Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.

“La información y los procedimientos que se ejecutan para las diversas labores de las compañías y/o Entidades que tienen diferentes responsabilidades, por ello se deberían disponer mediciones de control sobre la seguridad y la integridad sobre el área de los recursos humanos y los activos que perten...

Full description

Autores:
Muñoz Muñoz, Juan Sebastián
Cubillos Acuña, Daniel Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/53260
Acceso en línea:
https://hdl.handle.net/20.500.12494/53260
Palabra clave:
Seguridad informática
Riesgos
Análisis de Riesgos
Activos de Información
Ataques
Computer Security
Risks
Risk Analysis
Information Assets
Attacks
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_cd000769fb93ee1787d8bcc893a1d666
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/53260
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
title Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
spellingShingle Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
Seguridad informática
Riesgos
Análisis de Riesgos
Activos de Información
Ataques
Computer Security
Risks
Risk Analysis
Information Assets
Attacks
title_short Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
title_full Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
title_fullStr Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
title_full_unstemmed Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
title_sort Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
dc.creator.fl_str_mv Muñoz Muñoz, Juan Sebastián
Cubillos Acuña, Daniel Felipe
dc.contributor.advisor.none.fl_str_mv Pahuena López, Fabio Iván
dc.contributor.author.none.fl_str_mv Muñoz Muñoz, Juan Sebastián
Cubillos Acuña, Daniel Felipe
dc.subject.none.fl_str_mv Seguridad informática
Riesgos
Análisis de Riesgos
Activos de Información
Ataques
topic Seguridad informática
Riesgos
Análisis de Riesgos
Activos de Información
Ataques
Computer Security
Risks
Risk Analysis
Information Assets
Attacks
dc.subject.other.none.fl_str_mv Computer Security
Risks
Risk Analysis
Information Assets
Attacks
description “La información y los procedimientos que se ejecutan para las diversas labores de las compañías y/o Entidades que tienen diferentes responsabilidades, por ello se deberían disponer mediciones de control sobre la seguridad y la integridad sobre el área de los recursos humanos y los activos que pertenecen a dicha compañía y que involucre a todo el personal. la seguridad es un componente importante al cual se le debe dar el primer lugar porque se asegura la confidencialidad, integridad y disponibilidad de los sistemas de gestión. Las amenazas y las vulnerabilidades que se muestran sobre los activos están involucradas sobre el desarrollo de los deberes del personal, hasta los mecanismos de ingreso a los mismos.” “Lo previo es conocido como Sistema de Gestión de la Seguridad de la Información y está basado en estándares, modelos y normas internacionales que a través de una secuencia de mejores prácticas generan una adecuada gestión de la seguridad en la empresa Unas de las normas más conocidas es las ISO/IEC 27001:201, ISO/IEC 27002:2013 (dominio 11) que establece las guías, procedimientos y procesos para gestionarla apropiadamente mediante un proceso de mejoramiento continuo y desarrollo en sistemas de gestión de la información, control de activos, recursos humanos y demás servicios con los que podemos analizar y proponer en este caso la empresa Essense spa.” “El presente proyecto busca en primera instancia identificar los riesgos que actualmente se están presentando en los activos de información de la empresa Essence Spa y determinar las salvaguardas o contramedidas que se sugerirán implementar para mitigar, contrarrestar o convivir con el riesgo identificado. Y empezando en esta activad como segundo crear estrategias y mecanismos que permitan proteger los activos identificados como vulnerables. Para lograr lo anterior se realizará el análisis de riesgos a la luz de la norma ISO/IEC 27000 series” 9 Tomando de ella como insumo los estándares ISO/IEC 27001:2013, 27002, 27003, como los estándares que van a permitir determinar los requerimientos para el establecimiento del análisis de riesgos, las buenas prácticas y el sistema de evaluación (métricas respectivamente). Adicional se considerarán en el proyecto la metodología MAGERIT que tiene como objetivo analizar y gestionar riesgos de Tecnología de la Información (TI)
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-07T15:32:25Z
dc.date.available.none.fl_str_mv 2023-11-07T15:32:25Z
dc.date.issued.none.fl_str_mv 2023-07
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/53260
dc.identifier.bibliographicCitation.none.fl_str_mv Cubillos Acuña, D. F. y Muñoz Muñoz J. S. (2023). Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit [Trabajo de grado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53260
url https://hdl.handle.net/20.500.12494/53260
identifier_str_mv Cubillos Acuña, D. F. y Muñoz Muñoz J. S. (2023). Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit [Trabajo de grado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53260
dc.relation.references.none.fl_str_mv INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27001:2013 Tecnología de Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de Información. Requerimientos. Suiza, 2013.
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27002:2013 Tecnología de Información. Técnicas de Seguridad. Código de prácticas para controles de seguridad de información. Suiza, 2013.
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2008 ISO/IEC 27005:2018 Tecnología de Información. Técnicas de Seguridad. Gestión del Riesgo en Seguridad de Información. Suiza, 2008
ISO 27000 ISO/IEC 27000:2009, “Information technology — Security techniques — Information security management systems — Overview and vocabulary”
SO 27001 ISO/IEC 27001:2005, “Information technology — Security techniques — Information security management systems — Requirements” UNE-ISO/IEC
Ministerio de Hacienda y Administración Publicas (2012) MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. España-Madrid. SGSI Blog especializado en Sistemas de Gestión. Obtenido de Blog especializado en Sistemas de Gestión: http://www.pmgssi.com/2015/07/que-essgsi/
SGSI Blog especializado en Sistemas de Gestión Obtenido de SGSI Blog especializado en Sistemas de Gestión: http://www.pmg-ssi.com/2015/05/comoclasificar-los-activos-de-seguridaden-un-sgsi/
SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001 Obtenido de SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001: http://www.ceeisec.com/nuevaweb/doc/FORMACION_SGSI_2010.pdf
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 74 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/cb86948e-f3ff-4ed9-b03e-e8741d4513b5/download
https://repository.ucc.edu.co/bitstreams/1698715b-08ce-45e6-a8c2-159a89aec1df/download
https://repository.ucc.edu.co/bitstreams/b16fe9eb-6b0e-43f6-894e-a32066853744/download
https://repository.ucc.edu.co/bitstreams/dc6f5705-d799-4680-beda-8c6956a0c140/download
https://repository.ucc.edu.co/bitstreams/ebad8e91-e816-4fc8-96aa-c973f219c048/download
https://repository.ucc.edu.co/bitstreams/9c292bc8-a678-457b-ad9c-3a3ea0cc93d8/download
https://repository.ucc.edu.co/bitstreams/75629b99-86f1-4d5a-93c1-516e62cb2233/download
https://repository.ucc.edu.co/bitstreams/0135e60e-b8e2-4954-9e8d-4802acb471a8/download
https://repository.ucc.edu.co/bitstreams/c52ae893-d864-4c02-ba7e-6ebc2b72f9cb/download
https://repository.ucc.edu.co/bitstreams/31e89bb1-d6e2-44e2-bb5e-1e6e93329cc8/download
bitstream.checksum.fl_str_mv d51c428ad49c1855c3b5d21d91efc5f1
6c4e0ffe91ffc54e49d935a8dc60893f
b45e68d63d7cce182b9efaf9c88d0c74
3bce4f7ab09dfc588f126e1e36e98a45
22e07bae400cbf530ccf5327e9de1b18
69a433db6ae1275b3f2003045f674a49
1020117cb501b782efa7b4736bd7dc9b
c122886ccf94ba2ff893224c7345fe1c
1308b056fa5d135385064aae6c7c32d4
0c6a27fd8e65dbde98caaca47c419919
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247166118461440
spelling Pahuena López, Fabio IvánMuñoz Muñoz, Juan SebastiánCubillos Acuña, Daniel Felipe2023-11-07T15:32:25Z2023-11-07T15:32:25Z2023-07https://hdl.handle.net/20.500.12494/53260Cubillos Acuña, D. F. y Muñoz Muñoz J. S. (2023). Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit [Trabajo de grado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53260“La información y los procedimientos que se ejecutan para las diversas labores de las compañías y/o Entidades que tienen diferentes responsabilidades, por ello se deberían disponer mediciones de control sobre la seguridad y la integridad sobre el área de los recursos humanos y los activos que pertenecen a dicha compañía y que involucre a todo el personal. la seguridad es un componente importante al cual se le debe dar el primer lugar porque se asegura la confidencialidad, integridad y disponibilidad de los sistemas de gestión. Las amenazas y las vulnerabilidades que se muestran sobre los activos están involucradas sobre el desarrollo de los deberes del personal, hasta los mecanismos de ingreso a los mismos.” “Lo previo es conocido como Sistema de Gestión de la Seguridad de la Información y está basado en estándares, modelos y normas internacionales que a través de una secuencia de mejores prácticas generan una adecuada gestión de la seguridad en la empresa Unas de las normas más conocidas es las ISO/IEC 27001:201, ISO/IEC 27002:2013 (dominio 11) que establece las guías, procedimientos y procesos para gestionarla apropiadamente mediante un proceso de mejoramiento continuo y desarrollo en sistemas de gestión de la información, control de activos, recursos humanos y demás servicios con los que podemos analizar y proponer en este caso la empresa Essense spa.” “El presente proyecto busca en primera instancia identificar los riesgos que actualmente se están presentando en los activos de información de la empresa Essence Spa y determinar las salvaguardas o contramedidas que se sugerirán implementar para mitigar, contrarrestar o convivir con el riesgo identificado. Y empezando en esta activad como segundo crear estrategias y mecanismos que permitan proteger los activos identificados como vulnerables. Para lograr lo anterior se realizará el análisis de riesgos a la luz de la norma ISO/IEC 27000 series” 9 Tomando de ella como insumo los estándares ISO/IEC 27001:2013, 27002, 27003, como los estándares que van a permitir determinar los requerimientos para el establecimiento del análisis de riesgos, las buenas prácticas y el sistema de evaluación (métricas respectivamente). Adicional se considerarán en el proyecto la metodología MAGERIT que tiene como objetivo analizar y gestionar riesgos de Tecnología de la Información (TI)The information and processes performed on companies take a lot of risks, therefore control measurements should be implemented regarding security and integrity of human resources and assets that belong to said company. Safety is such a fundamental element, which should be given priority because it guarantees confidentiality, integrity and availability of management systems. Threats and vulnerabilities that occur in assets range from activities development by employees to access mechanisms to them. The above is known as Information Security Management System and it is based on standards, models and international policies that through a series of good practices, ensure an adequate security management at the company. One of the most recognized standards is ISO/IEC 27001:201, ISO/IEC 27002:2013 (domain 11) that established guides, procedures and processes to properly manage security by means of continuous improvement and development on Information Security Management Systems, asset control, human resources and other services that can be analysed. 10 This project seeks in the first instance to identify the risks that are currently occurring in the information assets of the Essence Spa company and determine the safeguards or countermeasures that are suggested to be implemented to mitigate, counteract or coexist with the identified risk. And from this activity, as a second instance, it seeks to generate strategies and mechanisms that allow the protection of assets identified as vulnerable. To achieve the above, the risk analysis is carried out considering the ISO / IEC 27000 series standard. Taking from it as input the ISO/IEC 27001:2013, 27002, 27003 standards, as the standards that will allow determining the requirements for the establishment of risk analysis, good practices and the evaluation system (metrics respectively). Additionally, MAGERIT methodology will be considered because its purpose is to analyse and manage Information Technology (IT) risks.Resumen. -- Abstract. -- Planteamiento del problema. -- Antecentendes del problema. -- Descripción y formulación del problema. -- Justificación. -- Objetivos. -- Objetivo General. -- Objetivos Específicos. -- Metodología. -- Instrumentos de recolección de información. -- Desarrollo Metodológico Propuesto. -- Análisis de los activos bajo la norma. -- ISO/IEC 27002 relacionado con la Norma ISO/IEC 27001. -- Responsabilidades y roles en el gobierno de la seguridad de la información. -- Gerencia. -- Autorizar y aprobar el diseño de SGSI. -- Asignar roles y responsabilidades. -- Análisis de brechas de la seguridad de información. -- Gestión de riesgos en la seguridad de la información. -- Análisis y evaluación de riesgos. -- Tratamiento de riesgos. -- Técnicas para el tratamiento de riesgos. -- Análisis del Problema. -- Máquinas para el SGSI. -- Identificación de riesgos del spa. -- Inventario de los activos. -- valor del activo. -- Vulnerabilidades. -- Análisis de riesgos. -- Nivel de probabilidad. -- Criticidad o Tasación del nivel de Exposición al Riesgo. -- Tratamiento de riesgos. -- Plan de tratamientos de riesgos. -- Estrategias y mecanismos para mitigar los riesgos. -- Conclusiones. -- Referencias bibliográficas. -- Glosario. -- Anexos.juans.munozm@campusucc.edu.codaniel.cubillosa@campusucc.edu.co74 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáSeguridad informáticaRiesgosAnálisis de RiesgosActivos de InformaciónAtaquesComputer SecurityRisksRisk AnalysisInformation AssetsAttacksDiseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27001:2013 Tecnología de Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de Información. Requerimientos. Suiza, 2013.INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27002:2013 Tecnología de Información. Técnicas de Seguridad. Código de prácticas para controles de seguridad de información. Suiza, 2013.INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2008 ISO/IEC 27005:2018 Tecnología de Información. Técnicas de Seguridad. Gestión del Riesgo en Seguridad de Información. Suiza, 2008ISO 27000 ISO/IEC 27000:2009, “Information technology — Security techniques — Information security management systems — Overview and vocabulary”SO 27001 ISO/IEC 27001:2005, “Information technology — Security techniques — Information security management systems — Requirements” UNE-ISO/IECMinisterio de Hacienda y Administración Publicas (2012) MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. España-Madrid. SGSI Blog especializado en Sistemas de Gestión. Obtenido de Blog especializado en Sistemas de Gestión: http://www.pmgssi.com/2015/07/que-essgsi/SGSI Blog especializado en Sistemas de Gestión Obtenido de SGSI Blog especializado en Sistemas de Gestión: http://www.pmg-ssi.com/2015/05/comoclasificar-los-activos-de-seguridaden-un-sgsi/SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001 Obtenido de SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001: http://www.ceeisec.com/nuevaweb/doc/FORMACION_SGSI_2010.pdfPublicationORIGINAL2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf2023_CubillosyMuñoz_diseño_modelo_riesgos.pdfTrabajo de gradoapplication/pdf1131708https://repository.ucc.edu.co/bitstreams/cb86948e-f3ff-4ed9-b03e-e8741d4513b5/downloadd51c428ad49c1855c3b5d21d91efc5f1MD532023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf2023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdfLicencia de usoapplication/pdf198272https://repository.ucc.edu.co/bitstreams/1698715b-08ce-45e6-a8c2-159a89aec1df/download6c4e0ffe91ffc54e49d935a8dc60893fMD512023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf2023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdfAval asesorapplication/pdf155943https://repository.ucc.edu.co/bitstreams/b16fe9eb-6b0e-43f6-894e-a32066853744/downloadb45e68d63d7cce182b9efaf9c88d0c74MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/dc6f5705-d799-4680-beda-8c6956a0c140/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.txt2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.txtExtracted texttext/plain99603https://repository.ucc.edu.co/bitstreams/ebad8e91-e816-4fc8-96aa-c973f219c048/download22e07bae400cbf530ccf5327e9de1b18MD562023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.txt2023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.txtExtracted texttext/plain6058https://repository.ucc.edu.co/bitstreams/9c292bc8-a678-457b-ad9c-3a3ea0cc93d8/download69a433db6ae1275b3f2003045f674a49MD582023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.txt2023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.txtExtracted texttext/plain1296https://repository.ucc.edu.co/bitstreams/75629b99-86f1-4d5a-93c1-516e62cb2233/download1020117cb501b782efa7b4736bd7dc9bMD510THUMBNAIL2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.jpg2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.jpgGenerated Thumbnailimage/jpeg7171https://repository.ucc.edu.co/bitstreams/0135e60e-b8e2-4954-9e8d-4802acb471a8/downloadc122886ccf94ba2ff893224c7345fe1cMD572023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.jpg2023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg11647https://repository.ucc.edu.co/bitstreams/c52ae893-d864-4c02-ba7e-6ebc2b72f9cb/download1308b056fa5d135385064aae6c7c32d4MD592023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.jpg2023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.jpgGenerated Thumbnailimage/jpeg12374https://repository.ucc.edu.co/bitstreams/31e89bb1-d6e2-44e2-bb5e-1e6e93329cc8/download0c6a27fd8e65dbde98caaca47c419919MD51120.500.12494/53260oai:repository.ucc.edu.co:20.500.12494/532602024-08-10 21:48:24.044open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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