Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas

El desarrollo de este trabajo de grado consiste en la definición del alcance, haciendo uso de la metodología de elipse, identificación de activos asociados al proceso de administración del centro de cómputo. Análisis de riesgos. En esta fase se hará una análisis cualitativo de riesgos, teniendo en c...

Full description

Autores:
Díaz Martínez, Ermilson
García Gómez, Viviana Andrea
Rodríguez Pulecio, Laura Sofía
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2007
Institución:
Universidad ICESI
Repositorio:
Repositorio ICESI
Idioma:
spa
OAI Identifier:
oai:repository.icesi.edu.co:10906/82935
Acceso en línea:
http://repository.icesi.edu.co/biblioteca_digital/handle/10906/82935
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=189229&rs=1058287&hitno=2
Palabra clave:
Automatización y sistemas de control
Automation Command and control system
Sistema de gestión de seguridad de la información - SGSI
Seguridad en computadores
Políticas
Administración de sistemas de información
Normas ISO
Norma ISO 17799
Análisis de riesgo
Método de elipses
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id ICESI2_36228026c21a09a471d98f5756ae46d6
oai_identifier_str oai:repository.icesi.edu.co:10906/82935
network_acronym_str ICESI2
network_name_str Repositorio ICESI
repository_id_str
dc.title.spa.fl_str_mv Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
title Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
spellingShingle Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
Automatización y sistemas de control
Automation Command and control system
Sistema de gestión de seguridad de la información - SGSI
Seguridad en computadores
Políticas
Administración de sistemas de información
Normas ISO
Norma ISO 17799
Análisis de riesgo
Método de elipses
title_short Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
title_full Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
title_fullStr Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
title_full_unstemmed Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
title_sort Revisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticas
dc.creator.fl_str_mv Díaz Martínez, Ermilson
García Gómez, Viviana Andrea
Rodríguez Pulecio, Laura Sofía
dc.contributor.advisor.spa.fl_str_mv Madrid Molina, Juan Manuel
dc.contributor.author.spa.fl_str_mv Díaz Martínez, Ermilson
García Gómez, Viviana Andrea
Rodríguez Pulecio, Laura Sofía
dc.subject.spa.fl_str_mv Automatización y sistemas de control
Automation Command and control system
Sistema de gestión de seguridad de la información - SGSI
Seguridad en computadores
Políticas
Administración de sistemas de información
Normas ISO
Norma ISO 17799
Análisis de riesgo
Método de elipses
topic Automatización y sistemas de control
Automation Command and control system
Sistema de gestión de seguridad de la información - SGSI
Seguridad en computadores
Políticas
Administración de sistemas de información
Normas ISO
Norma ISO 17799
Análisis de riesgo
Método de elipses
description El desarrollo de este trabajo de grado consiste en la definición del alcance, haciendo uso de la metodología de elipse, identificación de activos asociados al proceso de administración del centro de cómputo. Análisis de riesgos. En esta fase se hará una análisis cualitativo de riesgos, teniendo en cuenta el entorno organizacional actual. Se valorarán de acuerdo a las vulnerabilidades, probabilidad de ocurrencia de estas, amenazas, probabilidad de explotar la vulnerabilidad, probabilidad del riesgo por cada activo, impacto de ocurrencia de éste para la entidad y el valor de acuerdo al resultado en la fase de identificación. Además, se propondrá una metodología de análisis de riesgos que la alcaldía podría usar durante el proceso de certificación. Análisis de las políticas de seguridad en la información existentes. Una vez se hayan identificado los activos de información y analizado los riesgos se tomarán en conjunto con la norma ISO 17799 como base para analizar si las políticas existentes aseguran la protección de los activos identificados como críticos resultantes del análisis de riesgo. Generación de propuesta. Después del análisis se conformará la propuesta con recomendaciones, modificaciones y ampliaciones del alcance de las políticas existentes en conformidad con la norma ISO 17799, haciendo énfasis en aquellas que protejan los activos identificados como críticos dentro del análisis de riesgo.
publishDate 2007
dc.date.issued.none.fl_str_mv 2007-01-01
dc.date.accessioned.none.fl_str_mv 2018-02-26T16:48:59Z
dc.date.available.none.fl_str_mv 2018-02-26T16:48:59Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv http://repository.icesi.edu.co/biblioteca_digital/handle/10906/82935
dc.identifier.OLIB.none.fl_str_mv http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=189229&rs=1058287&hitno=2
dc.identifier.instname.none.fl_str_mv instname: Universidad Icesi
dc.identifier.reponame.none.fl_str_mv reponame: Biblioteca Digital
dc.identifier.repourl.none.fl_str_mv repourl: https://repository.icesi.edu.co/
url http://repository.icesi.edu.co/biblioteca_digital/handle/10906/82935
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=189229&rs=1058287&hitno=2
identifier_str_mv instname: Universidad Icesi
reponame: Biblioteca Digital
repourl: https://repository.icesi.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.license.none.fl_str_mv Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 107 páginas
dc.format.medium.spa.fl_str_mv Digital
dc.coverage.spatial.spa.fl_str_mv Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.
dc.publisher.spa.fl_str_mv Universidad Icesi
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería Telematíca
dc.publisher.department.spa.fl_str_mv Departamento Tecnologías De Información Y Comunicaciones Tic
dc.publisher.place.spa.fl_str_mv Santiago de Cali
institution Universidad ICESI
bitstream.url.fl_str_mv http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/82935/2/license.txt
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/82935/1/documento.html
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
1ff8265793235adb10857472debb1caa
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Biblioteca Digital - Universidad icesi
repository.mail.fl_str_mv cdcriollo@icesi.edu.co
_version_ 1814094882206121984
spelling Madrid Molina, Juan ManuelDíaz Martínez, ErmilsonGarcía Gómez, Viviana AndreaRodríguez Pulecio, Laura Sofíaermidima@hotmail.comCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.2018-02-26T16:48:59Z2018-02-26T16:48:59Z2007-01-01http://repository.icesi.edu.co/biblioteca_digital/handle/10906/82935http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=189229&rs=1058287&hitno=2instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/El desarrollo de este trabajo de grado consiste en la definición del alcance, haciendo uso de la metodología de elipse, identificación de activos asociados al proceso de administración del centro de cómputo. Análisis de riesgos. En esta fase se hará una análisis cualitativo de riesgos, teniendo en cuenta el entorno organizacional actual. Se valorarán de acuerdo a las vulnerabilidades, probabilidad de ocurrencia de estas, amenazas, probabilidad de explotar la vulnerabilidad, probabilidad del riesgo por cada activo, impacto de ocurrencia de éste para la entidad y el valor de acuerdo al resultado en la fase de identificación. Además, se propondrá una metodología de análisis de riesgos que la alcaldía podría usar durante el proceso de certificación. Análisis de las políticas de seguridad en la información existentes. Una vez se hayan identificado los activos de información y analizado los riesgos se tomarán en conjunto con la norma ISO 17799 como base para analizar si las políticas existentes aseguran la protección de los activos identificados como críticos resultantes del análisis de riesgo. Generación de propuesta. Después del análisis se conformará la propuesta con recomendaciones, modificaciones y ampliaciones del alcance de las políticas existentes en conformidad con la norma ISO 17799, haciendo énfasis en aquellas que protejan los activos identificados como críticos dentro del análisis de riesgo.107 páginasDigitalspaUniversidad IcesiFacultad de IngenieríaIngeniería TelematícaDepartamento Tecnologías De Información Y Comunicaciones TicSantiago de CaliEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Todo persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Automatización y sistemas de controlAutomation Command and control systemSistema de gestión de seguridad de la información - SGSISeguridad en computadoresPolíticasAdministración de sistemas de informaciónNormas ISONorma ISO 17799Análisis de riesgoMétodo de elipsesRevisión de las políticas de seguridad de la información existentes, aplicables al proceso de administración del centro de cómputo de la alcaldía de Santiago de Cali, de conformidad con la norma ISO 17799. Propuesta para la generación de nuevas políticasinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fTrabajo de gradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Comunidad Universidad Icesi - InvestigadoresLICENSElicense.txtlicense.txttext/plain1748http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/82935/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALdocumento.htmldocumento.htmltext/html391http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/82935/1/documento.html1ff8265793235adb10857472debb1caaMD5110906/82935oai:repository.icesi.edu.co:10906/829352018-02-26 11:49:02.543Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=