Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001

La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes. También hay poca tolerancia para el tiempo de inactividad que puede hacer que sea imposible acceder a información importante (Congreso de la Republica,...

Full description

Autores:
Benavides Orózco, Jhony Alexander
Sevillano Obando, José Ernesto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/48666
Acceso en línea:
https://hdl.handle.net/20.500.12494/48666
Palabra clave:
Sistema de la gestión de la seguridad de la información
Protección de datos
Call Center
ISO 27001
TG 2022 IIN 48666
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_74a6aa55fd1d6f2863aad6b89e137252
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/48666
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
title Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
spellingShingle Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
Sistema de la gestión de la seguridad de la información
Protección de datos
Call Center
ISO 27001
TG 2022 IIN 48666
title_short Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
title_full Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
title_fullStr Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
title_full_unstemmed Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
title_sort Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001
dc.creator.fl_str_mv Benavides Orózco, Jhony Alexander
Sevillano Obando, José Ernesto
dc.contributor.advisor.none.fl_str_mv Mosquera Fernández, Víctor David
dc.contributor.author.none.fl_str_mv Benavides Orózco, Jhony Alexander
Sevillano Obando, José Ernesto
dc.subject.none.fl_str_mv Sistema de la gestión de la seguridad de la información
Protección de datos
Call Center
ISO 27001
topic Sistema de la gestión de la seguridad de la información
Protección de datos
Call Center
ISO 27001
TG 2022 IIN 48666
dc.subject.classification.none.fl_str_mv TG 2022 IIN 48666
description La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes. También hay poca tolerancia para el tiempo de inactividad que puede hacer que sea imposible acceder a información importante (Congreso de la Republica, 2008). Se realizará y se identificará los aspectos que correspondan al Call Center MIL con la finalidad de generar los procesos que permitan hacer uso de modelos como ISO 27001 que nos puedan facilitar la elaboración del trabajo, en donde se puedan tratar los riesgos identificados y lograr un control sobre los mismos con el fin de mantener el nivel de riesgo del Call Center aceptable ante el mercado y la demanda actual.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-02-17T14:11:17Z
dc.date.available.none.fl_str_mv 2023-02-17T14:11:17Z
dc.date.issued.none.fl_str_mv 2023-02-02
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/48666
dc.identifier.bibliographicCitation.none.fl_str_mv Benavides Orozco, J. A. y Sevillano Obando, J. E. (2022). Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48666
url https://hdl.handle.net/20.500.12494/48666
identifier_str_mv Benavides Orozco, J. A. y Sevillano Obando, J. E. (2022). Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48666
dc.relation.references.none.fl_str_mv Asana. (2022). Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto.
Carmen, E. Del. (2019). Importancia del manejo de competencias tecnológicas en las prácticas docentes de la Universidad Nacional Experimental de la Seguridad (UNES).
Cepeda, S. D., Velásquez, L. J., & Marín, B. E. (2017). Análisis evaluativo a los procesos de marketing en la internacionalización de las pequeñas y medianas empresas de alimentos de Medellín. Estudios Gerenciales, 33(144), 271–280. https://doi.org/10.1016/J.ESTGER.2017.06.006
Congreso de la Republica. (2008). Ley 1266 2008.
Gobierno de Colombia. (2013). Manejo de información personal, “Habeas data.”
Hernández, M., & Bertha, N. (2006). Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial.
Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Guía para la Gestión y Clasificación de Activos de Información.
Ministerio de Tecnologías de la Información y las Comunicaciones. (2019). Instrumento de identificación de la línea base de seguridad administrativa y técnica.
Organización Internacional de Normalización. (2013). ISO 27001.
Peña, D. (2002). Análisis de datos multivariantes.
Presidente de la Republica. (2020). Decreto 457 del 2020.
Silva, D. da. (2020). ¿Qué es call center?
Suarez, Y., & Montaño, L. (2017). Plan de implementación del SGSI basado en la norma ISO 27001: 2003 para la empresa Interfaces y soluciones.
Tecnosfera. (2019). En 2019 se reportaron más de 28000 casos de ciberataques en Colombia.
Vásquez, W. (2014). Plan de negocios para la creación de una empresa de servicios BPO de call center en el área de servicio al cliente para pymes de la ciudad de Pereira.
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 36 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Industrial, Cali
dc.publisher.program.none.fl_str_mv Ingeniería Industrial
dc.publisher.place.none.fl_str_mv Cali
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Industrial, Cali
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/770711a2-593b-4e8b-9375-c2a8aad3878e/download
https://repository.ucc.edu.co/bitstreams/3e37317f-aa5a-4f7e-a956-85186bde8afc/download
https://repository.ucc.edu.co/bitstreams/d8e934dc-45cd-46e2-b29b-944643914a37/download
https://repository.ucc.edu.co/bitstreams/c64ab34b-90fb-4a90-94ba-63910f5bfd14/download
https://repository.ucc.edu.co/bitstreams/f683e174-53bd-444d-8c34-41f12f89d67e/download
https://repository.ucc.edu.co/bitstreams/87d64210-7a18-4530-ace2-db52835bf27a/download
https://repository.ucc.edu.co/bitstreams/3042d10d-3c76-4b49-a155-d90660fc93a7/download
https://repository.ucc.edu.co/bitstreams/55f51040-080b-43b1-8fed-023e5836df6a/download
https://repository.ucc.edu.co/bitstreams/87b3bdff-31b8-4657-a43a-5a23a31e4dbc/download
https://repository.ucc.edu.co/bitstreams/5488771d-7fde-4839-b9fe-19eee57ec924/download
https://repository.ucc.edu.co/bitstreams/0511bf7a-df97-4757-bb89-a0518ecb35cd/download
https://repository.ucc.edu.co/bitstreams/7cc94bd2-efbe-4e53-aa41-a4790b3b7385/download
https://repository.ucc.edu.co/bitstreams/6565da28-30ed-4938-9e35-b243b369c0e8/download
bitstream.checksum.fl_str_mv d1923b64fd0e2929e2a041f12122fd13
fe813dae2a6edc86c0d0007c5e8288cc
e0d4ceb48066226fdc3f44a81543aa72
8058bcc06df21a045130fe2730af8fc8
3bce4f7ab09dfc588f126e1e36e98a45
a509e9a2657c5764eae601d8419adeee
0b17dd18277e1c48505b2ce6c3104a01
e019522c9580315d4cade993dc106cbe
17ee58fd22c7482847033d9601a0f805
9e3e58e4f5ba97bcdce7c859aba95685
222c2bbbef2fb3ac18151a0d4d865d16
60a8e48671cb4e46948022f2b3ae6504
f68b9d3a368f0577683de08fb78d488f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247208403337216
spelling Mosquera Fernández, Víctor DavidBenavides Orózco, Jhony AlexanderSevillano Obando, José Ernesto2023-02-17T14:11:17Z2023-02-17T14:11:17Z2023-02-02https://hdl.handle.net/20.500.12494/48666Benavides Orozco, J. A. y Sevillano Obando, J. E. (2022). Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48666La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes. También hay poca tolerancia para el tiempo de inactividad que puede hacer que sea imposible acceder a información importante (Congreso de la Republica, 2008). Se realizará y se identificará los aspectos que correspondan al Call Center MIL con la finalidad de generar los procesos que permitan hacer uso de modelos como ISO 27001 que nos puedan facilitar la elaboración del trabajo, en donde se puedan tratar los riesgos identificados y lograr un control sobre los mismos con el fin de mantener el nivel de riesgo del Call Center aceptable ante el mercado y la demanda actual.Introducción. -- 1. Identificación del problema. -- 2. Pregunta de investigación. -- 3. Justificación. -- 4. Objetivos. -- 4.1 Objetivo general. -- 4.2 Objetivo específicos. -- 5. Marco referencial. -- 5.1 Marco teórico. -- 5.2 Sistema de Gestión de la Seguridad de la Información. -- 5.3 Auditoria. -- 5.4 Norma ISO 27001. -- 5.5 Norma ISO 27002. -- 6. Metodología. -- 7. Resultados de análisis de vulnerabilidades. -- 7.1 Plan de tratamiento. -- 7.1.1 Roles y responsabilidades para la seguridad de la información. -- 7.1.2 Política de escritorio y pantalla limpios (ISO 27001, 2013, p.18). -- 8. Discusión. -- 9. Conclusiones. -- 10. Cronograma. -- Referencias. -- Anexo. --jhony.benavides@campusucc.edu.cojose.sevillano@campusucc.edu.co36 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Industrial, CaliIngeniería IndustrialCaliSistema de la gestión de la seguridad de la informaciónProtección de datosCall CenterISO 27001TG 2022 IIN 48666Análisis de vulnerabilidades en el Call Center MIL utilizando la ISO 27001Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Asana. (2022). Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto.Carmen, E. Del. (2019). Importancia del manejo de competencias tecnológicas en las prácticas docentes de la Universidad Nacional Experimental de la Seguridad (UNES).Cepeda, S. D., Velásquez, L. J., & Marín, B. E. (2017). Análisis evaluativo a los procesos de marketing en la internacionalización de las pequeñas y medianas empresas de alimentos de Medellín. Estudios Gerenciales, 33(144), 271–280. https://doi.org/10.1016/J.ESTGER.2017.06.006Congreso de la Republica. (2008). Ley 1266 2008.Gobierno de Colombia. (2013). Manejo de información personal, “Habeas data.”Hernández, M., & Bertha, N. (2006). Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial.Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Guía para la Gestión y Clasificación de Activos de Información.Ministerio de Tecnologías de la Información y las Comunicaciones. (2019). Instrumento de identificación de la línea base de seguridad administrativa y técnica.Organización Internacional de Normalización. (2013). ISO 27001.Peña, D. (2002). Análisis de datos multivariantes.Presidente de la Republica. (2020). Decreto 457 del 2020.Silva, D. da. (2020). ¿Qué es call center?Suarez, Y., & Montaño, L. (2017). Plan de implementación del SGSI basado en la norma ISO 27001: 2003 para la empresa Interfaces y soluciones.Tecnosfera. (2019). En 2019 se reportaron más de 28000 casos de ciberataques en Colombia.Vásquez, W. (2014). Plan de negocios para la creación de una empresa de servicios BPO de call center en el área de servicio al cliente para pymes de la ciudad de Pereira.PublicationORIGINAL2022_vulnerabilidad_iso.pdf2022_vulnerabilidad_iso.pdfapplication/pdf641898https://repository.ucc.edu.co/bitstreams/770711a2-593b-4e8b-9375-c2a8aad3878e/downloadd1923b64fd0e2929e2a041f12122fd13MD562022_vulnerabilidad_iso_Acta2.pdf2022_vulnerabilidad_iso_Acta2.pdfapplication/pdf99754https://repository.ucc.edu.co/bitstreams/3e37317f-aa5a-4f7e-a956-85186bde8afc/downloadfe813dae2a6edc86c0d0007c5e8288ccMD522022_vulnerabilidad_iso_Acta.pdf2022_vulnerabilidad_iso_Acta.pdfapplication/pdf100388https://repository.ucc.edu.co/bitstreams/d8e934dc-45cd-46e2-b29b-944643914a37/downloade0d4ceb48066226fdc3f44a81543aa72MD532022_vulnerabilidad_iso-LicenciaUso.pdf2022_vulnerabilidad_iso-LicenciaUso.pdfapplication/pdf195478https://repository.ucc.edu.co/bitstreams/c64ab34b-90fb-4a90-94ba-63910f5bfd14/download8058bcc06df21a045130fe2730af8fc8MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/f683e174-53bd-444d-8c34-41f12f89d67e/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2022_vulnerabilidad_iso.pdf.txt2022_vulnerabilidad_iso.pdf.txtExtracted texttext/plain42431https://repository.ucc.edu.co/bitstreams/87d64210-7a18-4530-ace2-db52835bf27a/downloada509e9a2657c5764eae601d8419adeeeMD5132022_vulnerabilidad_iso_Acta2.pdf.txt2022_vulnerabilidad_iso_Acta2.pdf.txtExtracted texttext/plain1259https://repository.ucc.edu.co/bitstreams/3042d10d-3c76-4b49-a155-d90660fc93a7/download0b17dd18277e1c48505b2ce6c3104a01MD572022_vulnerabilidad_iso_Acta.pdf.txt2022_vulnerabilidad_iso_Acta.pdf.txtExtracted texttext/plain1268https://repository.ucc.edu.co/bitstreams/55f51040-080b-43b1-8fed-023e5836df6a/downloade019522c9580315d4cade993dc106cbeMD592022_vulnerabilidad_iso-LicenciaUso.pdf.txt2022_vulnerabilidad_iso-LicenciaUso.pdf.txtExtracted texttext/plain5903https://repository.ucc.edu.co/bitstreams/87b3bdff-31b8-4657-a43a-5a23a31e4dbc/download17ee58fd22c7482847033d9601a0f805MD511THUMBNAIL2022_vulnerabilidad_iso.pdf.jpg2022_vulnerabilidad_iso.pdf.jpgGenerated Thumbnailimage/jpeg6018https://repository.ucc.edu.co/bitstreams/5488771d-7fde-4839-b9fe-19eee57ec924/download9e3e58e4f5ba97bcdce7c859aba95685MD5142022_vulnerabilidad_iso_Acta2.pdf.jpg2022_vulnerabilidad_iso_Acta2.pdf.jpgGenerated Thumbnailimage/jpeg11096https://repository.ucc.edu.co/bitstreams/0511bf7a-df97-4757-bb89-a0518ecb35cd/download222c2bbbef2fb3ac18151a0d4d865d16MD582022_vulnerabilidad_iso_Acta.pdf.jpg2022_vulnerabilidad_iso_Acta.pdf.jpgGenerated Thumbnailimage/jpeg11350https://repository.ucc.edu.co/bitstreams/7cc94bd2-efbe-4e53-aa41-a4790b3b7385/download60a8e48671cb4e46948022f2b3ae6504MD5102022_vulnerabilidad_iso-LicenciaUso.pdf.jpg2022_vulnerabilidad_iso-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg12022https://repository.ucc.edu.co/bitstreams/6565da28-30ed-4938-9e35-b243b369c0e8/downloadf68b9d3a368f0577683de08fb78d488fMD51220.500.12494/48666oai:repository.ucc.edu.co:20.500.12494/486662024-08-22 10:13:05.228open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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