Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa

The purpose of this research is to develop an information management system based on the identification and risk analysis methodology for the processes at the Universidad de la Costa library, according to the characteristics of the study. applied, retrospective, cross-sectional, descriptive and docu...

Full description

Autores:
GUERRA ALEMAN, ERICK
Tipo de recurso:
Fecha de publicación:
2020
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/7436
Acceso en línea:
https://hdl.handle.net/11323/7436
https://repositorio.cuc.edu.co/
Palabra clave:
Security management
Computer security
Identification methodology
Risk analysis
Gestión de la seguridad
Seguridad informática
Metodología de identificación
Análisis de riesgo
Rights
openAccess
License
Attribution-NonCommercial-ShareAlike 4.0 International
id RCUC2_a069d8099bbb48ff4b1326fc5d7b866c
oai_identifier_str oai:repositorio.cuc.edu.co:11323/7436
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
title Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
spellingShingle Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
Security management
Computer security
Identification methodology
Risk analysis
Gestión de la seguridad
Seguridad informática
Metodología de identificación
Análisis de riesgo
title_short Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
title_full Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
title_fullStr Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
title_full_unstemmed Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
title_sort Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
dc.creator.fl_str_mv GUERRA ALEMAN, ERICK
dc.contributor.advisor.spa.fl_str_mv Díaz Martínez, Jorge Luis
Orozco Bohórquez, Mario
dc.contributor.author.spa.fl_str_mv GUERRA ALEMAN, ERICK
dc.subject.eng.fl_str_mv Security management
Computer security
Identification methodology
Risk analysis
topic Security management
Computer security
Identification methodology
Risk analysis
Gestión de la seguridad
Seguridad informática
Metodología de identificación
Análisis de riesgo
dc.subject.spa.fl_str_mv Gestión de la seguridad
Seguridad informática
Metodología de identificación
Análisis de riesgo
description The purpose of this research is to develop an information management system based on the identification and risk analysis methodology for the processes at the Universidad de la Costa library, according to the characteristics of the study. applied, retrospective, cross-sectional, descriptive and documentary type, since it aims to solve a problem or need, where part of the information was obtained before starting the study and during the course of the research, guaranteeing good compliance with the processes according to are established in the regulations of the methodology, and assurance of the information of the library users, through the adaptation of the ISO / IEC 27001: 2013 standard. With regard to the methodology associated with safety and risk, OCTAVE, NIST 800-30, MARGARIT were applied, establishing the standardization of the processes in the library of the Universidad de la Costa
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-11-24T14:47:01Z
dc.date.available.none.fl_str_mv 2020-11-24T14:47:01Z
dc.date.issued.none.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Maestría
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
status_str acceptedVersion
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/11323/7436
dc.identifier.instname.spa.fl_str_mv Corporación Universidad de la Costa
dc.identifier.reponame.spa.fl_str_mv REDICUC - Repositorio CUC
dc.identifier.repourl.spa.fl_str_mv https://repositorio.cuc.edu.co/
url https://hdl.handle.net/11323/7436
https://repositorio.cuc.edu.co/
identifier_str_mv Corporación Universidad de la Costa
REDICUC - Repositorio CUC
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Corda (2016). Nociones de gestión del riesgo en relación a las bibliotecas: apuntes conceptuales para su caracterización. VII Jornadas Temas Actuales en Bibliotecología TAB, Mar del Plata, Facultad Latinoamericana. Argentina.
Bravo Ramos, M. J. (2018). Desarrollo de un Sistema de Gestión de Seguridad de la información para bibliotecas basado en una metodología mejorada para análisis de riesgos compatible con la norma ISO/IEC 27001:2013. Quito, Ecuador. Extraído de: http://bibdigital.epn.edu.ec/handle/15000/19880
Díaz, C. (2011). Relevamiento de medidas de seguridad e higiene en bibliotecas públicas del Gobierno de la Ciudad de Buenos Aires: trabajo presentado a la materia Seminario de Investigación Bibliotecológica, IFTS Nº13, CABA.
