Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S

La seguridad de la información busca garantizar la integridad, la confiabilidad y la disponibilidad de la información, el presente proyecto evalúa los beneficios que puede generar a una empresa el diseño de un manual de buenas prácticas de seguridad, El proyecto se inicia analizando e identificando...

Full description

Autores:
Cortés Triviño, Héctor Hernando
Liberato Herrera, Luis Esneider
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/15403
Acceso en línea:
https://hdl.handle.net/20.500.12494/15403
Palabra clave:
Información
Seguridad
Tecnología
Information
Security
Tecnology
Rights
openAccess
License
Atribución
id COOPER2_b600d0254d340a62dd5db374e5e5b22a
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/15403
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
title Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
spellingShingle Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
Información
Seguridad
Tecnología
Information
Security
Tecnology
title_short Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
title_full Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
title_fullStr Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
title_full_unstemmed Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
title_sort Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
dc.creator.fl_str_mv Cortés Triviño, Héctor Hernando
Liberato Herrera, Luis Esneider
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Cortés Triviño, Héctor Hernando
Liberato Herrera, Luis Esneider
dc.subject.spa.fl_str_mv Información
Seguridad
Tecnología
topic Información
Seguridad
Tecnología
Information
Security
Tecnology
dc.subject.other.spa.fl_str_mv Information
Security
Tecnology
description La seguridad de la información busca garantizar la integridad, la confiabilidad y la disponibilidad de la información, el presente proyecto evalúa los beneficios que puede generar a una empresa el diseño de un manual de buenas prácticas de seguridad, El proyecto se inicia analizando e identificando las brechas de la empresa frente a los requerimientos de seguridad en la información, para generar políticas y controles formalizados en un manual de seguridad, el cual ayudará a terminar con dichas brechas y apropiarse de los avances tecnológicos adecuadamente; y por último se conocerán y analizaran los factores claves de éxito en la implementación del manual de seguridad en la empresa.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-12-04T15:13:02Z
dc.date.available.none.fl_str_mv 2019-12-04T15:13:02Z
dc.date.issued.none.fl_str_mv 2019-12-03
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/15403
dc.identifier.bibliographicCitation.spa.fl_str_mv Liberato L. & Cortes H. (2019). Diseño del Manual de Buenas Prácticas en Seguridad de la Información para la Empresa Symmetric Solutions S.A.S. (Tesis de pregrado)
url https://hdl.handle.net/20.500.12494/15403
identifier_str_mv Liberato L. & Cortes H. (2019). Diseño del Manual de Buenas Prácticas en Seguridad de la Información para la Empresa Symmetric Solutions S.A.S. (Tesis de pregrado)
dc.relation.references.spa.fl_str_mv (12 de 05 de 2018). Obtenido de https://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/recursos/oa_sgseginf/utilidades/descargable.pdf
27002, T. D.-I. (2013). Icontec GTC-ISO/IEC 27002. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec).
27035, I. G.-I. (2012). Técnicas de seguridad. Gestión de incidentes de seguridad de la información GTC-ISO/IEC 27035. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC) .
Arango, A. P. (2000). Decreto 1747 de 2000. Bogotá.
Barco, V. (1989). Decreto número 1360 DE 1989. Bogotá.
Bonilla, S. Y. (25 de 10 de 2017). Secretaría jurídica distrital alcaldía mayor de Bogotá, D.C. Obtenido de secretaria jurídica: https://www.secretariajuridica.gov.co/sites/default/files/planeacion/Manual%20de%20Politicas%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdf
Colombia, E. C. (1999). Ley 527 DE 1999. Bogotá.
Colombia, E. C. (2009). Ley 1273 de 2009. Bogotá.
Colombia, E. C. (2012). LEY ESTATUTARIA 1581 DE 2012. Bogotá.
Icontec. (2006). Técnicas de seguridad: Sistemas de gestión de la seguridad de la información (SGSI) NTC-ISO/IEC ISO 27001. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec).
Jaimovich, D. (12 de 05 de 2018). infobae. Obtenido de https://www.infobae.com/america/tecno/2018/05/12/como-surgio-y-se-propago-wannacry-uno-de-los-ciberataques-mas-grandes-de-la-historia/
Mendoza, Miguel Ángel. (16 de 10 de 2015). welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2015/10/16/importancia-datos-personales-proteccion/
Ministerio de comercio, I. Y. (2013). Decreto 1377 del 2013. Bogotá.
Mintic. (11 de 05 de 2016). Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf
Mintic. (10 de 09 de 2019). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-article-5482.html
República, C. D. (2008). Ley estatutaria 1266 de 2008. Bogotá.
Sena. (05 de 10 de 2015). Obtenido dehttps://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_Virtual/OAAPs/OAAP1/aa1/oa_estandarseguridad/oc.pdf
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 87 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/4b1cb6ff-f25f-41f8-9387-5c02b47f2977/download
https://repository.ucc.edu.co/bitstreams/4a8f77e1-66f3-4382-a3fa-4dce85db6253/download
https://repository.ucc.edu.co/bitstreams/9963c7db-f8e1-4521-9675-2bfb318ddb8c/download
https://repository.ucc.edu.co/bitstreams/af5684e0-ba1a-4df5-a14d-9282da9e5353/download
https://repository.ucc.edu.co/bitstreams/15d2a2fb-863f-4b64-a6e1-2d68f35379fd/download
https://repository.ucc.edu.co/bitstreams/57c5ddf1-79c9-4b70-8d8b-e7b2575b58c8/download
https://repository.ucc.edu.co/bitstreams/e8e1db79-bd07-428d-a1c4-1f7c7e557576/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
ceedaa1aa8ccfc8e88fff93c8d7afdd6
162b76e354194b69d0c6aea4d82d8472
742c23d04d597d92f5fa8f1c233477d7
90ec61a2544812bda87a99c89be35a17
c26d507d637eee255c1d7803c02090bf
a69f9a0b16d36cbf14a1fd72743f6f0a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246763790336000
spelling Sánchez Medina, Irlesa IndiraCortés Triviño, Héctor HernandoLiberato Herrera, Luis Esneider2019-12-04T15:13:02Z2019-12-04T15:13:02Z2019-12-03https://hdl.handle.net/20.500.12494/15403Liberato L. & Cortes H. (2019). Diseño del Manual de Buenas Prácticas en Seguridad de la Información para la Empresa Symmetric Solutions S.A.S. (Tesis de pregrado)La seguridad de la información busca garantizar la integridad, la confiabilidad y la disponibilidad de la información, el presente proyecto evalúa los beneficios que puede generar a una empresa el diseño de un manual de buenas prácticas de seguridad, El proyecto se inicia analizando e identificando las brechas de la empresa frente a los requerimientos de seguridad en la información, para generar políticas y controles formalizados en un manual de seguridad, el cual ayudará a terminar con dichas brechas y apropiarse de los avances tecnológicos adecuadamente; y por último se conocerán y analizaran los factores claves de éxito en la implementación del manual de seguridad en la empresa.Information security seeks to guarantee the integrity, reliability and availability of information, this project evaluates the benefits that a company can generate the design of a manual of good security practices, The project begins by analyzing and identifying the company gaps in the face of information security requirements, to generate policies and controls formalized in a security manual, which will help to close these gaps and appropriately appropriate technological advances; and finally, the key success factors in the implementation of the safety manual in the company will be known and analyzed.Introducción. -- 1. Preliminares. -- 1.1 planteamiento del problema. -- 1.2 formulación del problema. -- 1.3 hipótesis. -- 1.4 alcance y limitaciones. -- 1.4.1 alcance. -- 1.4.2 limitaciones. -- 2. Justificación. -- 3. Objetivos. -- 3.1 objetivo general. -- 3.2 objetivos específicos. -- 4. Marco referencial. -- 4.1 marco teórico. -- 4.1.1 seguridad de la información. -- 4.1.2 sistema de gestión de seguridad de la información, (sgsi) . -- 4.1.3 seguridad en protección de datos personales. -- 4.1.4 norma ntc-iso/iec 27001. -- 4.1.5 norma iso/iec 27002. -- 4.1.6 norma iso/iec 27035. -- 4.2 marco legal y normatividad. -- 4.2.1 normatividad colombia. -- 4.3 marco contextual. -- 4.3.1 descripción de la empresa. -- 4.3.2 misión. -- 4.3.3 visión. -- 4.3.4 líneas de negocio. -- 4.3.5 estructura organizacional. -- 4.4 factores claves de éxito. -- 4.4.1 apoyo de la gerencia. -- 4.4.2 cultura organizacional. -- 4.4.3 misión de la organización. -- 4.4.4 recursos y presupuesto. -- 5. Metodología. -- 5.1 fase diagnostica. -- 5.1.1 análisis de resultados. -- 5.1.2 análisis de recursos tecnológicos. -- 5.2 fase prevención. -- 5.3 fase de riesgo. -- 5.3.1 matriz de riesgo. -- 5.3.2 valoración de riesgo. -- 5.4 cronograma de actividades. -- 6. Propuesta. -- 6.1 politica de seguridad de la informacion. -- 6.2 organización de la seguridad de la información. -- 6.2.1 organización interna. -- 6.2.2 dispositivos para movilidad y teletrabajo. -- 6.3 seguridad ligada a los recursos humanos. -- 6.3.1 antes de la contratación. -- 6.3.2 durante la contratación. -- 6.3.3 cese o cambio de puesto de trabajo. -- 6.4 gestión de activos. -- 6.4.1 responsabilidad sobre los activos. -- 6.4.2 clasificación de la información. -- 6.4.3 manejo de activos. -- 6.5 control de acceso. -- 6.5.1 requisitos del negocio para el control de accesos. -- 6.6 gestión de acceso de usuarios. -- 6.6.1 gestión de altas y bajas en el registro de usuarios. -- 6.6.2 gestión de los derechos de acceso asignados a los usuarios. -- 6.6.3 gestión de los derechos de acceso con privilegios especiales. -- 6.7 responsabilidades de los usuarios. -- 6.7.1 uso de información confidencial para la autenticación. -- 6.7.2 control de acceso a sistemas y aplicaciones. -- 6.7.3 restricción del acceso a la información. -- 6.7.4 gestión de contraseñas de usuarios. -- 6.8 seguridad física y del ambiente. -- 6.8.1 áreas seguras. -- 6.8.2 seguridad en los equipos. -- 6.8.3 seguridad en el cableado. -- 6.8.4 mantenimiento de los equipos. -- 6.9 seguridad en las operaciones. -- 6.9.1 procedimientos operacionales y responsabilidades. -- 6.9.2 copias de seguridad. -- 6.9.3 control del software en operación. -- 6.10 seguridad de las telecomunicaciones. -- 6.10.1 gestión de la seguridad en las redes. -- 6.10.2 intercambio de la información con partes externas. -- 6.11 relaciones con el proveedor. -- 6.11.1 seguridad de la información en las relaciones con el proveedor. -- 6.11.2 gestión de entrega del servicio del proveedor. -- 6.12 gestión de incidentes de seguridad de la información. -- 6.12.1 gestión de incidentes de S.I. y mejoras. -- 6.13 cumplimiento. -- 6.13.1 cumplimiento con los requisitos legales contractuales. -- 6.13.2 protección de los registros de la organización. -- 6.13.3 protección de datos y privacidad de la información personal. -- 6.13.4 revisiones de seguridad de la información. -- 7. Conclusiones. -- Bibliografía. -- Anexos.hector.cortest@campusucc.edu.coluis.liberatoh@campusucc.edu.co87 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaInformaciónSeguridadTecnologíaInformationSecurityTecnologyDiseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2(12 de 05 de 2018). Obtenido de https://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/recursos/oa_sgseginf/utilidades/descargable.pdf27002, T. D.-I. (2013). Icontec GTC-ISO/IEC 27002. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec).27035, I. G.-I. (2012). Técnicas de seguridad. Gestión de incidentes de seguridad de la información GTC-ISO/IEC 27035. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC) .Arango, A. P. (2000). Decreto 1747 de 2000. Bogotá.Barco, V. (1989). Decreto número 1360 DE 1989. Bogotá.Bonilla, S. Y. (25 de 10 de 2017). Secretaría jurídica distrital alcaldía mayor de Bogotá, D.C. Obtenido de secretaria jurídica: https://www.secretariajuridica.gov.co/sites/default/files/planeacion/Manual%20de%20Politicas%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdfColombia, E. C. (1999). Ley 527 DE 1999. Bogotá.Colombia, E. C. (2009). Ley 1273 de 2009. Bogotá.Colombia, E. C. (2012). LEY ESTATUTARIA 1581 DE 2012. Bogotá.Icontec. (2006). Técnicas de seguridad: Sistemas de gestión de la seguridad de la información (SGSI) NTC-ISO/IEC ISO 27001. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec).Jaimovich, D. (12 de 05 de 2018). infobae. Obtenido de https://www.infobae.com/america/tecno/2018/05/12/como-surgio-y-se-propago-wannacry-uno-de-los-ciberataques-mas-grandes-de-la-historia/Mendoza, Miguel Ángel. (16 de 10 de 2015). welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2015/10/16/importancia-datos-personales-proteccion/Ministerio de comercio, I. Y. (2013). Decreto 1377 del 2013. Bogotá.Mintic. (11 de 05 de 2016). Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdfMintic. (10 de 09 de 2019). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-article-5482.htmlRepública, C. D. (2008). Ley estatutaria 1266 de 2008. Bogotá.Sena. (05 de 10 de 2015). Obtenido dehttps://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_Virtual/OAAPs/OAAP1/aa1/oa_estandarseguridad/oc.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/4b1cb6ff-f25f-41f8-9387-5c02b47f2977/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXTTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.txtTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.txtExtracted texttext/plain101766https://repository.ucc.edu.co/bitstreams/4a8f77e1-66f3-4382-a3fa-4dce85db6253/downloadceedaa1aa8ccfc8e88fff93c8d7afdd6MD57Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain5347https://repository.ucc.edu.co/bitstreams/9963c7db-f8e1-4521-9675-2bfb318ddb8c/download162b76e354194b69d0c6aea4d82d8472MD54ORIGINALTrabajo de Grado - Luis Liberato y Hector Cortes.pdfTrabajo de Grado - Luis Liberato y Hector Cortes.pdfTrabajo de gradoapplication/pdf6022821https://repository.ucc.edu.co/bitstreams/af5684e0-ba1a-4df5-a14d-9282da9e5353/download742c23d04d597d92f5fa8f1c233477d7MD52Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf1817895https://repository.ucc.edu.co/bitstreams/15d2a2fb-863f-4b64-a6e1-2d68f35379fd/download90ec61a2544812bda87a99c89be35a17MD51THUMBNAILTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.jpgTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.jpgGenerated Thumbnailimage/jpeg2666https://repository.ucc.edu.co/bitstreams/57c5ddf1-79c9-4b70-8d8b-e7b2575b58c8/downloadc26d507d637eee255c1d7803c02090bfMD56Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg5200https://repository.ucc.edu.co/bitstreams/e8e1db79-bd07-428d-a1c4-1f7c7e557576/downloada69f9a0b16d36cbf14a1fd72743f6f0aMD5520.500.12494/15403oai:repository.ucc.edu.co:20.500.12494/154032024-08-21 10:47:23.081open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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