Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013

Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En...

Full description

Autores:
Universidad Cooperativa de Colombia
Millán Farfán, Darlyn Geovany
Gandias Morales, José Pascual
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/41151
Acceso en línea:
https://hdl.handle.net/20.500.12494/41151
Palabra clave:
Activos
Amenazas
Análisis
Controles
Seguridad
Assets
Threats
Analysis
Controls
Security
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_de03b9e0dd3e9aa3c6638e5c0cb3c23b
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/41151
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
title Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
spellingShingle Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
Activos
Amenazas
Análisis
Controles
Seguridad
Assets
Threats
Analysis
Controls
Security
title_short Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
title_full Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
title_fullStr Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
title_full_unstemmed Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
title_sort Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013
dc.creator.fl_str_mv Universidad Cooperativa de Colombia
Millán Farfán, Darlyn Geovany
Gandias Morales, José Pascual
dc.contributor.advisor.none.fl_str_mv Puentes Figueroa, Carlos Eduardo
dc.contributor.author.none.fl_str_mv Universidad Cooperativa de Colombia
Millán Farfán, Darlyn Geovany
Gandias Morales, José Pascual
dc.subject.spa.fl_str_mv Activos
Amenazas
Análisis
Controles
Seguridad
topic Activos
Amenazas
Análisis
Controles
Seguridad
Assets
Threats
Analysis
Controls
Security
dc.subject.other.spa.fl_str_mv Assets
Threats
Analysis
Controls
Security
description Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. (Anonimo, 2012) El presente proyecto permite realizar un Análisis de Riesgos y Vulnerabilidades de la Infraestructura Tecnológica de la fundación el Alcaraván, utilizando metodologías de Magerit y el estándar ISO/ IEC 27001: 2013, con el propósito de determinar si existe un entorno seguro para los sistemas y servicios que ofrece la fundación, así como planes de mitigación de riesgos tecnológicos. La metodología MAGERIT elegida para este proyecto inicia con la identificación de riesgos, la cual se divide en identificación de activos o puntos de acceso e identificación y búsqueda de vulnerabilidades, esta última es la fase se efectúan las pruebas de testeo de seguridad, las cuales se identifican las vulnerabilidades presentes en cada una de las entidades de evaluación definidas por la metodología; luego se realiza el análisis de riesgos, en segunda instancia la evaluación y valoración de riesgo, finalmente se procede con el análisis de impacto técnico e impacto de negocio. Todo esto a su vez apoyados en la norma ISO/ IEC 27001:2013 que nos brinda los controles de seguridad de la información
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-12-14T14:31:10Z
dc.date.available.none.fl_str_mv 2021-12-14T14:31:10Z
dc.date.issued.none.fl_str_mv 2021-12-09
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/41151
dc.identifier.bibliographicCitation.spa.fl_str_mv Gandias Morales, J. P.y Millan Frafan, D. G. (2021). Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.
url https://hdl.handle.net/20.500.12494/41151
identifier_str_mv Gandias Morales, J. P.y Millan Frafan, D. G. (2021). Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.
dc.relation.references.spa.fl_str_mv American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno
Anonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades.
CCN. (29 de Julio de 2020). ccn-cert. Obtenido de https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10388-nuevo-portal-de-pilar-la-solucion-de-analisis-y-gestion-de-riesgos-del-ccn.html#:~:text=La%20soluci%C3%B3n%20PILAR%20es%20una,de%20los%20Sistemas%20de%20Informaci%C3%B3n).
Fundación el Alcaraván. (s.f.). alcaravan.org.co. Recuperado el 12 de Abril de 2021, de http://www.alcaravan.org.co/la-fundacion
Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions
Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.
IsoTools. (8 de Marzo de 2018). IsoTools. Obtenido de https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/
Ministerio de Hacienda y Administraciones Públicas. (Octubre de 2012). ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html
UNE 71504. (2008). UNE Normalización Española. Obtenido de https://www.une.org/encuentra-tu-norma/busca-tu-norma/norma/?c=N0041430
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 60 p.
dc.publisher.spa.fl_str_mv Arauca
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/2504fbb1-7458-4a41-b2e1-3d643fb97712/download
https://repository.ucc.edu.co/bitstreams/c8bec1f3-70d9-4683-b247-146cf9a3a54f/download
https://repository.ucc.edu.co/bitstreams/44f4eab2-ae5b-49b9-862e-decf4c8de800/download
https://repository.ucc.edu.co/bitstreams/3d13bc73-732b-4f84-91d5-87f192b7e9d4/download
https://repository.ucc.edu.co/bitstreams/cf6784b2-6e45-4c88-b40e-395e986b4c50/download
https://repository.ucc.edu.co/bitstreams/ed2ef9d7-443e-4dc9-806e-6927af9a4619/download
https://repository.ucc.edu.co/bitstreams/661da9ce-428b-488f-b01e-f25617507ee2/download
https://repository.ucc.edu.co/bitstreams/c51959ce-b74c-4348-9bab-5a1f886be42c/download
https://repository.ucc.edu.co/bitstreams/95cd20f2-0e44-4fff-bac0-7912b3d4ef4d/download
https://repository.ucc.edu.co/bitstreams/85fd181e-2941-4779-abf3-4a7d9f68ae1e/download
https://repository.ucc.edu.co/bitstreams/14e9167b-d1c8-46a9-a8a7-a6cde1a1be11/download
https://repository.ucc.edu.co/bitstreams/794fbb51-9a3b-4df3-9eb9-bd799163d6e8/download
https://repository.ucc.edu.co/bitstreams/5700f3d1-9d0b-46ec-81ae-02deac953fa9/download
bitstream.checksum.fl_str_mv 41d11f5bd2c7a9cd79125d35b8c0ac61
8b5c89b6699f8bdd9d65b047710d9d95
e756473d690b9d4482c82af11b67ff11
36f28818b1b1ba45c2ce57373da162cc
3bce4f7ab09dfc588f126e1e36e98a45
c09c85db06b103cfdbb053fdfd6e5532
f3acb475eb36dab30e33776d102add14
fbcaa14643b49392f77136d56dae6beb
8571f539990ea446a9ea70d367d7c183
bf3b1c9601a8ed80904ba1d216b2a5a7
b8fd07a6bf6e0fd9efd4a55591c3fbab
66d109664258c59d4cc861d21420dc6f
b0ceef978f44717bab2e7e1406e82fff
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247128363433984
spelling Puentes Figueroa, Carlos EduardoUniversidad Cooperativa de ColombiaMillán Farfán, Darlyn GeovanyGandias Morales, José Pascual2021-12-14T14:31:10Z2021-12-14T14:31:10Z2021-12-09https://hdl.handle.net/20.500.12494/41151Gandias Morales, J. P.y Millan Frafan, D. G. (2021). Análisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabilidades. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. (Anonimo, 2012) El presente proyecto permite realizar un Análisis de Riesgos y Vulnerabilidades de la Infraestructura Tecnológica de la fundación el Alcaraván, utilizando metodologías de Magerit y el estándar ISO/ IEC 27001: 2013, con el propósito de determinar si existe un entorno seguro para los sistemas y servicios que ofrece la fundación, así como planes de mitigación de riesgos tecnológicos. La metodología MAGERIT elegida para este proyecto inicia con la identificación de riesgos, la cual se divide en identificación de activos o puntos de acceso e identificación y búsqueda de vulnerabilidades, esta última es la fase se efectúan las pruebas de testeo de seguridad, las cuales se identifican las vulnerabilidades presentes en cada una de las entidades de evaluación definidas por la metodología; luego se realiza el análisis de riesgos, en segunda instancia la evaluación y valoración de riesgo, finalmente se procede con el análisis de impacto técnico e impacto de negocio. Todo esto a su vez apoyados en la norma ISO/ IEC 27001:2013 que nos brinda los controles de seguridad de la informaciónAs part of the Information Security Management