Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda.
Empresarialmente, la implementación de sistemas de gestión favorece un entorno que permite mantener los niveles de competitividad, rentabilidad e imagen empresarial y agrega un valor a las Compañías en todos sus aspectos, pues se optimizan las operaciones, logrando los objetivos corporativos. Un sis...
- Autores:
-
Pérez Pérez, Yuly
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12732
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12732
- Palabra clave:
- Riesgos
controles
vulnerabilidades
amenazas
- Rights
- closedAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_819c71d88104d3b85c1c1defdb7c47ac |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12732 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. |
title |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. |
spellingShingle |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. Riesgos controles vulnerabilidades amenazas |
title_short |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. |
title_full |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. |
title_fullStr |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. |
title_full_unstemmed |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. |
title_sort |
Planificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda. |
dc.creator.fl_str_mv |
Pérez Pérez, Yuly |
dc.contributor.advisor.none.fl_str_mv |
Torres Barreto, Martha Liliana Barajas Ardila, Luis Fernando |
dc.contributor.author.none.fl_str_mv |
Pérez Pérez, Yuly |
dc.subject.spa.fl_str_mv |
Riesgos controles vulnerabilidades amenazas |
topic |
Riesgos controles vulnerabilidades amenazas |
description |
Empresarialmente, la implementación de sistemas de gestión favorece un entorno que permite mantener los niveles de competitividad, rentabilidad e imagen empresarial y agrega un valor a las Compañías en todos sus aspectos, pues se optimizan las operaciones, logrando los objetivos corporativos. Un sistema de gestión de la seguridad de la información (SGSI), es una herramienta de gran utilidad la cual proporciona una importante ayuda para la gestión de los procesos en las organizaciones. En la seguridad debe participar todo el personal que manipule y/o administre información, debe estar dirigida por la gerencia, tomando en cuenta a todos los involucrados. La cantidad de información manejada por las compañías aumenta continuamente, así como crecen los riesgos y amenazas a las cuales está expuesta, donde cualquier vulnerabilidad puede llegar a someter la información a situaciones críticas, entre ellas: fraude, espionaje, sabotaje o vandalismo, eventos impredecibles, entre otras. Con el objetivo de mantener la información confidencial, integra y disponible, se planifico un sistema de gestión de la seguridad de la información en la empresa GasMovil Ltda. mediante el uso de la norma ISO2/IEC3 27001:2005, para garantizar que los riesgos que acechan la seguridad de la información sean conocidos, tratados y minimizados de forma documentada, ordenada, mantenida y eficiente (Comité Técnico Conjunto ISO/IEC JTC 1, 2005). En la Fase I de la planificación que se desarrolló en este proyecto, se estableció el alcance, políticas, y objetivos del SGSI, se identificaron y analizaron los riesgos, se seleccionaron los controles, en pro de manejar el riesgo y mejorar la seguridad de la información y así entregar resultados en concordancia con la misión y visión de la organización. La metodología de investigación que se empleó para el desarrollo de este proyecto fue guiada por el enfoque de investigación-acción, como método participativo con el personal de la empresa GasMovil y su gerencia, y para el análisis y gestión de riesgos en los sistemas de información, se trabajó empleando la Metodología de Análisis y Gestión de Riesgos MAGERIT. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2019-07-16T23:19:34Z |
dc.date.available.none.fl_str_mv |
2019-07-16T23:19:34Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12732 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Pérez Pérez, Y. (2014) Planificación del sistema de gestión de seguridad de la información – fase i, caso de estudio gasmovil Ltda (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12732 |
url |
https://hdl.handle.net/20.500.12494/12732 |
identifier_str_mv |
Pérez Pérez, Y. (2014) Planificación del sistema de gestión de seguridad de la información – fase i, caso de estudio gasmovil Ltda (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12732 |
dc.relation.references.spa.fl_str_mv |
Alberich Nistal, T. (Noviembre de 2007). Ponencia. Investigación - Acción Participativa y Mapas Sociales. Benlloch, Castellón, España. Areitio Bertolín, J. (2008). Seguridad de la Información. Madrid: Paraninfo. Bernal Torres, C. A. (2006). Metodología de la investigación, para administracion, economía, humanidades y ciencias sociales. México: Pearson Educación. Comité Técnico Conjunto ISO/IEC JTC 1. (2005). Estándar Internacional ISO/IEC 27001. Dirección General de Modernización Administrativa. (2012). Magerit - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas. Instituto Nacional de Tecnologías de la Comunicaci, I. (s.f.). Implantación de un SGSI en la empresa. España: MInisterio de Industría, Turismo y Comercio. López Neira, A., & Ruiz Spohr, J. (2005). Iso 27000. Recuperado el 06 de Noviembre de 2013, de El Portal de Iso 27001: http://www.iso27000.es/iso27000.html#section3c Martínez Miguélez, M. (2006). La Investigación Cualitativa. Revista de Investigación en Psicología, 123-146. Plate, A. (s.f.). ISO/IEC 27001 – Sistema de Gestión de la Seguridad de la Información. Bogotá, Colombia. Pressman, R. S. (2005). Ingeniería del Software - Un Enfoque Práctico. Mc Gram Hill - Sexta Edición Whitman, M., & Mattord, H. (2012). Principles of Information Security. Boston: Career Education & Training Solutions. |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
87 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/5df3bc68-28f2-44b1-9d8c-402425654b1f/download https://repository.ucc.edu.co/bitstreams/4fb68c22-b19b-4bec-86fd-80fabfdd6ed2/download https://repository.ucc.edu.co/bitstreams/c25aa913-6deb-4bd0-b9a7-9296da1de28a/download https://repository.ucc.edu.co/bitstreams/516f22a0-75a6-486a-883f-a5051f6cecc7/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 caf9b6cd57aaf301f4b9e696a139479b bdaceafd7141f30baeed6bb4f147cd36 9908960e7110819bd825485e043c8bea |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247306549002240 |
spelling |
Torres Barreto, Martha LilianaBarajas Ardila, Luis FernandoPérez Pérez, Yuly2019-07-16T23:19:34Z2019-07-16T23:19:34Z2014https://hdl.handle.net/20.500.12494/12732Pérez Pérez, Y. (2014) Planificación del sistema de gestión de seguridad de la información – fase i, caso de estudio gasmovil Ltda (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12732Empresarialmente, la implementación de sistemas de gestión favorece un entorno que permite mantener los niveles de competitividad, rentabilidad e imagen empresarial y agrega un valor a las Compañías en todos sus aspectos, pues se optimizan las operaciones, logrando los objetivos corporativos. Un sistema de gestión de la seguridad de la información (SGSI), es una herramienta de gran utilidad la cual proporciona una importante ayuda para la gestión de los procesos en las organizaciones. En la seguridad debe participar todo el personal que manipule y/o administre información, debe estar dirigida por la gerencia, tomando en cuenta a todos los involucrados. La cantidad de información manejada por las compañías aumenta continuamente, así como crecen los riesgos y amenazas a las cuales está expuesta, donde cualquier vulnerabilidad puede llegar a someter la información a situaciones críticas, entre ellas: fraude, espionaje, sabotaje o vandalismo, eventos impredecibles, entre otras. Con el objetivo de mantener la información confidencial, integra y disponible, se planifico un sistema de gestión de la seguridad de la información en la empresa GasMovil Ltda. mediante el uso de la norma ISO2/IEC3 27001:2005, para garantizar que los riesgos que acechan la seguridad de la información sean conocidos, tratados y minimizados de forma documentada, ordenada, mantenida y eficiente (Comité Técnico Conjunto ISO/IEC JTC 1, 2005). En la Fase I de la planificación que se desarrolló en este proyecto, se estableció el alcance, políticas, y objetivos del SGSI, se identificaron y analizaron los riesgos, se seleccionaron los controles, en pro de manejar el riesgo y mejorar la seguridad de la información y así entregar resultados en concordancia con la misión y visión de la organización. La metodología de investigación que se empleó para el desarrollo de este proyecto fue guiada por el enfoque de investigación-acción, como método participativo con el personal de la empresa GasMovil y su gerencia, y para el análisis y gestión de riesgos en los sistemas de información, se trabajó empleando la Metodología de Análisis y Gestión de Riesgos MAGERIT.In the industry, the implementation of management systems promotes an environment that allows maintaining the competitiveness, profitability and corporate image and adds value to the Company in all aspects, since it optimize the operations, fulfilling the corporate objectives. An information security management system (ISMS) is a useful tool which provides an important aid to the management of processes in organizations. In its creation must participate the whole personnel who handles and / or manages information, should be leaded by the management, having in mind everyone involved. The amount of information handled by companies is continuously growing, as well as the risks and threats to which it is exposed, where any vulnerability can bring the information to critical situations, such as: fraud, espionage, sabotage or vandalism, as well as unpredictable events, among others. In order to keep the information confidential , complete and available an information security management system was planned in the company GasMovil Ltda, using the ISO / IEC 27001:2005 standard, to ensure the risks that threaten the information security to be known, treated and minimized in a documented, organized, maintained and efficient way. (Comité Técnico Conjunto ISO/IEC JTC 1, 2005). During the Phase I of the planning developed in this project, the scope, policies, and objectives of ISMS were established, the risk were identified and analyzed, and the controls were selected towards managing the risk and improving the information security and thereby delivering the results in line with the mission and vision of the organization. The research methodology that was used for the development of this project was conducted by the approach of research- action, as a participating process with GasMovil employees and its management, and to carry out the analysis and risk management in the information systems was used the Risk Management and Analysis Methodology MAGERIT.Resumen. -- Introducción. -- 1. el problema. -- 1.1 descripción del problema. -- 1.2 formulación de la pregunta de investigación. -- 1.3 justificación. -- 1.4 delimitación. -- 1.4.1 conceptual. -- 1.4.2 espacial. -- 1.4.3 temporal. -- 1.5 objetivos. -- 1.5.1 general. -- 1.5.2 específicos. -- 1.6 propósito. -- 2. Marco teórico. – 2.1 antecedentes históricos. -- 2.2 antecedentes legales. -- 2.3 antecedentes investigativos. -- 2.4 bases teóricas. -- 2.4.1 gas móvil Ltda. -- 2.4.2 seguridad de la información. -- 2.4.3 gestión del riesgo. -- 2.4.4 sistema de gestión de la seguridad de la información. -- 2.4.5 norma iso/iec 27001. -- 2.4.6 metodología de investigación cualitativa – investigación acción participativa. -- 2.4.7 magerit. -- 3 diseño metodológico. -- 3.1 tipo de investigación. -- 3.2 metodología de investigación. -- 3.2.1metodología investigación-acción. -- 3.2.2 modelo establecido por la norma iso/iec 27001:2005. -- 3.2.3análisis y gestión de riesgos en los sistemas de información. -- 4aspectos de ingeniería. -- 4.1fase n°1. -- 4.1.1alcance del sistema de gestión de seguridad de la información. -- 4.1.2objetivo del sistema de gestión de seguridad de la información. -- 4.1.3políticas del sistema de gestión de seguridad de la información. -- 4.2 fase 2. -- 4.2.1metodología de cálculo del riesgo para su evaluación. -- 4.3 fase 3. -- 4.3.1identificar y evaluar las opciones para el tratamiento de los riesgos. -- 4.3.2selección de los controles apropiados. -- 4.3.3transferencia de los riesgos asociados a otras entidades. -- 4.4 fase 4. -- 4.4.1autorizaciones para implementación y operación del SGSI. -- 4.4.2obtener la aprobación de la gerencia para los riesgos residuales propuestos. -- 4.4.3preparar el enunciado de aplicabilidad. -- 5conclusiones. -- 6 recomendaciones. -- 7limitaciones. -- 8bibliografía. – 9 anexos.yuly.perezp@campusucc.edu.co87 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaRiesgoscontrolesvulnerabilidadesamenazasPlanificación del sistema de gestión de seguridad de la información – Fase I, caso de estudio GasMovil Ltda.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAlberich Nistal, T. (Noviembre de 2007). Ponencia. Investigación - Acción Participativa y Mapas Sociales. Benlloch, Castellón, España.Areitio Bertolín, J. (2008). Seguridad de la Información. Madrid: Paraninfo.Bernal Torres, C. A. (2006). Metodología de la investigación, para administracion, economía, humanidades y ciencias sociales. México: Pearson Educación.Comité Técnico Conjunto ISO/IEC JTC 1. (2005). Estándar Internacional ISO/IEC 27001.Dirección General de Modernización Administrativa. (2012). Magerit - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.Instituto Nacional de Tecnologías de la Comunicaci, I. (s.f.). Implantación de un SGSI en la empresa. España: MInisterio de Industría, Turismo y Comercio.López Neira, A., & Ruiz Spohr, J. (2005). Iso 27000. Recuperado el 06 de Noviembre de 2013, de El Portal de Iso 27001: http://www.iso27000.es/iso27000.html#section3cMartínez Miguélez, M. (2006). La Investigación Cualitativa. Revista de Investigación en Psicología, 123-146.Plate, A. (s.f.). ISO/IEC 27001 – Sistema de Gestión de la Seguridad de la Información. Bogotá, Colombia.Pressman, R. S. (2005). Ingeniería del Software - Un Enfoque Práctico. Mc Gram Hill - Sexta EdiciónWhitman, M., & Mattord, H. (2012). Principles of Information Security. Boston: Career Education & Training Solutions.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/5df3bc68-28f2-44b1-9d8c-402425654b1f/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2014_Planificación_sistema.pdf2014_Planificación_sistema.pdfTrabajo de gradoapplication/pdf3401480https://repository.ucc.edu.co/bitstreams/4fb68c22-b19b-4bec-86fd-80fabfdd6ed2/downloadcaf9b6cd57aaf301f4b9e696a139479bMD51THUMBNAIL2014_Planificación_sistema.pdf.jpg2014_Planificación_sistema.pdf.jpgGenerated Thumbnailimage/jpeg2382https://repository.ucc.edu.co/bitstreams/c25aa913-6deb-4bd0-b9a7-9296da1de28a/downloadbdaceafd7141f30baeed6bb4f147cd36MD53TEXT2014_Planificación_sistema.pdf.txt2014_Planificación_sistema.pdf.txtExtracted texttext/plain101947https://repository.ucc.edu.co/bitstreams/516f22a0-75a6-486a-883f-a5051f6cecc7/download9908960e7110819bd825485e043c8beaMD5420.500.12494/12732oai:repository.ucc.edu.co:20.500.12494/127322024-08-10 21:25:43.516restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |