Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013

Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En...

Full description

Autores:
Universidad Cooperativa de Colombia
Millán Farfán, Darlyn Geovany
Gandias Morales, José Pascual
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/41151
Acceso en línea:
https://hdl.handle.net/20.500.12494/41151
Palabra clave:
Activos
Amenazas
Análisis
Controles
Seguridad
Assets
Threats
Analysis
Controls
Security
Rights
openAccess
License
Atribución – Sin Derivar
Description
Summary:Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. (Anonimo, 2012) El presente proyecto permite realizar un Análisis de Riesgos y Vulnerabilidades de la Infraestructura Tecnológica de la fundación el Alcaraván, utilizando metodologías de Magerit y el estándar ISO/ IEC 27001: 2013, con el propósito de determinar si existe un entorno seguro para los sistemas y servicios que ofrece la fundación, así como planes de mitigación de riesgos tecnológicos. La metodología MAGERIT elegida para este proyecto inicia con la identificación de riesgos, la cual se divide en identificación de activos o puntos de acceso e identificación y búsqueda de vulnerabilidades, esta última es la fase se efectúan las pruebas de testeo de seguridad, las cuales se identifican las vulnerabilidades presentes en cada una de las entidades de evaluación definidas por la metodología; luego se realiza el análisis de riesgos, en segunda instancia la evaluación y valoración de riesgo, finalmente se procede con el análisis de impacto técnico e impacto de negocio. Todo esto a su vez apoyados en la norma ISO/ IEC 27001:2013 que nos brinda los controles de seguridad de la información