System, it is necessary for the company to carry out adequate risk management that allows it to know which are the main vulnerabilities of its information assets and which are the possible ones to exploit the vulnerabilities. To the extent that the company is clear about this risk identification, it will be able to establish viable preventive and corrective measures that guarantee higher levels of security in your information. (Anonimo, 2012) Is project allows to carry out a Risk and Vulnerability Analysis of the Technological Infrastructure of the El Alcaraván Foundation, using Magerit methodologies and the ISO / IEC 27001: 2013 standard, in order to determine if there is a safe environment for the systems and services. offered by the foundation, as well as technological risk mitigation plans. The MAGERIT methodology chosen for this project begins with the identification of risks, which is divided into identification of assets or access points and identification and search for vulnerabilities, the latter is the phase of security testing tests, which are carried out. identify the vulnerabilities present in each of the evaluation entities defined by the methodology; then the risk analysis is performed, in the second instance the risk assessment and assessment, finally the technical impact and business impact analysis is carried out. All this in turn supported by the ISO / IEC 27001: 2013 standard that provides us with information security controls1. Introducción -- 1.1. Abstract -- 2. Planteamiento del problema -- 2.1. Identificación del problema -- 2.2. Árbol del problema -- 2.3. Descripción del problema – 3. Justificación -- 4. Objetivos -- 4.1. Objetivo general -- 4.2. Objetivos específicos -- 5. Marco teórico y estado del arte -- 5.1. Revisión bibliográfica -- 6. Metodología -- 7. Diseño -- 8. Instrumentos -- 9. Desarrollo -- 9.1. Contextualización de la fundación el alcaraván -- 9.2.Caracterización de los activos de la infraestructura tecnológica (objetivo 1) -- 9.3. Análisis y evaluación del riesgo (objetivo 2) -- 9.3.1.Valoración de activos -- 9.3.2. Identificación de las amenazas -- 9.3.3. Valoración de amenazas -- 10. Controles evaluados (objetivo 3) -- 10.1. Evaluación de los controles -- 11.Salvaguardas dispuestas por la entidad -- 12. Plan de estrategias para el mejoramiento del control de acceso (objetivo 4) -- 13. Resultados -- 14. Conclusiones -- 15. Referentes bibliográficos -- 16. Anexos -- 16.1. Anexo a: caracterización de activos de la fundación el alcaraván -- 16.2. Anexo b: checklist -- 16.3. Anexo c: plan de estrategias para el mejoramiento del control de acceso.darlyn.millanf@campusucc.edu.co60 p.AraucaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaIngeniería de SistemasActivosAmenazasAnálisisControlesSeguridadAssetsThreatsAnalysisControlsSecurityAnálisis de riesgos y vulnerabilidades al área de T.I de la empresa Fundación el Alcaraván bajo la Norma ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual ModernoAnonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades.CCN. (29 de Julio de 2020). ccn-cert. Obtenido de https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10388-nuevo-portal-de-pilar-la-solucion-de-analisis-y-gestion-de-riesgos-del-ccn.html#:~:text=La%20soluci%C3%B3n%20PILAR%20es%20una,de%20los%20Sistemas%20de%20Informaci%C3%B3n).Fundación el Alcaraván. (s.f.). alcaravan.org.co. Recuperado el 12 de Abril de 2021, de http://www.alcaravan.org.co/la-fundacionFundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Obtenido de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.IsoTools. (8 de Marzo de 2018). IsoTools. Obtenido de https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/Ministerio de Hacienda y Administraciones Públicas. (Octubre de 2012). ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.htmlUNE 71504. (2008). UNE Normalización Española. Obtenido de https://www.une.org/encuentra-tu-norma/busca-tu-norma/norma/?c=N0041430PublicationORIGINAL2021_Riesgo_Vulnerabilidad_TI.pdf2021_Riesgo_Vulnerabilidad_TI.pdfTrabajo de gradoapplication/pdf1700264https://repository.ucc.edu.co/bitstreams/2504fbb1-7458-4a41-b2e1-3d643fb97712/download41d11f5bd2c7a9cd79125d35b8c0ac61MD512021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf2021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdfActa de sustentaciónapplication/pdf262240https://repository.ucc.edu.co/bitstreams/c8bec1f3-70d9-4683-b247-146cf9a3a54f/download8b5c89b6699f8bdd9d65b047710d9d95MD522021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf2021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdfLicencia de usoapplication/pdf184312https://repository.ucc.edu.co/bitstreams/44f4eab2-ae5b-49b9-862e-decf4c8de800/downloade756473d690b9d4482c82af11b67ff11MD562021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf2021_Riesgo_Vulnerabilidad_TI-AnexoC.pdfAnexoapplication/pdf426062https://repository.ucc.edu.co/bitstreams/3d13bc73-732b-4f84-91d5-87f192b7e9d4/download36f28818b1b1ba45c2ce57373da162ccMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/cf6784b2-6e45-4c88-b40e-395e986b4c50/download3bce4f7ab09dfc588f126e1e36e98a45MD55THUMBNAIL2021_Riesgo_Vulnerabilidad_TI.pdf.jpg2021_Riesgo_Vulnerabilidad_TI.pdf.jpgGenerated Thumbnailimage/jpeg3179https://repository.ucc.edu.co/bitstreams/ed2ef9d7-443e-4dc9-806e-6927af9a4619/downloadc09c85db06b103cfdbb053fdfd6e5532MD572021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.jpg2021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.jpgGenerated Thumbnailimage/jpeg5450https://repository.ucc.edu.co/bitstreams/661da9ce-428b-488f-b01e-f25617507ee2/downloadf3acb475eb36dab30e33776d102add14MD582021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.jpg2021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg5225https://repository.ucc.edu.co/bitstreams/c51959ce-b74c-4348-9bab-5a1f886be42c/downloadfbcaa14643b49392f77136d56dae6bebMD592021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.jpg2021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.jpgGenerated Thumbnailimage/jpeg2956https://repository.ucc.edu.co/bitstreams/95cd20f2-0e44-4fff-bac0-7912b3d4ef4d/download8571f539990ea446a9ea70d367d7c183MD510TEXT2021_Riesgo_Vulnerabilidad_TI.pdf.txt2021_Riesgo_Vulnerabilidad_TI.pdf.txtExtracted texttext/plain98176https://repository.ucc.edu.co/bitstreams/85fd181e-2941-4779-abf3-4a7d9f68ae1e/downloadbf3b1c9601a8ed80904ba1d216b2a5a7MD5112021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.txt2021_Riesgo_Vulnerabilidad_TI-ActaSustentacion.pdf.txtExtracted texttext/plain1882https://repository.ucc.edu.co/bitstreams/14e9167b-d1c8-46a9-a8a7-a6cde1a1be11/downloadb8fd07a6bf6e0fd9efd4a55591c3fbabMD5122021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.txt2021_Riesgo_Vulnerabilidad_TI-LicenciaUso.pdf.txtExtracted texttext/plain5982https://repository.ucc.edu.co/bitstreams/794fbb51-9a3b-4df3-9eb9-bd799163d6e8/download66d109664258c59d4cc861d21420dc6fMD5132021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.txt2021_Riesgo_Vulnerabilidad_TI-AnexoC.pdf.txtExtracted texttext/plain4731https://repository.ucc.edu.co/bitstreams/5700f3d1-9d0b-46ec-81ae-02deac953fa9/downloadb0ceef978f44717bab2e7e1406e82fffMD51420.500.12494/41151oai:repository.ucc.edu.co:20.500.12494/411512024-08-10 22:18:54.754open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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