Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En...
- Autores:
-
Universidad Cooperativa de Colombia
Millán Farfán, Darlyn Geovany
Gandias Morales, José Pascual
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/41151
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/41151
- Palabra clave:
- Activos
Amenazas
Análisis
Controles
Seguridad
Assets
Threats
Analysis
Controls
Security
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_de03b9e0dd3e9aa3c6638e5c0cb3c23b |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/41151 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 |
title |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 |
spellingShingle |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 Activos Amenazas Análisis Controles Seguridad Assets Threats Analysis Controls Security |
title_short |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 |
title_full |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 |
title_fullStr |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 |
title_full_unstemmed |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 |
title_sort |
Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013 |
dc.creator.fl_str_mv |
Universidad Cooperativa de Colombia Millán Farfán, Darlyn Geovany Gandias Morales, José Pascual |
dc.contributor.advisor.none.fl_str_mv |
Puentes Figueroa, Carlos Eduardo |
dc.contributor.author.none.fl_str_mv |
Universidad Cooperativa de Colombia Millán Farfán, Darlyn Geovany Gandias Morales, José Pascual |
dc.subject.spa.fl_str_mv |
Activos Amenazas Análisis Controles Seguridad |
topic |
Activos Amenazas Análisis Controles Seguridad Assets Threats Analysis Controls Security |
dc.subject.other.spa.fl_str_mv |
Assets Threats Analysis Controls Security |
description |
Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. (Anonimo, 2012) El presente proyecto permite realizar un Análisis de Riesgos y Vulnerabilidades de la Infraestructura Tecnológica de la fundación el Alcaraván, utilizando metodologías de Magerit y el estándar ISO/ IEC 27001: 2013, con el propósito de determinar si existe un entorno seguro para los sistemas y servicios que ofrece la fundación, así como planes de mitigación de riesgos tecnológicos. La metodología MAGERIT elegida para este proyecto inicia con la identificación de riesgos, la cual se divide en identificación de activos o puntos de acceso e identificación y búsqueda de vulnerabilidades, esta última es la fase se efectúan las pruebas de testeo de seguridad, las cuales se identifican las vulnerabilidades presentes en cada una de las entidades de evaluación definidas por la metodología; luego se realiza el análisis de riesgos, en segunda instancia la evaluación y valoración de riesgo, finalmente se procede con el análisis de impacto técnico e impacto de negocio. Todo esto a su vez apoyados en la norma ISO/ IEC 27001:2013 que nos brinda los controles de seguridad de la información |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-12-14T14:31:10Z |
dc.date.available.none.fl_str_mv |
2021-12-14T14:31:10Z |
dc.date.issued.none.fl_str_mv |
2021-12-09 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/41151 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Gandias Morales, J. P.y Millan Frafan, D. G. (2021). Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. |
url |
https://hdl.handle.net/20.500.12494/41151 |
identifier_str_mv |
Gandias Morales, J. P.y Millan Frafan, D. G. (2021). Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. |
dc.relation.references.spa.fl_str_mv |
American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno Anonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades. CCN. (29 de Julio de 2020). ccn-cert. Obtenido de https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10388-nuevo-portal-de-pilar-la-solucion-de-analisis-y-gestion-de-riesgos-del-ccn.html#:~:text=La%20soluci%C3%B3n%20PILAR%20es%20una,de%20los%20Sistemas%20de%20Informaci%C3%B3n). Fundación el Alcaraván. (s.f.). alcaravan.org.co. Recuperado el 12 de Abril de 2021, de http://www.alcaravan.org.co/la-fundacion Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. IsoTools. (8 de Marzo de 2018). IsoTools. Obtenido de https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/ Ministerio de Hacienda y Administraciones Públicas. (Octubre de 2012). ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html UNE 71504. (2008). UNE Normalización Española. Obtenido de https://www.une.org/encuentra-tu-norma/busca-tu-norma/norma/?c=N0041430 |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
60 p. |
dc.publisher.spa.fl_str_mv |
Arauca Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/2504fbb1-7458-4a41-b2e1-3d643fb97712/download https://repository.ucc.edu.co/bitstreams/c8bec1f3-70d9-4683-b247-146cf9a3a54f/download https://repository.ucc.edu.co/bitstreams/44f4eab2-ae5b-49b9-862e-decf4c8de800/download https://repository.ucc.edu.co/bitstreams/3d13bc73-732b-4f84-91d5-87f192b7e9d4/download https://repository.ucc.edu.co/bitstreams/cf6784b2-6e45-4c88-b40e-395e986b4c50/download https://repository.ucc.edu.co/bitstreams/ed2ef9d7-443e-4dc9-806e-6927af9a4619/download https://repository.ucc.edu.co/bitstreams/661da9ce-428b-488f-b01e-f25617507ee2/download https://repository.ucc.edu.co/bitstreams/c51959ce-b74c-4348-9bab-5a1f886be42c/download https://repository.ucc.edu.co/bitstreams/95cd20f2-0e44-4fff-bac0-7912b3d4ef4d/download https://repository.ucc.edu.co/bitstreams/85fd181e-2941-4779-abf3-4a7d9f68ae1e/download https://repository.ucc.edu.co/bitstreams/14e9167b-d1c8-46a9-a8a7-a6cde1a1be11/download https://repository.ucc.edu.co/bitstreams/794fbb51-9a3b-4df3-9eb9-bd799163d6e8/download https://repository.ucc.edu.co/bitstreams/5700f3d1-9d0b-46ec-81ae-02deac953fa9/download |
bitstream.checksum.fl_str_mv |
41d11f5bd2c7a9cd79125d35b8c0ac61 8b5c89b6699f8bdd9d65b047710d9d95 e756473d690b9d4482c82af11b67ff11 36f28818b1b1ba45c2ce57373da162cc 3bce4f7ab09dfc588f126e1e36e98a45 c09c85db06b103cfdbb053fdfd6e5532 f3acb475eb36dab30e33776d102add14 fbcaa14643b49392f77136d56dae6beb 8571f539990ea446a9ea70d367d7c183 bf3b1c9601a8ed80904ba1d216b2a5a7 b8fd07a6bf6e0fd9efd4a55591c3fbab 66d109664258c59d4cc861d21420dc6f b0ceef978f44717bab2e7e1406e82fff |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247128363433984 |
spelling |
Puentes Figueroa, Carlos EduardoUniversidad Cooperativa de ColombiaMillán Farfán, Darlyn GeovanyGandias Morales, José Pascual2021-12-14T14:31:10Z2021-12-14T14:31:10Z2021-12-09https://hdl.handle.net/20.500.12494/41151Gandias Morales, J. P.y Millan Frafan, D. G. (2021). Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. (Anonimo, 2012) El presente proyecto permite realizar un Análisis de Riesgos y Vulnerabilidades de la Infraestructura Tecnológica de la fundación el Alcaraván, utilizando metodologías de Magerit y el estándar ISO/ IEC 27001: 2013, con el propósito de determinar si existe un entorno seguro para los sistemas y servicios que ofrece la fundación, así como planes de mitigación de riesgos tecnológicos. La metodología MAGERIT elegida para este proyecto inicia con la identificación de riesgos, la cual se divide en identificación de activos o puntos de acceso e identificación y búsqueda de vulnerabilidades, esta última es la fase se efectúan las pruebas de testeo de seguridad, las cuales se identifican las vulnerabilidades presentes en cada una de las entidades de evaluación definidas por la metodología; luego se realiza el análisis de riesgos, en segunda instancia la evaluación y valoración de riesgo, finalmente se procede con el análisis de impacto técnico e impacto de negocio. Todo esto a su vez apoyados en la norma ISO/ IEC 27001:2013 que nos brinda los controles de seguridad de la informaciónAs part of the Information Security Management System, it is necessary for the company to carry out adequate risk management that allows it to know which are the main vulnerabilities of its information assets and which are the possible ones to exploit the vulnerabilities. To the extent that the company is clear about this risk identification, it will be able to establish viable preventive and corrective measures that guarantee higher levels of security in your information. (Anonimo, 2012) Is project allows to carry out a Risk and Vulnerability Analysis of the Technological Infrastructure of the El Alcaraván Foundation, using Magerit methodologies and the ISO / IEC 27001: 2013 standard, in order to determine if there is a safe environment for the systems and services. offered by the foundation, as well as technological risk mitigation plans. The MAGERIT methodology chosen for this project begins with the identification of risks, which is divided into identification of assets or access points and identification and search for vulnerabilities, the latter is the phase of security testing tests, which are carried out. identify the vulnerabilities present in each of the evaluation entities defined by the methodology; then the risk analysis is performed, in the second instance the risk assessment and assessment, finally the technical impact and business impact analysis is carried out. All this in turn supported by the ISO / IEC 27001: 2013 standard that provides us with information security controls1. Introducción -- 1.1. Abstract -- 2. Planteamiento del problema -- 2.1. Identificación del problema -- 2.2. Árbol del problema -- 2.3. Descripción del problema – 3. Justificación -- 4. Objetivos -- 4.1. Objetivo general -- 4.2. Objetivos específicos -- 5. Marco teórico y estado del arte -- 5.1. Revisión bibliográfica -- 6. Metodología -- 7. Diseño -- 8. Instrumentos -- 9. Desarrollo -- 9.1. Contextualización de la fundación el alcaraván -- 9.2.Caracterización de los activos de la infraestructura tecnológica (objetivo 1) -- 9.3. Análisis y evaluación del riesgo (objetivo 2) -- 9.3.1.Valoración de activos -- 9.3.2. Identificación de las amenazas -- 9.3.3. Valoración de amenazas -- 10. Controles evaluados (objetivo 3) -- 10.1. Evaluación de los controles -- 11.Salvaguardas dispuestas por la entidad -- 12. Plan de estrategias para el mejoramiento del control de acceso (objetivo 4) -- 13. Resultados -- 14. Conclusiones -- 15. Referentes bibliográficos -- 16. Anexos -- 16.1. Anexo a: caracterización de activos de la fundación el alcaraván -- 16.2. Anexo b: checklist -- 16.3. Anexo c: plan de estrategias para el mejoramiento del control de acceso.darlyn.millanf@campusucc.edu.co60 p.AraucaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaIngeniería de SistemasActivosAmenazasAnálisisControlesSeguridadAssetsThreatsAnalysisControlsSecurityAnálisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual ModernoAnonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades.CCN. (29 de Julio de 2020). ccn-cert. Obtenido de https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10388-nuevo-portal-de-pilar-la-solucion-de-analisis-y-gestion-de-riesgos-del-ccn.html#:~:text=La%20soluci%C3%B3n%20PILAR%20es%20una,de%20los%20Sistemas%20de%20Informaci%C3%B3n).Fundación el Alcaraván. (s.f.). alcaravan.org.co. Recuperado el 12 de Abril de 2021, de http://www.alcaravan.org.co/la-fundacionFundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.IsoTools. (8 de Marzo de 2018). IsoTools. Obtenido de https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/Ministerio de Hacienda y Administraciones Públicas. (Octubre de 2012). ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.htmlUNE 71504. (2008). UNE Normalización Española. Obtenido de https://www.une.org/encuentra-tu-norma/busca-tu-norma/norma/?c=N0041430PublicationORIGINAL2021_Riesgo_Vulnerabilidad_TI.pdf2021_Riesgo_Vulnerabilidad_TI.pdfTrabajo de gradoapplication/pdf1700264https://repository.ucc.edu.co/bitstreams/2504fbb1-7458-4a41-b2e1-3d643fb97712/download41d11f5bd2c7a9cd79125d35b8c0ac61MD512021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf2021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdfActa de sustentaciónapplication/pdf262240https://repository.ucc.edu.co/bitstreams/c8bec1f3-70d9-4683-b247-146cf9a3a54f/download8b5c89b6699f8bdd9d65b047710d9d95MD522021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf2021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdfLicencia de usoapplication/pdf184312https://repository.ucc.edu.co/bitstreams/44f4eab2-ae5b-49b9-862e-decf4c8de800/downloade756473d690b9d4482c82af11b67ff11MD562021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf2021_Riesgo_Vulnerabilidad_TI-AnexoC.pdfAnexoapplication/pdf426062https://repository.ucc.edu.co/bitstreams/3d13bc73-732b-4f84-91d5-87f192b7e9d4/download36f28818b1b1ba45c2ce57373da162ccMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/cf6784b2-6e45-4c88-b40e-395e986b4c50/download3bce4f7ab09dfc588f126e1e36e98a45MD55THUMBNAIL2021_Riesgo_Vulnerabilidad_TI.pdf.jpg2021_Riesgo_Vulnerabilidad_TI.pdf.jpgGenerated Thumbnailimage/jpeg3179https://repository.ucc.edu.co/bitstreams/ed2ef9d7-443e-4dc9-806e-6927af9a4619/downloadc09c85db06b103cfdbb053fdfd6e5532MD572021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.jpg2021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.jpgGenerated Thumbnailimage/jpeg5450https://repository.ucc.edu.co/bitstreams/661da9ce-428b-488f-b01e-f25617507ee2/downloadf3acb475eb36dab30e33776d102add14MD582021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.jpg2021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg5225https://repository.ucc.edu.co/bitstreams/c51959ce-b74c-4348-9bab-5a1f886be42c/downloadfbcaa14643b49392f77136d56dae6bebMD592021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.jpg2021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.jpgGenerated Thumbnailimage/jpeg2956https://repository.ucc.edu.co/bitstreams/95cd20f2-0e44-4fff-bac0-7912b3d4ef4d/download8571f539990ea446a9ea70d367d7c183MD510TEXT2021_Riesgo_Vulnerabilidad_TI.pdf.txt2021_Riesgo_Vulnerabilidad_TI.pdf.txtExtracted texttext/plain98176https://repository.ucc.edu.co/bitstreams/85fd181e-2941-4779-abf3-4a7d9f68ae1e/downloadbf3b1c9601a8ed80904ba1d216b2a5a7MD5112021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.txt2021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.txtExtracted texttext/plain1882https://repository.ucc.edu.co/bitstreams/14e9167b-d1c8-46a9-a8a7-a6cde1a1be11/downloadb8fd07a6bf6e0fd9efd4a55591c3fbabMD5122021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.txt2021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.txtExtracted texttext/plain5982https://repository.ucc.edu.co/bitstreams/794fbb51-9a3b-4df3-9eb9-bd799163d6e8/download66d109664258c59d4cc861d21420dc6fMD5132021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.txt2021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.txtExtracted texttext/plain4731https://repository.ucc.edu.co/bitstreams/5700f3d1-9d0b-46ec-81ae-02deac953fa9/downloadb0ceef978f44717bab2e7e1406e82fffMD51420.500.12494/41151oai:repository.ucc.edu.co:20.500.12494/411512024-08-10 22:18:54.754open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |