Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S
La seguridad de la información busca garantizar la integridad, la confiabilidad y la disponibilidad de la información, el presente proyecto evalúa los beneficios que puede generar a una empresa el diseño de un manual de buenas prácticas de seguridad, El proyecto se inicia analizando e identificando...
- Autores:
-
Cortés Triviño, Héctor Hernando
Liberato Herrera, Luis Esneider
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/15403
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/15403
- Palabra clave:
- Información
Seguridad
Tecnología
Information
Security
Tecnology
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_b600d0254d340a62dd5db374e5e5b22a |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/15403 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S |
title |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S |
spellingShingle |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S Información Seguridad Tecnología Information Security Tecnology |
title_short |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S |
title_full |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S |
title_fullStr |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S |
title_full_unstemmed |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S |
title_sort |
Diseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.S |
dc.creator.fl_str_mv |
Cortés Triviño, Héctor Hernando Liberato Herrera, Luis Esneider |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Cortés Triviño, Héctor Hernando Liberato Herrera, Luis Esneider |
dc.subject.spa.fl_str_mv |
Información Seguridad Tecnología |
topic |
Información Seguridad Tecnología Information Security Tecnology |
dc.subject.other.spa.fl_str_mv |
Information Security Tecnology |
description |
La seguridad de la información busca garantizar la integridad, la confiabilidad y la disponibilidad de la información, el presente proyecto evalúa los beneficios que puede generar a una empresa el diseño de un manual de buenas prácticas de seguridad, El proyecto se inicia analizando e identificando las brechas de la empresa frente a los requerimientos de seguridad en la información, para generar políticas y controles formalizados en un manual de seguridad, el cual ayudará a terminar con dichas brechas y apropiarse de los avances tecnológicos adecuadamente; y por último se conocerán y analizaran los factores claves de éxito en la implementación del manual de seguridad en la empresa. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-12-04T15:13:02Z |
dc.date.available.none.fl_str_mv |
2019-12-04T15:13:02Z |
dc.date.issued.none.fl_str_mv |
2019-12-03 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/15403 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Liberato L. & Cortes H. (2019). Diseño del Manual de Buenas Prácticas en Seguridad de la Información para la Empresa Symmetric Solutions S.A.S. (Tesis de pregrado) |
url |
https://hdl.handle.net/20.500.12494/15403 |
identifier_str_mv |
Liberato L. & Cortes H. (2019). Diseño del Manual de Buenas Prácticas en Seguridad de la Información para la Empresa Symmetric Solutions S.A.S. (Tesis de pregrado) |
dc.relation.references.spa.fl_str_mv |
