Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá
Actualmente en la empresa litigar punto com maneja aproximadamente 250 clientes y más de 500 personas laborando en la compañía. Su principal problemática es que el proceso de gestión de seguridad de la información no cuenta con los estándares adecuados y nadie hace un control para analizar si se est...
- Autores:
-
Roa Vanegas, Nubia Esperanza
Caviedes Monrroy, Diana Marcela
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/8231
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/8231
- Palabra clave:
- Formulación
Seguridad de la Información
Litigar punto com
Norma ISO/IEC 20000-1
Seguridad
TG 2019 ISI
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_ce15c6e98406b0cfea3fcb0e733571e8 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/8231 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá |
title |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá |
spellingShingle |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá Formulación Seguridad de la Información Litigar punto com Norma ISO/IEC 20000-1 Seguridad TG 2019 ISI |
title_short |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá |
title_full |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá |
title_fullStr |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá |
title_full_unstemmed |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá |
title_sort |
Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de Bogotá |
dc.creator.fl_str_mv |
Roa Vanegas, Nubia Esperanza Caviedes Monrroy, Diana Marcela |
dc.contributor.advisor.none.fl_str_mv |
Sotelo Cubillos, José Fernando |
dc.contributor.author.none.fl_str_mv |
Roa Vanegas, Nubia Esperanza Caviedes Monrroy, Diana Marcela |
dc.subject.spa.fl_str_mv |
Formulación Seguridad de la Información Litigar punto com Norma ISO/IEC 20000-1 Seguridad |
topic |
Formulación Seguridad de la Información Litigar punto com Norma ISO/IEC 20000-1 Seguridad TG 2019 ISI |
dc.subject.classification.spa.fl_str_mv |
TG 2019 ISI |
description |
Actualmente en la empresa litigar punto com maneja aproximadamente 250 clientes y más de 500 personas laborando en la compañía. Su principal problemática es que el proceso de gestión de seguridad de la información no cuenta con los estándares adecuados y nadie hace un control para analizar si se está cumpliendo lo allí mencionado, esto aumentando el riesgo de pérdida de la información, secuestro de información, alteraciones en la información, problemas de acceso a las aplicaciones y autenticación de usuarios, en la actualidad se tiene aproximadamente un 80% de vulnerabilidad en la seguridad de la información, es por esta razón que con la implementación del proceso de gestión de seguridad de la información basados en la norma ISO/IEC 20000 y en la buenas prácticas de ITIL, en la sede principal ubicada en la ciudad de Bogotá, podremos aporta a la reducción de riesgos de virus, troyanos, gusanos, mejor custodia de los activos de información de la empresa, aumenta la fiabilidad de los servicios, reduciendo la probabilidad de incidentes de seguridad, desarrollo de métodos más eficientes de seguridad, una gestión integral que proporcione una visión conjunta del impacto de la seguridad del negocio y mejora continua del nivel de riesgo de los servicios prestados a clientes. El modelo de Gestión de Seguridad de la información basado en la norma ISO/IEC 20000 e ITIL debe garantizar el nivel de seguridad requerido sobre los activos utilizados por la organización para la prestación de los servicios de TI |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-04-06T14:30:48Z |
dc.date.available.none.fl_str_mv |
2019-04-06T14:30:48Z |
dc.date.issued.none.fl_str_mv |
2019 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/8231 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Roa Vanegas, N. E. Y Caviedes Monrroy, D. M. (2019). Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa litigar punto com basados en la norma ISO/IEC 20000-1 y las buenas prácticas de ITIL v3 en la ciudad de Bogotá. (Tesis pregrado) Universidad Cooperativa de Colombia. Bogotá |
url |
https://hdl.handle.net/20.500.12494/8231 |
identifier_str_mv |
Roa Vanegas, N. E. Y Caviedes Monrroy, D. M. (2019). Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa litigar punto com basados en la norma ISO/IEC 20000-1 y las buenas prácticas de ITIL v3 en la ciudad de Bogotá. (Tesis pregrado) Universidad Cooperativa de Colombia. Bogotá |
dc.relation.references.spa.fl_str_mv |
I&T SOLUTIONS. (2019). ISO 20000 Material del Alumno. Bogotá D.C. I&T SOLUTIONS. (2019). ITIL Material del Alumno. Bogotá D.C. Norma ISO 20000-1 2011 material entregado por la Docente I&T SOLUTIONS |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/e1487344-5cd0-4bc3-af17-ca9e42d43019/download https://repository.ucc.edu.co/bitstreams/0ed590bf-ab66-4e49-9005-b6ee38581ffa/download https://repository.ucc.edu.co/bitstreams/0f054b67-8887-4a6e-b636-37a99358ee2e/download https://repository.ucc.edu.co/bitstreams/5d063981-f68c-4083-b6c0-944eab82ee96/download https://repository.ucc.edu.co/bitstreams/ccd1b28e-412c-4e0f-bd86-bebfc6e1fa02/download https://repository.ucc.edu.co/bitstreams/bb847111-ddf9-4e89-82d1-a58a08310519/download https://repository.ucc.edu.co/bitstreams/8fed382b-8777-4846-a8c6-5de92acec830/download |
bitstream.checksum.fl_str_mv |
1560cf4b6c1e337a0b1277749f94fa8f aeb39af2e457aa92b447c34f277eebc8 3bce4f7ab09dfc588f126e1e36e98a45 ec8bd8642f9eb3b572c55c7a990bd946 7537d5de60ec5f77330adb81486cd920 d08b523c910e6cf57eb7db46b13e7c4e 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246728223686656 |
spelling |
Sotelo Cubillos, José FernandoRoa Vanegas, Nubia EsperanzaCaviedes Monrroy, Diana Marcela2019-04-06T14:30:48Z2019-04-06T14:30:48Z2019https://hdl.handle.net/20.500.12494/8231Roa Vanegas, N. E. Y Caviedes Monrroy, D. M. (2019). Formulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa litigar punto com basados en la norma ISO/IEC 20000-1 y las buenas prácticas de ITIL v3 en la ciudad de Bogotá. (Tesis pregrado) Universidad Cooperativa de Colombia. BogotáActualmente en la empresa litigar punto com maneja aproximadamente 250 clientes y más de 500 personas laborando en la compañía. Su principal problemática es que el proceso de gestión de seguridad de la información no cuenta con los estándares adecuados y nadie hace un control para analizar si se está cumpliendo lo allí mencionado, esto aumentando el riesgo de pérdida de la información, secuestro de información, alteraciones en la información, problemas de acceso a las aplicaciones y autenticación de usuarios, en la actualidad se tiene aproximadamente un 80% de vulnerabilidad en la seguridad de la información, es por esta razón que con la implementación del proceso de gestión de seguridad de la información basados en la norma ISO/IEC 20000 y en la buenas prácticas de ITIL, en la sede principal ubicada en la ciudad de Bogotá, podremos aporta a la reducción de riesgos de virus, troyanos, gusanos, mejor custodia de los activos de información de la empresa, aumenta la fiabilidad de los servicios, reduciendo la probabilidad de incidentes de seguridad, desarrollo de métodos más eficientes de seguridad, una gestión integral que proporcione una visión conjunta del impacto de la seguridad del negocio y mejora continua del nivel de riesgo de los servicios prestados a clientes. El modelo de Gestión de Seguridad de la información basado en la norma ISO/IEC 20000 e ITIL debe garantizar el nivel de seguridad requerido sobre los activos utilizados por la organización para la prestación de los servicios de TIIntroducción. -- 1. Descripción del problema. -- 1.1. Planteamiento del problema. -- 1.1.1. Formulación del problema. -- 1.1.2. Justificación del problema. -- 1.2. Objetivos del problema. -- 1.2.1. Objetivo general. -- 1.2.2. Objetivos específicos. -- 2. Marcos de referencia. -- 2.1. Marco teórico. -- 2.1.1. Marco ITIL. -- 2.1.2. Marco ISO/IEC 20000-1 2011. -- 2.2. Marco institucional. -- 2.2.1. Plataforma estratégica de la empresa Litigar punto com. -- 2.2.1.1. Visión. -- 2.2.1.2. Misión. -- 2.2.1.3. Objetivos estratégicos. -- 2.2.2. Política y principios de Litigar punto com. -- 2.2.3. Líneas de servicios o productos. -- 3. Metodología. -- 3.1. Población. -- 3.2. Técnicas para la recolección y análisis de la información. -- 3.3. Técnicas, herramientas y métodos para el diseño e implementación de los sistemas de gestión tecnológica. -- 4. Diagnóstico. -- 4.1. Estado de las condiciones actuales. -- 4.2. Determinación de factores críticos. -- 4.3. Identificación de hallazgos significativos. -- 4.3.1. Análisis matriz de riesgos. -- 4.3.2. Diagrama causa y efecto. -- 4.3.3. Encuesta de conocimiento de seguridad de la información de empleados litigar punto com. -- 4.3.3.1. Resultados de la encuesta. -- 4.3.3.2. Análisis encuesta de conocimiento. -- 4.3.4. Auditoría ISO 20000-1 2011. -- 4.3.4.1. Planeación de la auditoria. -- 4.3.4.2. Plan de la auditoría. -- 4.3.4.3. Auditoría. -- 4.3.4.4. Informe de auditoría. -- 5. Diseño de ingeniería. -- 5.1. Especificaciones del problema. -- 5.1.1. ¿Cuáles son las necesidades de los usuarios?. -- 5.1.2. ¿Cuál debería ser la solución?. -- 5.1.3. ¿Cuáles son los límites del problema, también imposiciones y restricciones?. -- 5.1.4. ¿Cuáles son las características de la población que se verá beneficiada con las acciones de mejora propuestas para el proceso de gestión de aplicaciones?. -- 5.2. Formulación de acciones mejora. -- 5.2.1. Formulación de mejora de acuerdo con el estado de la lista de chequeo de evaluación del estado actual relacionado con el proceso de gestión de seguridad de la información. -- 5.2.2. Formulación de mejoras de acuerdo con el análisis de la espina de pescado. -- 5.2.3. Formulación de mejoras de acuerdo con el análisis de la matriz de riesgo. -- 5.2.4. Formulación de mejoras de acuerdo con el análisis de la encuesta de conocimiento de seguridad de la información a los empleados de la empresa Litigar punto com. -- 5.2.5. Formulación de mejoras de acuerdo con el análisis de la auditoria del proceso de gestión de seguridad de la información basados en la norma ISO 20000. -- 5.3. Plan de mejoramiento. -- 5.3.1. Estudio técnico de la alternativa. -- 5.3.2. Estudio operativo de la alternativa. -- 5.4. Propuesta económica. -- 5.4.1. Estudio técnico. -- 5.4.2. Estudio operativo. -- 6. Conclusiones. -- 7. Recomendaciones. -- 8. Bibliografía. -- 9. InfografíaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáFormulaciónSeguridad de la InformaciónLitigar punto comNorma ISO/IEC 20000-1SeguridadTG 2019 ISIFormulación de acciones de mejora del proceso de gestión de seguridad de la información en la empresa Litigar Punto com basados en la norma ISO/IEC 200000 -1 y las buenas practicas de ITIL V3 en la ciudad de BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2I&T SOLUTIONS. (2019). ISO 20000 Material del Alumno. Bogotá D.C.I&T SOLUTIONS. (2019). ITIL Material del Alumno. Bogotá D.C.Norma ISO 20000-1 2011 material entregado por la Docente I&T SOLUTIONSPublicationORIGINAL2019-mejora_seguridad_informacion.pdf2019-mejora_seguridad_informacion.pdfTrabajo de grado completoapplication/pdf1008664https://repository.ucc.edu.co/bitstreams/e1487344-5cd0-4bc3-af17-ca9e42d43019/download1560cf4b6c1e337a0b1277749f94fa8fMD512019-mejora_seguridad-LicenciaUso.pdf2019-mejora_seguridad-LicenciaUso.pdfLicencia de usoapplication/pdf154191https://repository.ucc.edu.co/bitstreams/0ed590bf-ab66-4e49-9005-b6ee38581ffa/downloadaeb39af2e457aa92b447c34f277eebc8MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/0f054b67-8887-4a6e-b636-37a99358ee2e/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2019-mejora_seguridad_informacion.pdf.jpg2019-mejora_seguridad_informacion.pdf.jpgGenerated Thumbnailimage/jpeg2900https://repository.ucc.edu.co/bitstreams/5d063981-f68c-4083-b6c0-944eab82ee96/downloadec8bd8642f9eb3b572c55c7a990bd946MD542019-mejora_seguridad-LicenciaUso.pdf.jpg2019-mejora_seguridad-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg5349https://repository.ucc.edu.co/bitstreams/ccd1b28e-412c-4e0f-bd86-bebfc6e1fa02/download7537d5de60ec5f77330adb81486cd920MD55TEXT2019-mejora_seguridad_informacion.pdf.txt2019-mejora_seguridad_informacion.pdf.txtExtracted texttext/plain77292https://repository.ucc.edu.co/bitstreams/bb847111-ddf9-4e89-82d1-a58a08310519/downloadd08b523c910e6cf57eb7db46b13e7c4eMD562019-mejora_seguridad-LicenciaUso.pdf.txt2019-mejora_seguridad-LicenciaUso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/8fed382b-8777-4846-a8c6-5de92acec830/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/8231oai:repository.ucc.edu.co:20.500.12494/82312024-08-10 21:48:14.545open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |