de la información.
Security Policy
Organizational Awareness
Information Protection.
Rights
openAccess
License
Atribución
id COOPER2_5beb53fceae4567bd87c9d48de0bf357
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/43965
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
title Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
spellingShingle Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
Política de seguridad
Conciencia organizacional
Protección de la información.
Security Policy
Organizational Awareness
Information Protection.
title_short Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
title_full Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
title_fullStr Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
title_full_unstemmed Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
title_sort Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
dc.creator.fl_str_mv Dulce Pérez, Camilo Andrés
Ramírez Camargo, Ingry Lorena
Rodríguez Torres, Erika Daniela
dc.contributor.advisor.none.fl_str_mv Medina Rojas, Ferley
dc.contributor.author.none.fl_str_mv Dulce Pérez, Camilo Andrés
Ramírez Camargo, Ingry Lorena
Rodríguez Torres, Erika Daniela
dc.subject.spa.fl_str_mv Política de seguridad
Conciencia organizacional
Protección de la información.
topic Política de seguridad
Conciencia organizacional
Protección de la información.
Security Policy
Organizational Awareness
Information Protection.
dc.subject.other.spa.fl_str_mv Security Policy
Organizational Awareness
Information Protection.
description El diseño de una Política de Seguridad de la Información como base para las personerías municipales del departamento del Huila, se realiza buscando un objetivo principal y único que se centra en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se enfoca en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos neurálgicos de urgente intervención. Aplicando herramientas de auditoría para evaluar el estado actual de la seguridad en algunas empresas locales, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las personerías municipales del departamento del Huila a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2022-02-15T17:57:01Z
dc.date.available.none.fl_str_mv 2022-02-15T17:57:01Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/43965
dc.identifier.bibliographicCitation.spa.fl_str_mv Dulce Pérez, C. A., Rodríguez Torres, E. D. y Ramírez Camargo, I. L. (2014). Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43965
url https://hdl.handle.net/20.500.12494/43965
identifier_str_mv Dulce Pérez, C. A., Rodríguez Torres, E. D. y Ramírez Camargo, I. L. (2014). Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43965
dc.relation.references.spa.fl_str_mv BREU, Ruth; FELDERER, Michael y STOLL, Margareth. Information Management for Holistic, Collaborative Information Security Management. En: Emerging Trends in Computing, Informatics, Systems Sciences, and Engineering, Estados Unidos: Springer, 2013. p. 211-224.
CHEN, Vicki y GOEL, Sanjay. Can business process reengineering lead to security vulnerabilities: Analyzing the reengineered process. En: International Journal of Production Economics, Ámsterdam: Elsevier, 2008. p. 104-112.
GAO, Xing; MEI, Shue y ZHONG, Weijun. A differential game approach to information security investment under hackers’ knowledge dissemination. En: Operations Research Letters, Ámsterdam: Elsevier, 2013. p. 421-425.
GHOLIPOUR, Rahmatollah, et al. Information security – Professional perceptions of knowledge-sharing intention under self-efficacy, trust, reciprocity, and shared-language. En: Computers & Education, Ámsterdam: Elsevier, 2013. p. 223-232.
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II.
--------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6.
ISO Org. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>.
KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>.
KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea]. (23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll% 202013- 2013%20Espanol%20-%20WEB.pdf>.
SPAFFORD, Eugene. Computer recreations: of worms, viruses and core war. Scientific American. 1989.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 26 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/8b1d16c6-6e04-4d83-aa0d-6e779befc91a/download
https://repository.ucc.edu.co/bitstreams/d3b74365-4ec3-4155-841c-f88af2f1a6a5/download
https://repository.ucc.edu.co/bitstreams/120484e7-76bc-4978-abee-80dc26cca0dc/download
https://repository.ucc.edu.co/bitstreams/42c646b7-a2f0-4720-b9ba-6e73f8d1d307/download
https://repository.ucc.edu.co/bitstreams/f599ebbc-e4e4-4ea0-81ea-850ea82a1440/download
https://repository.ucc.edu.co/bitstreams/cf545584-36c7-467d-8740-af7ffc8b45df/download
https://repository.ucc.edu.co/bitstreams/e5106f66-be15-477b-9c89-24ccdea900c2/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
50823d2ca9e573d6cea7421b4263e0f2
6029aa9ae210559ad41a4e74e989e7c1
9016577da4336ed86776f973abf3173d
33d5fba9872a6d21262ec2589470f94c
f86362cd1c91acb4584d5c9e37923b0c
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247063605477376
spelling Medina Rojas, FerleyDulce Pérez, Camilo AndrésRamírez Camargo, Ingry LorenaRodríguez Torres, Erika Daniela2022-02-15T17:57:01Z2022-02-15T17:57:01Z2014https://hdl.handle.net/20.500.12494/43965Dulce Pérez, C. A., Rodríguez Torres, E. D. y Ramírez Camargo, I. L. (2014). Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43965El diseño de una Política de Seguridad de la Información como base para las personerías municipales del departamento del Huila, se realiza buscando un objetivo principal y único que se centra en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se enfoca en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos neurálgicos de urgente intervención. Aplicando herramientas de auditoría para evaluar el estado actual de la seguridad en algunas empresas locales, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las personerías municipales del departamento del Huila a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización.The design of an Information Security Policy as a basis for the municipal authorities of the department of Huila, is carried out looking for a main and unique objective that focuses on creating organizational awareness, in relation to the protection of information and data. The initial stage of the project focuses on the search for sources that allow giving importance and relevance to this important issue, based on a security diagnosis that showed several neuralgic points of urgent intervention. Applying auditing tools to evaluate the current state of security in some local companies, the lack of secure practices in the computer area and the lack of concern on the part of the top management of the organizations to adopt measures in this regard are established and confirmed. Finally, a proposal is designed that, when implemented, will help the municipal authorities of the department of Huila to improve their protection against risks inherent to their activity and will mark the route to start a structured project that covers all security levels. In the organization.1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ambito local y departamental. -- 4.2. Ambito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Sistema de gestión de la seguridad de la información (sgsi). -- 5.2. Establecimiento y gestión del sgsi. -- 5.2.1. Alcance del sgsi. -- 5.2.2. -- Política de seguridad. -- 5.2.3. Análisis de riesgos. -- 5.2.4. Tratamiento del riesgo. -- 5.2.5. Seleccionar los objetivos de control para el tratamiento de los riesgos. -- 5.2.6. Formación, capacitación y t26 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolítica de seguridadConciencia organizacionalProtección de la información.Security PolicyOrganizational AwarenessInformation Protection.Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BREU, Ruth; FELDERER, Michael y STOLL, Margareth. Information Management for Holistic, Collaborative Information Security Management. En: Emerging Trends in Computing, Informatics, Systems Sciences, and Engineering, Estados Unidos: Springer, 2013. p. 211-224.CHEN, Vicki y GOEL, Sanjay. Can business process reengineering lead to security vulnerabilities: Analyzing the reengineered process. En: International Journal of Production Economics, Ámsterdam: Elsevier, 2008. p. 104-112.GAO, Xing; MEI, Shue y ZHONG, Weijun. A differential game approach to information security investment under hackers’ knowledge dissemination. En: Operations Research Letters, Ámsterdam: Elsevier, 2013. p. 421-425.GHOLIPOUR, Rahmatollah, et al. Information security – Professional perceptions of knowledge-sharing intention under self-efficacy, trust, reciprocity, and shared-language. En: Computers & Education, Ámsterdam: Elsevier, 2013. p. 223-232.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II.--------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6.ISO Org. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>.KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>.KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea]. (23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll% 202013- 2013%20Espanol%20-%20WEB.pdf>.SPAFFORD, Eugene. Computer recreations: of worms, viruses and core war. Scientific American. 1989.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8b1d16c6-6e04-4d83-aa0d-6e779befc91a/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2014_Modelo_Gestión_Seguridad.pdf2014_Modelo_Gestión_Seguridad.pdfTrabajo de gradoapplication/pdf339355https://repository.ucc.edu.co/bitstreams/d3b74365-4ec3-4155-841c-f88af2f1a6a5/download50823d2ca9e573d6cea7421b4263e0f2MD512014_Modelo_Gestión_Seguridad-Licencia.pdf2014_Modelo_Gestión_Seguridad-Licencia.pdfLicencia de usoapplication/pdf609441https://repository.ucc.edu.co/bitstreams/120484e7-76bc-4978-abee-80dc26cca0dc/download6029aa9ae210559ad41a4e74e989e7c1MD52THUMBNAIL2014_Modelo_Gestión_Seguridad.pdf.jpg2014_Modelo_Gestión_Seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2751https://repository.ucc.edu.co/bitstreams/42c646b7-a2f0-4720-b9ba-6e73f8d1d307/download9016577da4336ed86776f973abf3173dMD542014_Modelo_Gestión_Seguridad-Licencia.pdf.jpg2014_Modelo_Gestión_Seguridad-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg6041https://repository.ucc.edu.co/bitstreams/f599ebbc-e4e4-4ea0-81ea-850ea82a1440/download33d5fba9872a6d21262ec2589470f94cMD55TEXT2014_Modelo_Gestión_Seguridad.pdf.txt2014_Modelo_Gestión_Seguridad.pdf.txtExtracted texttext/plain33759https://repository.ucc.edu.co/bitstreams/cf545584-36c7-467d-8740-af7ffc8b45df/downloadf86362cd1c91acb4584d5c9e37923b0cMD562014_Modelo_Gestión_Seguridad-Licencia.pdf.txt2014_Modelo_Gestión_Seguridad-Licencia.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/e5106f66-be15-477b-9c89-24ccdea900c2/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/43965oai:repository.ucc.edu.co:20.500.12494/439652024-08-10 22:23:56.243open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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