(12 de 05 de 2018). Obtenido de https://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/recursos/oa_sgseginf/utilidades/descargable.pdf 27002, T. D.-I. (2013). Icontec GTC-ISO/IEC 27002. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec). 27035, I. G.-I. (2012). Técnicas de seguridad. Gestión de incidentes de seguridad de la información GTC-ISO/IEC 27035. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC) . Arango, A. P. (2000). Decreto 1747 de 2000. Bogotá. Barco, V. (1989). Decreto número 1360 DE 1989. Bogotá. Bonilla, S. Y. (25 de 10 de 2017). Secretaría jurídica distrital alcaldía mayor de Bogotá, D.C. Obtenido de secretaria jurídica: https://www.secretariajuridica.gov.co/sites/default/files/planeacion/Manual%20de%20Politicas%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdf Colombia, E. C. (1999). Ley 527 DE 1999. Bogotá. Colombia, E. C. (2009). Ley 1273 de 2009. Bogotá. Colombia, E. C. (2012). LEY ESTATUTARIA 1581 DE 2012. Bogotá. Icontec. (2006). Técnicas de seguridad: Sistemas de gestión de la seguridad de la información (SGSI) NTC-ISO/IEC ISO 27001. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec). Jaimovich, D. (12 de 05 de 2018). infobae. Obtenido de https://www.infobae.com/america/tecno/2018/05/12/como-surgio-y-se-propago-wannacry-uno-de-los-ciberataques-mas-grandes-de-la-historia/ Mendoza, Miguel Ángel. (16 de 10 de 2015). welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2015/10/16/importancia-datos-personales-proteccion/ Ministerio de comercio, I. Y. (2013). Decreto 1377 del 2013. Bogotá. Mintic. (11 de 05 de 2016). Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf Mintic. (10 de 09 de 2019). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-article-5482.html República, C. D. (2008). Ley estatutaria 1266 de 2008. Bogotá. Sena. (05 de 10 de 2015). Obtenido dehttps://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_Virtual/OAAPs/OAAP1/aa1/oa_estandarseguridad/oc.pdf |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
87 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/4b1cb6ff-f25f-41f8-9387-5c02b47f2977/download https://repository.ucc.edu.co/bitstreams/4a8f77e1-66f3-4382-a3fa-4dce85db6253/download https://repository.ucc.edu.co/bitstreams/9963c7db-f8e1-4521-9675-2bfb318ddb8c/download https://repository.ucc.edu.co/bitstreams/af5684e0-ba1a-4df5-a14d-9282da9e5353/download https://repository.ucc.edu.co/bitstreams/15d2a2fb-863f-4b64-a6e1-2d68f35379fd/download https://repository.ucc.edu.co/bitstreams/57c5ddf1-79c9-4b70-8d8b-e7b2575b58c8/download https://repository.ucc.edu.co/bitstreams/e8e1db79-bd07-428d-a1c4-1f7c7e557576/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 ceedaa1aa8ccfc8e88fff93c8d7afdd6 162b76e354194b69d0c6aea4d82d8472 742c23d04d597d92f5fa8f1c233477d7 90ec61a2544812bda87a99c89be35a17 c26d507d637eee255c1d7803c02090bf a69f9a0b16d36cbf14a1fd72743f6f0a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246763790336000 |
spelling |
Sánchez Medina, Irlesa IndiraCortés Triviño, Héctor HernandoLiberato Herrera, Luis Esneider2019-12-04T15:13:02Z2019-12-04T15:13:02Z2019-12-03https://hdl.handle.net/20.500.12494/15403Liberato L. & Cortes H. (2019). Diseño del Manual de Buenas Prácticas en Seguridad de la Información para la Empresa Symmetric Solutions S.A.S. (Tesis de pregrado)La seguridad de la información busca garantizar la integridad, la confiabilidad y la disponibilidad de la información, el presente proyecto evalúa los beneficios que puede generar a una empresa el diseño de un manual de buenas prácticas de seguridad, El proyecto se inicia analizando e identificando las brechas de la empresa frente a los requerimientos de seguridad en la información, para generar políticas y controles formalizados en un manual de seguridad, el cual ayudará a terminar con dichas brechas y apropiarse de los avances tecnológicos adecuadamente; y por último se conocerán y analizaran los factores claves de éxito en la implementación del manual de seguridad en la empresa.Information security seeks to guarantee the integrity, reliability and availability of information, this project evaluates the benefits that a company can generate the design of a manual of good security practices, The project begins by analyzing and identifying the company gaps in the face of information security requirements, to generate policies and controls formalized in a security manual, which will help to close these gaps and appropriately appropriate technological advances; and finally, the key success factors in the implementation of the safety manual in the company will be known and analyzed.Introducción. -- 1. Preliminares. -- 1.1 planteamiento del problema. -- 1.2 formulación del problema. -- 1.3 hipótesis. -- 1.4 alcance y limitaciones. -- 1.4.1 alcance. -- 1.4.2 limitaciones. -- 2. Justificación. -- 3. Objetivos. -- 3.1 objetivo general. -- 3.2 objetivos específicos. -- 4. Marco referencial. -- 4.1 marco teórico. -- 4.1.1 seguridad de la información. -- 4.1.2 sistema de gestión de seguridad de la información, (sgsi) . -- 4.1.3 seguridad en protección de datos personales. -- 4.1.4 norma ntc-iso/iec 27001. -- 4.1.5 norma iso/iec 27002. -- 4.1.6 norma iso/iec 27035. -- 4.2 marco legal y normatividad. -- 4.2.1 normatividad colombia. -- 4.3 marco contextual. -- 4.3.1 descripción de la empresa. -- 4.3.2 misión. -- 4.3.3 visión. -- 4.3.4 líneas de negocio. -- 4.3.5 estructura organizacional. -- 4.4 factores claves de éxito. -- 4.4.1 apoyo de la gerencia. -- 4.4.2 cultura organizacional. -- 4.4.3 misión de la organización. -- 4.4.4 recursos y presupuesto. -- 5. Metodología. -- 5.1 fase diagnostica. -- 5.1.1 análisis de resultados. -- 5.1.2 análisis de recursos tecnológicos. -- 5.2 fase prevención. -- 5.3 fase de riesgo. -- 5.3.1 matriz de riesgo. -- 5.3.2 valoración de riesgo. -- 5.4 cronograma de actividades. -- 6. Propuesta. -- 6.1 politica de seguridad de la informacion. -- 6.2 organización de la seguridad de la información. -- 6.2.1 organización interna. -- 6.2.2 dispositivos para movilidad y teletrabajo. -- 6.3 seguridad ligada a los recursos humanos. -- 6.3.1 antes de la contratación. -- 6.3.2 durante la contratación. -- 6.3.3 cese o cambio de puesto de trabajo. -- 6.4 gestión de activos. -- 6.4.1 responsabilidad sobre los activos. -- 6.4.2 clasificación de la información. -- 6.4.3 manejo de activos. -- 6.5 control de acceso. -- 6.5.1 requisitos del negocio para el control de accesos. -- 6.6 gestión de acceso de usuarios. -- 6.6.1 gestión de altas y bajas en el registro de usuarios. -- 6.6.2 gestión de los derechos de acceso asignados a los usuarios. -- 6.6.3 gestión de los derechos de acceso con privilegios especiales. -- 6.7 responsabilidades de los usuarios. -- 6.7.1 uso de información confidencial para la autenticación. -- 6.7.2 control de acceso a sistemas y aplicaciones. -- 6.7.3 restricción del acceso a la información. -- 6.7.4 gestión de contraseñas de usuarios. -- 6.8 seguridad física y del ambiente. -- 6.8.1 áreas seguras. -- 6.8.2 seguridad en los equipos. -- 6.8.3 seguridad en el cableado. -- 6.8.4 mantenimiento de los equipos. -- 6.9 seguridad en las operaciones. -- 6.9.1 procedimientos operacionales y responsabilidades. -- 6.9.2 copias de seguridad. -- 6.9.3 control del software en operación. -- 6.10 seguridad de las telecomunicaciones. -- 6.10.1 gestión de la seguridad en las redes. -- 6.10.2 intercambio de la información con partes externas. -- 6.11 relaciones con el proveedor. -- 6.11.1 seguridad de la información en las relaciones con el proveedor. -- 6.11.2 gestión de entrega del servicio del proveedor. -- 6.12 gestión de incidentes de seguridad de la información. -- 6.12.1 gestión de incidentes de S.I. y mejoras. -- 6.13 cumplimiento. -- 6.13.1 cumplimiento con los requisitos legales contractuales. -- 6.13.2 protección de los registros de la organización. -- 6.13.3 protección de datos y privacidad de la información personal. -- 6.13.4 revisiones de seguridad de la información. -- 7. Conclusiones. -- Bibliografía. -- Anexos.hector.cortest@campusucc.edu.coluis.liberatoh@campusucc.edu.co87 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaInformaciónSeguridadTecnologíaInformationSecurityTecnologyDiseño del manual de buenas prácticas en seguridad de la información para la empresa Symmetric Solutions S.A.STrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2(12 de 05 de 2018). Obtenido de https://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/recursos/oa_sgseginf/utilidades/descargable.pdf27002, T. D.-I. (2013). Icontec GTC-ISO/IEC 27002. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec).27035, I. G.-I. (2012). Técnicas de seguridad. Gestión de incidentes de seguridad de la información GTC-ISO/IEC 27035. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC) .Arango, A. P. (2000). Decreto 1747 de 2000. Bogotá.Barco, V. (1989). Decreto número 1360 DE 1989. Bogotá.Bonilla, S. Y. (25 de 10 de 2017). Secretaría jurídica distrital alcaldía mayor de Bogotá, D.C. Obtenido de secretaria jurídica: https://www.secretariajuridica.gov.co/sites/default/files/planeacion/Manual%20de%20Politicas%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdfColombia, E. C. (1999). Ley 527 DE 1999. Bogotá.Colombia, E. C. (2009). Ley 1273 de 2009. Bogotá.Colombia, E. C. (2012). LEY ESTATUTARIA 1581 DE 2012. Bogotá.Icontec. (2006). Técnicas de seguridad: Sistemas de gestión de la seguridad de la información (SGSI) NTC-ISO/IEC ISO 27001. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación (Icontec).Jaimovich, D. (12 de 05 de 2018). infobae. Obtenido de https://www.infobae.com/america/tecno/2018/05/12/como-surgio-y-se-propago-wannacry-uno-de-los-ciberataques-mas-grandes-de-la-historia/Mendoza, Miguel Ángel. (16 de 10 de 2015). welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2015/10/16/importancia-datos-personales-proteccion/Ministerio de comercio, I. Y. (2013). Decreto 1377 del 2013. Bogotá.Mintic. (11 de 05 de 2016). Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdfMintic. (10 de 09 de 2019). Ministerio de Tecnologías de la Información y las Comunicaciones. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-article-5482.htmlRepública, C. D. (2008). Ley estatutaria 1266 de 2008. Bogotá.Sena. (05 de 10 de 2015). Obtenido dehttps://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_Virtual/OAAPs/OAAP1/aa1/oa_estandarseguridad/oc.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/4b1cb6ff-f25f-41f8-9387-5c02b47f2977/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXTTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.txtTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.txtExtracted texttext/plain101766https://repository.ucc.edu.co/bitstreams/4a8f77e1-66f3-4382-a3fa-4dce85db6253/downloadceedaa1aa8ccfc8e88fff93c8d7afdd6MD57Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain5347https://repository.ucc.edu.co/bitstreams/9963c7db-f8e1-4521-9675-2bfb318ddb8c/download162b76e354194b69d0c6aea4d82d8472MD54ORIGINALTrabajo de Grado - Luis Liberato y Hector Cortes.pdfTrabajo de Grado - Luis Liberato y Hector Cortes.pdfTrabajo de gradoapplication/pdf6022821https://repository.ucc.edu.co/bitstreams/af5684e0-ba1a-4df5-a14d-9282da9e5353/download742c23d04d597d92f5fa8f1c233477d7MD52Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf1817895https://repository.ucc.edu.co/bitstreams/15d2a2fb-863f-4b64-a6e1-2d68f35379fd/download90ec61a2544812bda87a99c89be35a17MD51THUMBNAILTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.jpgTrabajo de Grado - Luis Liberato y Hector Cortes.pdf.jpgGenerated Thumbnailimage/jpeg2666https://repository.ucc.edu.co/bitstreams/57c5ddf1-79c9-4b70-8d8b-e7b2575b58c8/downloadc26d507d637eee255c1d7803c02090bfMD56Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg5200https://repository.ucc.edu.co/bitstreams/e8e1db79-bd07-428d-a1c4-1f7c7e557576/downloada69f9a0b16d36cbf14a1fd72743f6f0aMD5520.500.12494/15403oai:repository.ucc.edu.co:20.500.12494/154032024-08-21 10:47:23.081open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |