Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes. También hay poca tolerancia para el tiempo de inactividad que puede hacer que sea imposible acceder a información importante (Congreso de la Republica,...
- Autores:
-
Benavides Orózco, Jhony Alexander
Sevillano Obando, José Ernesto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/48666
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/48666
- Palabra clave:
- Sistema de la gestión de la seguridad de la información
Protección de datos
Call Center
ISO 27001
TG 2022 IIN 48666
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_74a6aa55fd1d6f2863aad6b89e137252 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/48666 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 |
title |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 |
spellingShingle |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 Sistema de la gestión de la seguridad de la información Protección de datos Call Center ISO 27001 TG 2022 IIN 48666 |
title_short |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 |
title_full |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 |
title_fullStr |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 |
title_full_unstemmed |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 |
title_sort |
Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 |
dc.creator.fl_str_mv |
Benavides Orózco, Jhony Alexander Sevillano Obando, José Ernesto |
dc.contributor.advisor.none.fl_str_mv |
Mosquera Fernández, Víctor David |
dc.contributor.author.none.fl_str_mv |
Benavides Orózco, Jhony Alexander Sevillano Obando, José Ernesto |
dc.subject.none.fl_str_mv |
Sistema de la gestión de la seguridad de la información Protección de datos Call Center ISO 27001 |
topic |
Sistema de la gestión de la seguridad de la información Protección de datos Call Center ISO 27001 TG 2022 IIN 48666 |
dc.subject.classification.none.fl_str_mv |
TG 2022 IIN 48666 |
description |
La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes. También hay poca tolerancia para el tiempo de inactividad que puede hacer que sea imposible acceder a información importante (Congreso de la Republica, 2008). Se realizará y se identificará los aspectos que correspondan al Call Center MIL con la finalidad de generar los procesos que permitan hacer uso de modelos como ISO 27001 que nos puedan facilitar la elaboración del trabajo, en donde se puedan tratar los riesgos identificados y lograr un control sobre los mismos con el fin de mantener el nivel de riesgo del Call Center aceptable ante el mercado y la demanda actual. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-02-17T14:11:17Z |
dc.date.available.none.fl_str_mv |
2023-02-17T14:11:17Z |
dc.date.issued.none.fl_str_mv |
2023-02-02 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/48666 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Benavides Orozco, J. A. y Sevillano Obando, J. E. (2022). Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48666 |
url |
https://hdl.handle.net/20.500.12494/48666 |
identifier_str_mv |
Benavides Orozco, J. A. y Sevillano Obando, J. E. (2022). Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48666 |
dc.relation.references.none.fl_str_mv |
Asana. (2022). Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto. Carmen, E. Del. (2019). Importancia del manejo de competencias tecnológicas en las prácticas docentes de la Universidad Nacional Experimental de la Seguridad (UNES). Cepeda, S. D., Velásquez, L. J., & Marín, B. E. (2017). Análisis evaluativo a los procesos de marketing en la internacionalización de las pequeñas y medianas empresas de alimentos de Medellín. Estudios Gerenciales, 33(144), 271–280. https://doi.org/10.1016/J.ESTGER.2017.06.006 Congreso de la Republica. (2008). Ley 1266 2008. Gobierno de Colombia. (2013). Manejo de información personal, “Habeas data.” Hernández, M., & Bertha, N. (2006). Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial. Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Guía para la Gestión y Clasificación de Activos de Información. Ministerio de Tecnologías de la Información y las Comunicaciones. (2019). Instrumento de identificación de la línea base de seguridad administrativa y técnica. Organización Internacional de Normalización. (2013). ISO 27001. Peña, D. (2002). Análisis de datos multivariantes. Presidente de la Republica. (2020). Decreto 457 del 2020. Silva, D. da. (2020). ¿Qué es call center? Suarez, Y., & Montaño, L. (2017). Plan de implementación del SGSI basado en la norma ISO 27001: 2003 para la empresa Interfaces y soluciones. Tecnosfera. (2019). En 2019 se reportaron más de 28000 casos de ciberataques en Colombia. Vásquez, W. (2014). Plan de negocios para la creación de una empresa de servicios BPO de call center en el área de servicio al cliente para pymes de la ciudad de Pereira. |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
36 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Industrial, Cali |
dc.publisher.program.none.fl_str_mv |
Ingeniería Industrial |
dc.publisher.place.none.fl_str_mv |
Cali |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Industrial, Cali |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/770711a2-593b-4e8b-9375-c2a8aad3878e/download https://repository.ucc.edu.co/bitstreams/3e37317f-aa5a-4f7e-a956-85186bde8afc/download https://repository.ucc.edu.co/bitstreams/d8e934dc-45cd-46e2-b29b-944643914a37/download https://repository.ucc.edu.co/bitstreams/c64ab34b-90fb-4a90-94ba-63910f5bfd14/download https://repository.ucc.edu.co/bitstreams/f683e174-53bd-444d-8c34-41f12f89d67e/download https://repository.ucc.edu.co/bitstreams/87d64210-7a18-4530-ace2-db52835bf27a/download https://repository.ucc.edu.co/bitstreams/3042d10d-3c76-4b49-a155-d90660fc93a7/download https://repository.ucc.edu.co/bitstreams/55f51040-080b-43b1-8fed-023e5836df6a/download https://repository.ucc.edu.co/bitstreams/87b3bdff-31b8-4657-a43a-5a23a31e4dbc/download https://repository.ucc.edu.co/bitstreams/5488771d-7fde-4839-b9fe-19eee57ec924/download https://repository.ucc.edu.co/bitstreams/0511bf7a-df97-4757-bb89-a0518ecb35cd/download https://repository.ucc.edu.co/bitstreams/7cc94bd2-efbe-4e53-aa41-a4790b3b7385/download https://repository.ucc.edu.co/bitstreams/6565da28-30ed-4938-9e35-b243b369c0e8/download |
bitstream.checksum.fl_str_mv |
d1923b64fd0e2929e2a041f12122fd13 fe813dae2a6edc86c0d0007c5e8288cc e0d4ceb48066226fdc3f44a81543aa72 8058bcc06df21a045130fe2730af8fc8 3bce4f7ab09dfc588f126e1e36e98a45 a509e9a2657c5764eae601d8419adeee 0b17dd18277e1c48505b2ce6c3104a01 e019522c9580315d4cade993dc106cbe 17ee58fd22c7482847033d9601a0f805 9e3e58e4f5ba97bcdce7c859aba95685 222c2bbbef2fb3ac18151a0d4d865d16 60a8e48671cb4e46948022f2b3ae6504 f68b9d3a368f0577683de08fb78d488f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247208403337216 |
spelling |
Mosquera Fernández, Víctor DavidBenavides Orózco, Jhony AlexanderSevillano Obando, José Ernesto2023-02-17T14:11:17Z2023-02-17T14:11:17Z2023-02-02https://hdl.handle.net/20.500.12494/48666Benavides Orozco, J. A. y Sevillano Obando, J. E. (2022). Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48666La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes. También hay poca tolerancia para el tiempo de inactividad que puede hacer que sea imposible acceder a información importante (Congreso de la Republica, 2008). Se realizará y se identificará los aspectos que correspondan al Call Center MIL con la finalidad de generar los procesos que permitan hacer uso de modelos como ISO 27001 que nos puedan facilitar la elaboración del trabajo, en donde se puedan tratar los riesgos identificados y lograr un control sobre los mismos con el fin de mantener el nivel de riesgo del Call Center aceptable ante el mercado y la demanda actual.Introducción. -- 1. Identificación del problema. -- 2. Pregunta de investigación. -- 3. Justificación. -- 4. Objetivos. -- 4.1 Objetivo general. -- 4.2 Objetivo específicos. -- 5. Marco referencial. -- 5.1 Marco teórico. -- 5.2 Sistema de Gestión de la Seguridad de la Información. -- 5.3 Auditoria. -- 5.4 Norma ISO 27001. -- 5.5 Norma ISO 27002. -- 6. Metodología. -- 7. Resultados de análisis de vulnerabilidades. -- 7.1 Plan de tratamiento. -- 7.1.1 Roles y responsabilidades para la seguridad de la información. -- 7.1.2 Política de escritorio y pantalla limpios (ISO 27001, 2013, p.18). -- 8. Discusión. -- 9. Conclusiones. -- 10. Cronograma. -- Referencias. -- Anexo. --jhony.benavides@campusucc.edu.cojose.sevillano@campusucc.edu.co36 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Industrial, CaliIngeniería IndustrialCaliSistema de la gestión de la seguridad de la informaciónProtección de datosCall CenterISO 27001TG 2022 IIN 48666Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Asana. (2022). Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto.Carmen, E. Del. (2019). Importancia del manejo de competencias tecnológicas en las prácticas docentes de la Universidad Nacional Experimental de la Seguridad (UNES).Cepeda, S. D., Velásquez, L. J., & Marín, B. E. (2017). Análisis evaluativo a los procesos de marketing en la internacionalización de las pequeñas y medianas empresas de alimentos de Medellín. Estudios Gerenciales, 33(144), 271–280. https://doi.org/10.1016/J.ESTGER.2017.06.006Congreso de la Republica. (2008). Ley 1266 2008.Gobierno de Colombia. (2013). Manejo de información personal, “Habeas data.”Hernández, M., & Bertha, N. (2006). Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial.Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Guía para la Gestión y Clasificación de Activos de Información.Ministerio de Tecnologías de la Información y las Comunicaciones. (2019). Instrumento de identificación de la línea base de seguridad administrativa y técnica.Organización Internacional de Normalización. (2013). ISO 27001.Peña, D. (2002). Análisis de datos multivariantes.Presidente de la Republica. (2020). Decreto 457 del 2020.Silva, D. da. (2020). ¿Qué es call center?Suarez, Y., & Montaño, L. (2017). Plan de implementación del SGSI basado en la norma ISO 27001: 2003 para la empresa Interfaces y soluciones.Tecnosfera. (2019). En 2019 se reportaron más de 28000 casos de ciberataques en Colombia.Vásquez, W. (2014). Plan de negocios para la creación de una empresa de servicios BPO de call center en el área de servicio al cliente para pymes de la ciudad de Pereira.PublicationORIGINAL2022_vulnerabilidad_iso.pdf2022_vulnerabilidad_iso.pdfapplication/pdf641898https://repository.ucc.edu.co/bitstreams/770711a2-593b-4e8b-9375-c2a8aad3878e/downloadd1923b64fd0e2929e2a041f12122fd13MD562022_vulnerabilidad_iso_Acta2.pdf2022_vulnerabilidad_iso_Acta2.pdfapplication/pdf99754https://repository.ucc.edu.co/bitstreams/3e37317f-aa5a-4f7e-a956-85186bde8afc/downloadfe813dae2a6edc86c0d0007c5e8288ccMD522022_vulnerabilidad_iso_Acta.pdf2022_vulnerabilidad_iso_Acta.pdfapplication/pdf100388https://repository.ucc.edu.co/bitstreams/d8e934dc-45cd-46e2-b29b-944643914a37/downloade0d4ceb48066226fdc3f44a81543aa72MD532022_vulnerabilidad_iso-LicenciaUso.pdf2022_vulnerabilidad_iso-LicenciaUso.pdfapplication/pdf195478https://repository.ucc.edu.co/bitstreams/c64ab34b-90fb-4a90-94ba-63910f5bfd14/download8058bcc06df21a045130fe2730af8fc8MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/f683e174-53bd-444d-8c34-41f12f89d67e/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2022_vulnerabilidad_iso.pdf.txt2022_vulnerabilidad_iso.pdf.txtExtracted texttext/plain42431https://repository.ucc.edu.co/bitstreams/87d64210-7a18-4530-ace2-db52835bf27a/downloada509e9a2657c5764eae601d8419adeeeMD5132022_vulnerabilidad_iso_Acta2.pdf.txt2022_vulnerabilidad_iso_Acta2.pdf.txtExtracted texttext/plain1259https://repository.ucc.edu.co/bitstreams/3042d10d-3c76-4b49-a155-d90660fc93a7/download0b17dd18277e1c48505b2ce6c3104a01MD572022_vulnerabilidad_iso_Acta.pdf.txt2022_vulnerabilidad_iso_Acta.pdf.txtExtracted texttext/plain1268https://repository.ucc.edu.co/bitstreams/55f51040-080b-43b1-8fed-023e5836df6a/downloade019522c9580315d4cade993dc106cbeMD592022_vulnerabilidad_iso-LicenciaUso.pdf.txt2022_vulnerabilidad_iso-LicenciaUso.pdf.txtExtracted texttext/plain5903https://repository.ucc.edu.co/bitstreams/87b3bdff-31b8-4657-a43a-5a23a31e4dbc/download17ee58fd22c7482847033d9601a0f805MD511THUMBNAIL2022_vulnerabilidad_iso.pdf.jpg2022_vulnerabilidad_iso.pdf.jpgGenerated Thumbnailimage/jpeg6018https://repository.ucc.edu.co/bitstreams/5488771d-7fde-4839-b9fe-19eee57ec924/download9e3e58e4f5ba97bcdce7c859aba95685MD5142022_vulnerabilidad_iso_Acta2.pdf.jpg2022_vulnerabilidad_iso_Acta2.pdf.jpgGenerated Thumbnailimage/jpeg11096https://repository.ucc.edu.co/bitstreams/0511bf7a-df97-4757-bb89-a0518ecb35cd/download222c2bbbef2fb3ac18151a0d4d865d16MD582022_vulnerabilidad_iso_Acta.pdf.jpg2022_vulnerabilidad_iso_Acta.pdf.jpgGenerated Thumbnailimage/jpeg11350https://repository.ucc.edu.co/bitstreams/7cc94bd2-efbe-4e53-aa41-a4790b3b7385/download60a8e48671cb4e46948022f2b3ae6504MD5102022_vulnerabilidad_iso-LicenciaUso.pdf.jpg2022_vulnerabilidad_iso-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg12022https://repository.ucc.edu.co/bitstreams/6565da28-30ed-4938-9e35-b243b369c0e8/downloadf68b9d3a368f0577683de08fb78d488fMD51220.500.12494/48666oai:repository.ucc.edu.co:20.500.12494/486662024-08-22 10:13:05.228open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |