Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
La seguridad de la Información tiene como fin proteger su acceso, uso, divulgación, interrupción o destrucción no autorizada y la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático, implica el proceso de proteger contra intrusos, el uso de nuest...
- Autores:
-
Orjuela Carvajal, Nancy Astrid
Ballesteros Hernández, Freddy Giovanni
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/14332
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/14332
- Palabra clave:
- Gestión
Riesgos
Tecnología
Caja de compensación familiar
Análisis
Management
Risks
Technology
Family Compensation Fund
Analysis
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_9ff87ac39cc94c6b8ace66e36fa620e3 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/14332 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. |
title |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. |
spellingShingle |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. Gestión Riesgos Tecnología Caja de compensación familiar Análisis Management Risks Technology Family Compensation Fund Analysis |
title_short |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. |
title_full |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. |
title_fullStr |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. |
title_full_unstemmed |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. |
title_sort |
Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. |
dc.creator.fl_str_mv |
Orjuela Carvajal, Nancy Astrid Ballesteros Hernández, Freddy Giovanni |
dc.contributor.advisor.none.fl_str_mv |
Ortega, Ambrosio Pacheco Casadiego, Jorge Manuel |
dc.contributor.author.none.fl_str_mv |
Orjuela Carvajal, Nancy Astrid Ballesteros Hernández, Freddy Giovanni |
dc.subject.spa.fl_str_mv |
Gestión Riesgos Tecnología Caja de compensación familiar Análisis |
topic |
Gestión Riesgos Tecnología Caja de compensación familiar Análisis Management Risks Technology Family Compensation Fund Analysis |
dc.subject.other.spa.fl_str_mv |
Management Risks Technology Family Compensation Fund Analysis |
description |
La seguridad de la Información tiene como fin proteger su acceso, uso, divulgación, interrupción o destrucción no autorizada y la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático, implica el proceso de proteger contra intrusos, el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente, por tal razón COMFATOLIMA debe asegurar su información de delincuentes cibernéticos, de actividades delictivas o ilegales. De acuerdo a lo anterior el proyecto se centra en determinar o hacer análisis de riesgos a uno de los procesos más importantes de la organización como es el proceso de gestión tecnológica, y que es un proceso de apoyo ya que la información de la organización se pueda procesar o evaluar los datos en tránsito, por tal razón es posible la integridad de los datos. Por otra parte el alcance del proyecto se limitó únicamente a realizar el análisis de riesgo a los swichts y routers del cuarto de equipos ubicado en el rack principal de la Red Área Local. Al realizar el análisis de riesgos a los dispositivos anteriormente mencionados se podrá lograr determinar los riesgos que se pueden generar, el impacto que ocasionaría a COMFATOLIMA si una amenaza o debilidad se llegara a cristalizar por parte de un delincuente informático. El resultado del análisis de riesgos es dejarle a COMFATOLIMA un informe de las conformidades y no conformidades de acuerdo con la normas ISO/IEC27002 -2013 y la ISO/IEC 31000 para que a partir de este informe, si así lo deseara COMFATOLIMA proceda, Primero: hacer la implantación de los controles para contrarrestar ataques y fortalecer debilidades Segundo gestionar y tratar los riesgos por quien corresponda en el departamento de gestión TI. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-10-03T15:01:53Z |
dc.date.available.none.fl_str_mv |
