Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.

La seguridad de la Información tiene como fin proteger su acceso, uso, divulgación, interrupción o destrucción no autorizada y la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático, implica el proceso de proteger contra intrusos, el uso de nuest...

Full description

Autores:
Orjuela Carvajal, Nancy Astrid
Ballesteros Hernández, Freddy Giovanni
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/14332
Acceso en línea:
https://hdl.handle.net/20.500.12494/14332
Palabra clave:
Gestión
Riesgos
Tecnología
Caja de compensación familiar
Análisis
Management
Risks
Technology
Family Compensation Fund
Analysis
Rights
openAccess
License
Atribución
id COOPER2_9ff87ac39cc94c6b8ace66e36fa620e3
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/14332
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
title Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
spellingShingle Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
Gestión
Riesgos
Tecnología
Caja de compensación familiar
Análisis
Management
Risks
Technology
Family Compensation Fund
Analysis
title_short Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
title_full Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
title_fullStr Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
title_full_unstemmed Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
title_sort Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.
dc.creator.fl_str_mv Orjuela Carvajal, Nancy Astrid
Ballesteros Hernández, Freddy Giovanni
dc.contributor.advisor.none.fl_str_mv Ortega, Ambrosio
Pacheco Casadiego, Jorge Manuel
dc.contributor.author.none.fl_str_mv Orjuela Carvajal, Nancy Astrid
Ballesteros Hernández, Freddy Giovanni
dc.subject.spa.fl_str_mv Gestión
Riesgos
Tecnología
Caja de compensación familiar
Análisis
topic Gestión
Riesgos
Tecnología
Caja de compensación familiar
Análisis
Management
Risks
Technology
Family Compensation Fund
Analysis
dc.subject.other.spa.fl_str_mv Management
Risks
Technology
Family Compensation Fund
Analysis
description La seguridad de la Información tiene como fin proteger su acceso, uso, divulgación, interrupción o destrucción no autorizada y la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático, implica el proceso de proteger contra intrusos, el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente, por tal razón COMFATOLIMA debe asegurar su información de delincuentes cibernéticos, de actividades delictivas o ilegales. De acuerdo a lo anterior el proyecto se centra en determinar o hacer análisis de riesgos a uno de los procesos más importantes de la organización como es el proceso de gestión tecnológica, y que es un proceso de apoyo ya que la información de la organización se pueda procesar o evaluar los datos en tránsito, por tal razón es posible la integridad de los datos. Por otra parte el alcance del proyecto se limitó únicamente a realizar el análisis de riesgo a los swichts y routers del cuarto de equipos ubicado en el rack principal de la Red Área Local. Al realizar el análisis de riesgos a los dispositivos anteriormente mencionados se podrá lograr determinar los riesgos que se pueden generar, el impacto que ocasionaría a COMFATOLIMA si una amenaza o debilidad se llegara a cristalizar por parte de un delincuente informático. El resultado del análisis de riesgos es dejarle a COMFATOLIMA un informe de las conformidades y no conformidades de acuerdo con la normas ISO/IEC27002 -2013 y la ISO/IEC 31000 para que a partir de este informe, si así lo deseara COMFATOLIMA proceda, Primero: hacer la implantación de los controles para contrarrestar ataques y fortalecer debilidades Segundo gestionar y tratar los riesgos por quien corresponda en el departamento de gestión TI.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-10-03T15:01:53Z
dc.date.available.none.fl_str_mv 2019-10-03T15:01:53Z
dc.date.issued.none.fl_str_mv 2019-09-13
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/14332
dc.identifier.bibliographicCitation.spa.fl_str_mv Orjuela Carvajal, N.A. y Ballesteros Hernández, S.G. (2019) Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. (Tesis de pregrado). Universidad cooperativa de Colombia. Ibagué. Recuperado de: http://hdl.handle.net/20.500.12494/14332
url https://hdl.handle.net/20.500.12494/14332
identifier_str_mv Orjuela Carvajal, N.A. y Ballesteros Hernández, S.G. (2019) Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. (Tesis de pregrado). Universidad cooperativa de Colombia. Ibagué. Recuperado de: http://hdl.handle.net/20.500.12494/14332
dc.relation.references.spa.fl_str_mv Aguilera, P. (2011). Redes seguras (Seguridad informática). Editex.
Amutio, M., Candau, J., & Mañas, J. (2012). Magerit–Versión 3.0. Metodología De Análisis y Gestión De Riesgos De Los Sistemas De Información. Libro I-Método, 22-45.
Fernández, L. G., & Álvarez, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes. AENOR.
Garnica, S. C., & Sánchez, D. D. L. S. Bioseguretat i normatives.
Garrido, J. A. M., & Domínguez, S. J. A. (2014). La gestión de los sistemas de información en la empresa. Ediciones Pirámide.
Huguet, M. C., Soldevila, J. M. A., & Galindo, E. M. (2008). Administración de sistemas operativos en red (Vol. 115). Editorial UOC.
ISO 27002 - Controles de seguridad (2005) Portal de soluciones técnicas y organizativas de referencia a los controles de ISO/IEC 27002. En línea. http://iso27000.es/iso27002.html
Lardent, A. R. (2001). Sistemas de información para la gestión empresarial: procedimientos, seguridad y auditoría (No. 658: 004.7). Prentice-Hall.
Mantilla, S. (2009). Auditoría del control interno. ECOE Ediciones, Bogotá, Colombia, Agosto de.
Mantilla, S. (2013). Auditoría del control interno (3a. Ecoe Ediciones.
Magerit. (2010)Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. - España. Consejo Superior de Administración Electrónica. Fecha de consulta: 1 de abril de 2018. Disponible en: http://www.csae.map.es/csi/pg5m20.htm.
Morant, J. L., Ribagorda, A., Sancho, J., Pastor, J., & Sarasa, M. A. (1994). Seguridad y protección de la información. Editorial Centro de Estudios Ramón Areces, Madrid.
Purdy, G. (2010). ISO 31000: 2009—setting a new standard for risk management. Risk analysis, 30(6), 881-886.
Ribes, X. (2007). La Web 2.0. El valor de los metadatos y de la inteligencia colectiva. Telos, 73, 36-43.
Valdés, J. T. (1987). Derecho informático (Vol. 102). Universidad nacional autonoma de Mexica.
COMFATOLIMA. http://www.comfatolima.com.co/.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 32 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué.
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/b8f67378-fb5f-4365-8ada-0df7b7f65bc6/download
https://repository.ucc.edu.co/bitstreams/b7a5f51e-0630-4358-a2dc-e4d3987db28a/download
https://repository.ucc.edu.co/bitstreams/2b711fb8-16c9-4f1b-9807-379ae15e874d/download
https://repository.ucc.edu.co/bitstreams/48197795-d0a5-4208-a84c-3423e21521c6/download
https://repository.ucc.edu.co/bitstreams/6401d05f-389d-445f-9b77-785fb4025b01/download
https://repository.ucc.edu.co/bitstreams/c452a777-086e-4ddf-8cfe-46a9a7e0dce2/download
https://repository.ucc.edu.co/bitstreams/8b0faad9-ae87-4c8f-a21d-100c5ce5de29/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
545e8a15078a298031be31f3a7a489e8
cc4a1be4ad7e47ba4fe5327259a9f389
a5d8761a4b8770fdcc2e2057398d8616
c584fc9da50e53352b79c3afa097c83c
b95e6aec269e2b5d2e8f9f542ba8a173
5d7e88c3119a22f028483c27ba3a04e7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246619576532992
spelling Ortega, AmbrosioPacheco Casadiego, Jorge Manuel Orjuela Carvajal, Nancy AstridBallesteros Hernández, Freddy Giovanni2019-10-03T15:01:53Z2019-10-03T15:01:53Z2019-09-13https://hdl.handle.net/20.500.12494/14332Orjuela Carvajal, N.A. y Ballesteros Hernández, S.G. (2019) Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. (Tesis de pregrado). Universidad cooperativa de Colombia. Ibagué. Recuperado de: http://hdl.handle.net/20.500.12494/14332La seguridad de la Información tiene como fin proteger su acceso, uso, divulgación, interrupción o destrucción no autorizada y la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático, implica el proceso de proteger contra intrusos, el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente, por tal razón COMFATOLIMA debe asegurar su información de delincuentes cibernéticos, de actividades delictivas o ilegales. De acuerdo a lo anterior el proyecto se centra en determinar o hacer análisis de riesgos a uno de los procesos más importantes de la organización como es el proceso de gestión tecnológica, y que es un proceso de apoyo ya que la información de la organización se pueda procesar o evaluar los datos en tránsito, por tal razón es posible la integridad de los datos. Por otra parte el alcance del proyecto se limitó únicamente a realizar el análisis de riesgo a los swichts y routers del cuarto de equipos ubicado en el rack principal de la Red Área Local. Al realizar el análisis de riesgos a los dispositivos anteriormente mencionados se podrá lograr determinar los riesgos que se pueden generar, el impacto que ocasionaría a COMFATOLIMA si una amenaza o debilidad se llegara a cristalizar por parte de un delincuente informático. El resultado del análisis de riesgos es dejarle a COMFATOLIMA un informe de las conformidades y no conformidades de acuerdo con la normas ISO/IEC27002 -2013 y la ISO/IEC 31000 para que a partir de este informe, si así lo deseara COMFATOLIMA proceda, Primero: hacer la implantación de los controles para contrarrestar ataques y fortalecer debilidades Segundo gestionar y tratar los riesgos por quien corresponda en el departamento de gestión TI.The purpose of information security is to protect its access, use, disclosure, interruption or unauthorized destruction and computer security is the process of preventing and detecting the unauthorized use of a computer system, it implies the process of protecting against intruders, the use of our computer resources with malicious intentions or with the intention of obtaining profits, or even the possibility of accessing them by accident, for this reason COMFATOLIMA must secure your information of cyber criminals, criminal or illegal activities. According to the above, the project focuses on determining or doing risk analysis to one of the most important processes of the organization such as the technological management process, and that it is a support process since the information of the organization can be process or evaluate data in transit, for that reason the integrity of the data is possible. On the other hand, the scope of the project was limited only to the risk analysis of the swichts and routers of the equipment room located in the main rack of the Local Area Network. When performing the risk analysis to the aforementioned devices, it will be possible to determine the risks that may be generated, the impact that would cause COMFATOLIMA if a threat or weakness were to crystallize by a computer criminal. The result of the risk analysis is to leave COMFATOLIMA a report of the conformities and nonconformities in accordance with the ISO / IEC27002 -2013 and ISO / IEC 31000 standards so that from this report, if so desired, COMFATOLIMA should proceed, First : make the implementation of controls to counteract attacks and strengthen weaknesses. Second manage and treat risks by whoever corresponds in the IT management department.Introducción. -- Capitulo I. -- 1.El problema y justificación.-- Capitulo II. -- 2.Marco de referencia. -- Capitulo III. -- 3.Metodologia. -- Anexos. -- Referencias.nancy.orjuelacar@campusucc.edu.cofreddy.ballesterosh@campusucc.edu.co32 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué.Ingeniería de SistemasIbaguéGestiónRiesgosTecnologíaCaja de compensación familiarAnálisisManagementRisksTechnologyFamily Compensation FundAnalysisAnálisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aguilera, P. (2011). Redes seguras (Seguridad informática). Editex.Amutio, M., Candau, J., & Mañas, J. (2012). Magerit–Versión 3.0. Metodología De Análisis y Gestión De Riesgos De Los Sistemas De Información. Libro I-Método, 22-45.Fernández, L. G., & Álvarez, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes. AENOR.Garnica, S. C., & Sánchez, D. D. L. S. Bioseguretat i normatives.Garrido, J. A. M., & Domínguez, S. J. A. (2014). La gestión de los sistemas de información en la empresa. Ediciones Pirámide.Huguet, M. C., Soldevila, J. M. A., & Galindo, E. M. (2008). Administración de sistemas operativos en red (Vol. 115). Editorial UOC.ISO 27002 - Controles de seguridad (2005) Portal de soluciones técnicas y organizativas de referencia a los controles de ISO/IEC 27002. En línea. http://iso27000.es/iso27002.htmlLardent, A. R. (2001). Sistemas de información para la gestión empresarial: procedimientos, seguridad y auditoría (No. 658: 004.7). Prentice-Hall.Mantilla, S. (2009). Auditoría del control interno. ECOE Ediciones, Bogotá, Colombia, Agosto de.Mantilla, S. (2013). Auditoría del control interno (3a. Ecoe Ediciones.Magerit. (2010)Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. - España. Consejo Superior de Administración Electrónica. Fecha de consulta: 1 de abril de 2018. Disponible en: http://www.csae.map.es/csi/pg5m20.htm.Morant, J. L., Ribagorda, A., Sancho, J., Pastor, J., & Sarasa, M. A. (1994). Seguridad y protección de la información. Editorial Centro de Estudios Ramón Areces, Madrid.Purdy, G. (2010). ISO 31000: 2009—setting a new standard for risk management. Risk analysis, 30(6), 881-886.Ribes, X. (2007). La Web 2.0. El valor de los metadatos y de la inteligencia colectiva. Telos, 73, 36-43.Valdés, J. T. (1987). Derecho informático (Vol. 102). Universidad nacional autonoma de Mexica.COMFATOLIMA. http://www.comfatolima.com.co/.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b8f67378-fb5f-4365-8ada-0df7b7f65bc6/download3bce4f7ab09dfc588f126e1e36e98a45MD56TEXT2019_analisis_riesgos_proceso.pdf.txt2019_analisis_riesgos_proceso.pdf.txtExtracted texttext/plain38909https://repository.ucc.edu.co/bitstreams/b7a5f51e-0630-4358-a2dc-e4d3987db28a/download545e8a15078a298031be31f3a7a489e8MD572019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.txt2019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.txtExtracted texttext/plain22https://repository.ucc.edu.co/bitstreams/2b711fb8-16c9-4f1b-9807-379ae15e874d/downloadcc4a1be4ad7e47ba4fe5327259a9f389MD58ORIGINAL2019_analisis_riesgos_proceso.pdf2019_analisis_riesgos_proceso.pdfTrabajo de gradoapplication/pdf769092https://repository.ucc.edu.co/bitstreams/48197795-d0a5-4208-a84c-3423e21521c6/downloada5d8761a4b8770fdcc2e2057398d8616MD512019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf2019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdfFormato publicación webapplication/pdf671120https://repository.ucc.edu.co/bitstreams/6401d05f-389d-445f-9b77-785fb4025b01/downloadc584fc9da50e53352b79c3afa097c83cMD55THUMBNAIL2019_analisis_riesgos_proceso.pdf.jpg2019_analisis_riesgos_proceso.pdf.jpgGenerated Thumbnailimage/jpeg3667https://repository.ucc.edu.co/bitstreams/c452a777-086e-4ddf-8cfe-46a9a7e0dce2/downloadb95e6aec269e2b5d2e8f9f542ba8a173MD592019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.jpg2019_analisis_riesgos_proceso-FormatoPublicacionWeb.pdf.jpgGenerated Thumbnailimage/jpeg6281https://repository.ucc.edu.co/bitstreams/8b0faad9-ae87-4c8f-a21d-100c5ce5de29/download5d7e88c3119a22f028483c27ba3a04e7MD51020.500.12494/14332oai:repository.ucc.edu.co:20.500.12494/143322024-08-10 21:57:30.008open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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