Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la emp...
- Autores:
-
Sarmiento Jaramillo, Jesús Antonio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/54968
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/54968
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Sistemas
Gestión
Seguridad
Información
Acceso
Riesgo
Management
Security
Information
Access
Risk
- Rights
- embargoedAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la empresa, se busca diseñar un Sistema de Seguridad de la Información que se adapte a sus necesidades particulares. Se aplica un estudio descriptivo acompañado del método OCTAVE. El proceso se inicia con la recopilación de información que vincula los activos tecnológicos de la organización, el uso de los recursos informáticos, el estado actual de la seguridad y los procesos clave gestionados internamente. Como resultado, se identifica una carencia de controles que aseguran el uso y acceso adecuado de la información por parte de los colaboradores de la organización. Durante el proceso de recopilación de información, se identificó tanto la estructura organizacional como los activos tecnológicos. Se hizo un inventario de los diversos recursos tecnológicos utilizados para garantizar la prestación de servicios, teniendo en cuenta detalles esenciales como el fabricante, el modelo, el propietario y la funcionalidad de cada uno. Este análisis permitió la creación de la topología de red, en la cual se especifican los dispositivos, la distribución de áreas, el direccionamiento y la segmentación de direcciones IP para cada una, el esquema de redundancia, la capacidad y la conectividad a Internet. Adicionalmente, se llevó a cabo un estudio exhaustivo de vulnerabilidades mediante un análisis GAP basado en el Anexo A del estándar ISO 27001:2013. Este análisis permitió evaluar el grado de cumplimiento de la organización con respecto a las directrices establecidas por la norma, así como identificar y definir medidas adicionales para alcanzar un estado óptimo en lo que respecta a la seguridad de la información. |
---|