FernándezSanz, L.y Bernad Silva, P. (2013) Gestión de riesgos en proyectos de desarrollo de software en España: estudio de la situación. Revista de la Facultad de Ingeniería de la Universidad de Antioquia,70,233-243.Recuperado de:http://www.redalyc.org/articulo.oa?id=43030033021
Gómez, R., Pérez, D. H., Donoso, Y. y Herrera, A. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la información. Revista de ingeniería, recuperado de: http://www.scielo.org.co/pdf/ring/n31/n31a12.pdf
Huang, S., Han, Z., Yang, B., & Ren, N. (2019). Factor identification and computation in the assessment of information security risks for digital libraries. Journal of Librarianship and Information Science, 51(1), 78–94. https://doi.org/10.1177/0961000616668572
Hurtado, M. (2011). Gestión de riesgo metodologías Octave y Magerit. Universidad Piloto de Colombia, extraída de http://polux.unipiloto.edu.co:8080/00004420.pdf
INCIBE publica el ranking de los 10 principales incidentes de Ciberseguridad a nivel mundial de 2016 | INCIBE. (n.d.). Retrieved June 9, 2019, from https://www.incibe.es/salaprensa/notas-prensa/incibe-publica-el-ranking-los-10-principales-incidentesciberseguridad
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION). (2013). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 Requisitos Ntc-Iso/Iec 27001, 37.
IRAM (2015). Norma ISO 31000 sobre gestión del riesgo. Buenos Aires: IRAM.
MAGERIT. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. Recuperado de: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/p ae_Magerit.html#.VvqpHOLhDIU
Montilla, L. y Pérez, G. (2016), Estudios de los factores de riesgos asociados a una biblioteca especializada en el Estado Lara, Venezuela.
Múñoz de Solano y Palacios, B. (2006). La gestión de riesgos orientada a la conservación de información en soporte digital. Documentación de las ciencias de la información, Recuperado de: ttp://revistas.ucm.es/inf/02104210/articulos/DCIN0606110125A.PDF
Nieves, Y. (2018). “Identificación de normas y directrices para bibliotecas: las unidades de información”. Investigación Bibliotecológica, vol. 33, núm. 78, enero/marzo, 2019, México, ISSN: 2448. México, Nuevo León.
Nurbojatmiko, Susanto, A., & Shobariah, E. (2016). Assessment of ISMS based on standard ISO/IEC 27001:2013 at DISKOMINFO Depok City. Proceedings of 2016 4th International Conference on Cyber and IT Service Management, CITSM 2016, 1–6. https://doi.org/10.1109/CITSM.2016.7577471
Ramírez, O. J. (2009). Riesgos de origen tecnológico: apuntes conceptuales para una definición, caracterización y reconocimiento de las perspectivas y reconocimiento de las perspectivas de estudio del riesgo tecnológico. Luna azul, 29, 82-94. Recuperado de: http://www.scielo.org.co/pdf/luaz/n29/n29a08
Reguillo, R. (2002). Gestión del riesgo y modernidad reflexiva. Nómadas, 17, 80-89. Recuperado de: http://www.redalyc.org/articulo.oa?id=105117951008
Rodríguez, Z. (2009). Plan de gestión de riesgos: una propuesta desde la Universidad de Carabobo para los municipios en el Estado Aragua, Venezuela. Comunidad y salud, 7(1), 46-56. Recuperado de: http://www.scielo.org.ve/pdf/cs/v7n1/art08.pdf
Sandoval Vargas, C. A. (2014). Análisis de la norma ISO/IEC 27001 : Diseño de implementación en la red de una empresa.
Solms, B. Von, & Solms, R. Von. (2016). The 10 deadly sins of information security management. https://doi.org/10.1016/j.cose.2004.05.002
Valencia, F., & Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (22), 73–88. https://doi.org/10.17013/risti.22.73-88
Vallejo Chocué, M. A. (2010). La gestión de riesgo en Colombia como herramienta de intervención pública. Quito: Abya Yala, FLACSO Ecuador. Recuperado de: http://www.flacsoandes.edu.ec/libros/119294-opac
Varela Orol, C. (2009). La gestión de la tecnología en las bibliotecas. Boletín de la Asociación Andaluza de Bibliotecarios, 94-95, 27-45. Recuperado de: http://eprints.rclis.org/15007/1/gestion_tecnolog%C3%ADa.pdf
dc.rights.spa.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universidad de la Costa
dc.publisher.program.spa.fl_str_mv Maestría en Gestión de las Tecnologías de Información y la Comunicación
institution Corporación Universidad de la Costa
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstreams/a1b00d07-0964-416a-8bb0-08f2e9bb7e52/download
https://repositorio.cuc.edu.co/bitstreams/84a603f9-859c-40f9-88a7-186ffa32fca0/download
https://repositorio.cuc.edu.co/bitstreams/b0f91ea3-421a-43cc-b636-ff4ba4c2cb65/download
https://repositorio.cuc.edu.co/bitstreams/c12f357b-f558-43c3-9d95-95d4eecf9f32/download
https://repositorio.cuc.edu.co/bitstreams/70f5d11c-698e-4842-b14d-0abdde022814/download
bitstream.checksum.fl_str_mv e17fb340a18b135dcfe927a59b0fceb3
934f4ca17e109e0a05eaeaba504d7ce4
e30e9215131d99561d40d6b0abbe9bad
785716c33de529dd96e87a819bed1ae4
6a78f8ca01e808a406a231568d82654e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad de la Costa CUC
repository.mail.fl_str_mv repdigital@cuc.edu.co
_version_ 1828166832890052608
spelling Díaz Martínez, Jorge LuisOrozco Bohórquez, MarioGUERRA ALEMAN, ERICK2020-11-24T14:47:01Z2020-11-24T14:47:01Z2020https://hdl.handle.net/11323/7436Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/The purpose of this research is to develop an information management system based on the identification and risk analysis methodology for the processes at the Universidad de la Costa library, according to the characteristics of the study. applied, retrospective, cross-sectional, descriptive and documentary type, since it aims to solve a problem or need, where part of the information was obtained before starting the study and during the course of the research, guaranteeing good compliance with the processes according to are established in the regulations of the methodology, and assurance of the information of the library users, through the adaptation of the ISO / IEC 27001: 2013 standard. With regard to the methodology associated with safety and risk, OCTAVE, NIST 800-30, MARGARIT were applied, establishing the standardization of the processes in the library of the Universidad de la CostaLa presente investigación tiene como objeto de estudio desarrollar un Sistema de gestión de la información basado en la metodología de identificación y análisis de riesgos para los procesos de la biblioteca de la Universidad de la Costa, de acuerdo a las características del estudio es una investigación del tipo aplicada, retrospectiva, transversal, descriptivo y documental, ya que pretende la solución de un problema o necesidad, donde parte de la información fue obtenida antes de iniciar el estudio y durante el desarrollo de la investigación, garantizando el buen cumplimiento de los procesos según se establezcan en la normativa de la metodología, y aseguramiento de la información de los usuarios de la biblioteca, a través de la adaptación de la norma ISO/IEC 27001: 2013. Con respecto a la metodología asociada a la seguridad y riesgo se aplicó OCTAVE, NIST 800-30, MARGARIT, estableciendo la estandarización de los procesos en la biblioteca de la Universidad de la Costa.GUERRA ALEMAN, ERICK-will be generated-orcid-0000-0002-3143-2581-600application/pdfspaCorporación Universidad de la CostaMaestría en Gestión de las Tecnologías de Información y la ComunicaciónAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Security managementComputer securityIdentification methodologyRisk analysisGestión de la seguridadSeguridad informáticaMetodología de identificaciónAnálisis de riesgoSistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la CostaTrabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionCorda (2016). Nociones de gestión del riesgo en relación a las bibliotecas: apuntes conceptuales para su caracterización. VII Jornadas Temas Actuales en Bibliotecología TAB, Mar del Plata, Facultad Latinoamericana. Argentina.Bravo Ramos, M. J. (2018). Desarrollo de un Sistema de Gestión de Seguridad de la información para bibliotecas basado en una metodología mejorada para análisis de riesgos compatible con la norma ISO/IEC 27001:2013. Quito, Ecuador. Extraído de: http://bibdigital.epn.edu.ec/handle/15000/19880Díaz, C. (2011). Relevamiento de medidas de seguridad e higiene en bibliotecas públicas del Gobierno de la Ciudad de Buenos Aires: trabajo presentado a la materia Seminario de Investigación Bibliotecológica, IFTS Nº13, CABA.FernándezSanz, L.y Bernad Silva, P. (2013) Gestión de riesgos en proyectos de desarrollo de software en España: estudio de la situación. Revista de la Facultad de Ingeniería de la Universidad de Antioquia,70,233-243.Recuperado de:http://www.redalyc.org/articulo.oa?id=43030033021Gómez, R., Pérez, D. H., Donoso, Y. y Herrera, A. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la información. Revista de ingeniería, recuperado de: http://www.scielo.org.co/pdf/ring/n31/n31a12.pdfHuang, S., Han, Z., Yang, B., & Ren, N. (2019). Factor identification and computation in the assessment of information security risks for digital libraries. Journal of Librarianship and Information Science, 51(1), 78–94. https://doi.org/10.1177/0961000616668572Hurtado, M. (2011). Gestión de riesgo metodologías Octave y Magerit. Universidad Piloto de Colombia, extraída de http://polux.unipiloto.edu.co:8080/00004420.pdfINCIBE publica el ranking de los 10 principales incidentes de Ciberseguridad a nivel mundial de 2016 | INCIBE. (n.d.). Retrieved June 9, 2019, from https://www.incibe.es/salaprensa/notas-prensa/incibe-publica-el-ranking-los-10-principales-incidentesciberseguridadINTERNATIONAL ORGANIZATION FOR STANDARDIZATION). (2013). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 Requisitos Ntc-Iso/Iec 27001, 37.IRAM (2015). Norma ISO 31000 sobre gestión del riesgo. Buenos Aires: IRAM.MAGERIT. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. Recuperado de: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/p ae_Magerit.html#.VvqpHOLhDIUMontilla, L. y Pérez, G. (2016), Estudios de los factores de riesgos asociados a una biblioteca especializada en el Estado Lara, Venezuela.Múñoz de Solano y Palacios, B. (2006). La gestión de riesgos orientada a la conservación de información en soporte digital. Documentación de las ciencias de la información, Recuperado de: ttp://revistas.ucm.es/inf/02104210/articulos/DCIN0606110125A.PDFNieves, Y. (2018). “Identificación de normas y directrices para bibliotecas: las unidades de información”. Investigación Bibliotecológica, vol. 33, núm. 78, enero/marzo, 2019, México, ISSN: 2448. México, Nuevo León.Nurbojatmiko, Susanto, A., & Shobariah, E. (2016). Assessment of ISMS based on standard ISO/IEC 27001:2013 at DISKOMINFO Depok City. Proceedings of 2016 4th International Conference on Cyber and IT Service Management, CITSM 2016, 1–6. https://doi.org/10.1109/CITSM.2016.7577471Ramírez, O. J. (2009). Riesgos de origen tecnológico: apuntes conceptuales para una definición, caracterización y reconocimiento de las perspectivas y reconocimiento de las perspectivas de estudio del riesgo tecnológico. Luna azul, 29, 82-94. Recuperado de: http://www.scielo.org.co/pdf/luaz/n29/n29a08Reguillo, R. (2002). Gestión del riesgo y modernidad reflexiva. Nómadas, 17, 80-89. Recuperado de: http://www.redalyc.org/articulo.oa?id=105117951008Rodríguez, Z. (2009). Plan de gestión de riesgos: una propuesta desde la Universidad de Carabobo para los municipios en el Estado Aragua, Venezuela. Comunidad y salud, 7(1), 46-56. Recuperado de: http://www.scielo.org.ve/pdf/cs/v7n1/art08.pdfSandoval Vargas, C. A. (2014). Análisis de la norma ISO/IEC 27001 : Diseño de implementación en la red de una empresa.Solms, B. Von, & Solms, R. Von. (2016). The 10 deadly sins of information security management. https://doi.org/10.1016/j.cose.2004.05.002Valencia, F., & Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (22), 73–88. https://doi.org/10.17013/risti.22.73-88Vallejo Chocué, M. A. (2010). La gestión de riesgo en Colombia como herramienta de intervención pública. Quito: Abya Yala, FLACSO Ecuador. Recuperado de: http://www.flacsoandes.edu.ec/libros/119294-opacVarela Orol, C. (2009). La gestión de la tecnología en las bibliotecas. Boletín de la Asociación Andaluza de Bibliotecarios, 94-95, 27-45. Recuperado de: http://eprints.rclis.org/15007/1/gestion_tecnolog%C3%ADa.pdfPublicationORIGINALSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdfSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdfapplication/pdf1365600https://repositorio.cuc.edu.co/bitstreams/a1b00d07-0964-416a-8bb0-08f2e9bb7e52/downloade17fb340a18b135dcfe927a59b0fceb3MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.cuc.edu.co/bitstreams/84a603f9-859c-40f9-88a7-186ffa32fca0/download934f4ca17e109e0a05eaeaba504d7ce4MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83196https://repositorio.cuc.edu.co/bitstreams/b0f91ea3-421a-43cc-b636-ff4ba4c2cb65/downloade30e9215131d99561d40d6b0abbe9badMD53THUMBNAILSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.jpgSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.jpgimage/jpeg29860https://repositorio.cuc.edu.co/bitstreams/c12f357b-f558-43c3-9d95-95d4eecf9f32/download785716c33de529dd96e87a819bed1ae4MD54TEXTSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.txtSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.txttext/plain202227https://repositorio.cuc.edu.co/bitstreams/70f5d11c-698e-4842-b14d-0abdde022814/download6a78f8ca01e808a406a231568d82654eMD5511323/7436oai:repositorio.cuc.edu.co:11323/74362024-09-17 14:15:31.755http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.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