2019-10-03T15:01:53Z |
dc.date.issued.none.fl_str_mv |
2019-09-13 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/14332 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Orjuela Carvajal, N.A. y Ballesteros Hernández, S.G. (2019) Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. (Tesis de pregrado). Universidad cooperativa de Colombia. Ibagué. Recuperado de: http://hdl.handle.net/20.500.12494/14332 |
url |
https://hdl.handle.net/20.500.12494/14332 |
identifier_str_mv |
Orjuela Carvajal, N.A. y Ballesteros Hernández, S.G. (2019) Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. (Tesis de pregrado). Universidad cooperativa de Colombia. Ibagué. Recuperado de: http://hdl.handle.net/20.500.12494/14332 |
dc.relation.references.spa.fl_str_mv |
Aguilera, P. (2011). Redes seguras (Seguridad informática). Editex. Amutio, M., Candau, J., & Mañas, J. (2012). Magerit–Versión 3.0. Metodología De Análisis y Gestión De Riesgos De Los Sistemas De Información. Libro I-Método, 22-45. Fernández, L. G., & Álvarez, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes. AENOR. Garnica, S. C., & Sánchez, D. D. L. S. Bioseguretat i normatives. Garrido, J. A. M., & Domínguez, S. J. A. (2014). La gestión de los sistemas de información en la empresa. Ediciones Pirámide. Huguet, M. C., Soldevila, J. M. A., & Galindo, E. M. (2008). Administración de sistemas operativos en red (Vol. 115). Editorial UOC. ISO 27002 - Controles de seguridad (2005) Portal de soluciones técnicas y organizativas de referencia a los controles de ISO/IEC 27002. En línea. http://iso27000.es/iso27002.html Lardent, A. R. (2001). Sistemas de información para la gestión empresarial: procedimientos, seguridad y auditoría (No. 658: 004.7). Prentice-Hall. Mantilla, S. (2009). Auditoría del control interno. ECOE Ediciones, Bogotá, Colombia, Agosto de. Mantilla, S. (2013). Auditoría del control interno (3a. Ecoe Ediciones. Magerit. (2010)Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. - España. Consejo Superior de Administración Electrónica. Fecha de consulta: 1 de abril de 2018. Disponible en: http://www.csae.map.es/csi/pg5m20.htm. Morant, J. L., Ribagorda, A., Sancho, J., Pastor, J., & Sarasa, M. A. (1994). Seguridad y protección de la información. Editorial Centro de Estudios Ramón Areces, Madrid. Purdy, G. (2010). ISO 31000: 2009—setting a new standard for risk management. Risk analysis, 30(6), 881-886. Ribes, X. (2007). La Web 2.0. El valor de los metadatos y de la inteligencia colectiva. Telos, 73, 36-43. Valdés, J. T. (1987). Derecho informático (Vol. 102). Universidad nacional autonoma de Mexica. COMFATOLIMA. http://www.comfatolima.com.co/. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
32 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué. |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/b8f67378-fb5f-4365-8ada-0df7b7f65bc6/download https://repository.ucc.edu.co/bitstreams/b7a5f51e-0630-4358-a2dc-e4d3987db28a/download https://repository.ucc.edu.co/bitstreams/2b711fb8-16c9-4f1b-9807-379ae15e874d/download https://repository.ucc.edu.co/bitstreams/48197795-d0a5-4208-a84c-3423e21521c6/download https://repository.ucc.edu.co/bitstreams/6401d05f-389d-445f-9b77-785fb4025b01/download https://repository.ucc.edu.co/bitstreams/c452a777-086e-4ddf-8cfe-46a9a7e0dce2/download https://repository.ucc.edu.co/bitstreams/8b0faad9-ae87-4c8f-a21d-100c5ce5de29/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 545e8a15078a298031be31f3a7a489e8 cc4a1be4ad7e47ba4fe5327259a9f389 a5d8761a4b8770fdcc2e2057398d8616 c584fc9da50e53352b79c3afa097c83c b95e6aec269e2b5d2e8f9f542ba8a173 5d7e88c3119a22f028483c27ba3a04e7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246619576532992 |
spelling |
Ortega, AmbrosioPacheco Casadiego, Jorge Manuel Orjuela Carvajal, Nancy AstridBallesteros Hernández, Freddy Giovanni2019-10-03T15:01:53Z2019-10-03T15:01:53Z2019-09-13https://hdl.handle.net/20.500.12494/14332Orjuela Carvajal, N.A. y Ballesteros Hernández, S.G. (2019) Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. (Tesis de pregrado). Universidad cooperativa de Colombia. Ibagué. Recuperado de: http://hdl.handle.net/20.500.12494/14332La seguridad de la Información tiene como fin proteger su acceso, uso, divulgación, interrupción o destrucción no autorizada y la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático, implica el proceso de proteger contra intrusos, el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente, por tal razón COMFATOLIMA debe asegurar su información de delincuentes cibernéticos, de actividades delictivas o ilegales. De acuerdo a lo anterior el proyecto se centra en determinar o hacer análisis de riesgos a uno de los procesos más importantes de la organización como es el proceso de gestión tecnológica, y que es un proceso de apoyo ya que la información de la organización se pueda procesar o evaluar los datos en tránsito, por tal razón es posible la integridad de los datos. Por otra parte el alcance del proyecto se limitó únicamente a realizar el análisis de riesgo a los swichts y routers del cuarto de equipos ubicado en el rack principal de la Red Área Local. Al realizar el análisis de riesgos a los dispositivos anteriormente mencionados se podrá lograr determinar los riesgos que se pueden generar, el impacto que ocasionaría a COMFATOLIMA si una amenaza o debilidad se llegara a cristalizar por parte de un delincuente informático. El resultado del análisis de riesgos es dejarle a COMFATOLIMA un informe de las conformidades y no conformidades de acuerdo con la normas ISO/IEC27002 -2013 y la ISO/IEC 31000 para que a partir de este informe, si así lo deseara COMFATOLIMA proceda, Primero: hacer la implantación de los controles para contrarrestar ataques y fortalecer debilidades Segundo gestionar y tratar los riesgos por quien corresponda en el departamento de gestión TI.The purpose of information security is to protect its access, use, disclosure, interruption or unauthorized destruction and computer security is the process of preventing and detecting the unauthorized use of a computer system, it implies the process of protecting against intruders, the use of our computer resources with malicious intentions or with the intention of obtaining profits, or even the possibility of accessing them by accident, for this reason COMFATOLIMA must secure your information of cyber criminals, criminal or illegal activities. According to the above, the project focuses on determining or doing risk analysis to one of the most important processes of the organization such as the technological management process, and that it is a support process since the information of the organization can be process or evaluate data in transit, for that reason the integrity of the data is possible. On the other hand, the scope of the project was limited only to the risk analysis of the swichts and routers of the equipment room located in the main rack of the Local Area Network. When performing the risk analysis to the aforementioned devices, it will be possible to determine the risks that may be generated, the impact that would cause COMFATOLIMA if a threat or weakness were to crystallize by a computer criminal. The result of the risk analysis is to leave COMFATOLIMA a report of the conformities and nonconformities in accordance with the ISO / IEC27002 -2013 and ISO / IEC 31000 standards so that from this report, if so desired, COMFATOLIMA should proceed, First : make the implementation of controls to counteract attacks and strengthen weaknesses. Second manage and treat risks by whoever corresponds in the IT management department.Introducción. -- Capitulo I. -- 1.El problema y justificación.-- Capitulo II. -- 2.Marco de referencia. -- Capitulo III. -- 3.Metodologia. -- Anexos. -- Referencias.nancy.orjuelacar@campusucc.edu.cofreddy.ballesterosh@campusucc.edu.co32 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué.Ingeniería de SistemasIbaguéGestiónRiesgosTecnologíaCaja de compensación familiarAnálisisManagementRisksTechnologyFamily Compensation FundAnalysisAnálisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aguilera, P. (2011). Redes seguras (Seguridad informática). Editex.Amutio, M., Candau, J., & Mañas, J. (2012). Magerit–Versión 3.0. Metodología De Análisis y Gestión De Riesgos De Los Sistemas De Información. Libro I-Método, 22-45.Fernández, L. G., & Álvarez, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes. AENOR.Garnica, S. C., & Sánchez, D. D. L. S. Bioseguretat i normatives.Garrido, J. A. M., & Domínguez, S. J. A. (2014). La gestión de los sistemas de información en la empresa. Ediciones Pirámide.Huguet, M. C., Soldevila, J. M. A., & Galindo, E. M. (2008). Administración de sistemas operativos en red (Vol. 115). Editorial UOC.ISO 27002 - Controles de seguridad (2005) Portal de soluciones técnicas y organizativas de referencia a los controles de ISO/IEC 27002. En línea. http://iso27000.es/iso27002.htmlLardent, A. R. (2001). Sistemas de información para la gestión empresarial: procedimientos, seguridad y auditoría (No. 658: 004.7). Prentice-Hall.Mantilla, S. (2009). Auditoría del control interno. ECOE Ediciones, Bogotá, Colombia, Agosto de.Mantilla, S. (2013). Auditoría del control interno (3a. Ecoe Ediciones.Magerit. (2010)Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. - España. Consejo Superior de Administración Electrónica. Fecha de consulta: 1 de abril de 2018. Disponible en: http://www.csae.map.es/csi/pg5m20.htm.Morant, J. L., Ribagorda, A., Sancho, J., Pastor, J., & Sarasa, M. A. (1994). Seguridad y protección de la información. Editorial Centro de Estudios Ramón Areces, Madrid.Purdy, G. (2010). ISO 31000: 2009—setting a new standard for risk management. Risk analysis, 30(6), 881-886.Ribes, X. (2007). La Web 2.0. El valor de los metadatos y de la inteligencia colectiva. Telos, 73, 36-43.Valdés, J. T. (1987). Derecho informático (Vol. 102). Universidad nacional autonoma de Mexica.COMFATOLIMA. http://www.comfatolima.com.co/.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b8f67378-fb5f-4365-8ada-0df7b7f65bc6/download3bce4f7ab09dfc588f126e1e36e98a45MD56TEXT2019_analisis_riesgos_proceso.pdf.txt2019_analisis_riesgos_proceso.pdf.txtExtracted texttext/plain38909https://repository.ucc.edu.co/bitstreams/b7a5f51e-0630-4358-a2dc-e4d3987db28a/download545e8a15078a298031be31f3a7a489e8MD572019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.txt2019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.txtExtracted texttext/plain22https://repository.ucc.edu.co/bitstreams/2b711fb8-16c9-4f1b-9807-379ae15e874d/downloadcc4a1be4ad7e47ba4fe5327259a9f389MD58ORIGINAL2019_analisis_riesgos_proceso.pdf2019_analisis_riesgos_proceso.pdfTrabajo de gradoapplication/pdf769092https://repository.ucc.edu.co/bitstreams/48197795-d0a5-4208-a84c-3423e21521c6/downloada5d8761a4b8770fdcc2e2057398d8616MD512019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf2019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdfFormato publicación webapplication/pdf671120https://repository.ucc.edu.co/bitstreams/6401d05f-389d-445f-9b77-785fb4025b01/downloadc584fc9da50e53352b79c3afa097c83cMD55THUMBNAIL2019_analisis_riesgos_proceso.pdf.jpg2019_analisis_riesgos_proceso.pdf.jpgGenerated Thumbnailimage/jpeg3667https://repository.ucc.edu.co/bitstreams/c452a777-086e-4ddf-8cfe-46a9a7e0dce2/downloadb95e6aec269e2b5d2e8f9f542ba8a173MD592019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.jpg2019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.jpgGenerated Thumbnailimage/jpeg6281https://repository.ucc.edu.co/bitstreams/8b0faad9-ae87-4c8f-a21d-100c5ce5de29/download5d7e88c3119a22f028483c27ba3a04e7MD51020.500.12494/14332oai:repository.ucc.edu.co:20.500.12494/143322024-08-10 21:57:30.008open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |