Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows
78 páginas
- Autores:
-
Gómez Arcila, Carolina
Moncayo Viveros, Steven
- Tipo de recurso:
- Fecha de publicación:
- 2006
- Institución:
- Universidad EIA .
- Repositorio:
- Repositorio EIA .
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eia.edu.co:11190/4613
- Acceso en línea:
- https://repository.eia.edu.co/handle/11190/4613
- Palabra clave:
- Rights
- openAccess
- License
- Derechos Reservados - Universidad EIA, 2006
id |
REIA2_a4f73b370e1aca7b7744ec8f2a80c721 |
---|---|
oai_identifier_str |
oai:repository.eia.edu.co:11190/4613 |
network_acronym_str |
REIA2 |
network_name_str |
Repositorio EIA . |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
title |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
spellingShingle |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
title_short |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
title_full |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
title_fullStr |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
title_full_unstemmed |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
title_sort |
Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y Windows |
dc.creator.fl_str_mv |
Gómez Arcila, Carolina Moncayo Viveros, Steven |
dc.contributor.advisor.none.fl_str_mv |
Zuluaga Urrea, Diego Andrés |
dc.contributor.author.none.fl_str_mv |
Gómez Arcila, Carolina Moncayo Viveros, Steven |
description |
78 páginas |
publishDate |
2006 |
dc.date.issued.none.fl_str_mv |
2006 |
dc.date.accessioned.none.fl_str_mv |
2022-06-13T21:37:41Z |
dc.date.available.none.fl_str_mv |
2022-06-13T21:37:41Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repository.eia.edu.co/handle/11190/4613 |
url |
https://repository.eia.edu.co/handle/11190/4613 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad EIA, 2006 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Derechos Reservados - Universidad EIA, 2006 https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad EIA |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Escuela de Ingeniería y Ciencias Básicas |
dc.publisher.place.spa.fl_str_mv |
Envigado, Antioquia, Colombia |
institution |
Universidad EIA . |
bitstream.url.fl_str_mv |
https://repository.eia.edu.co/bitstreams/ea2b8d3b-6491-43c5-9ad1-b12112e3a26c/download https://repository.eia.edu.co/bitstreams/ff474076-b1b9-400b-bb82-5642551868b4/download https://repository.eia.edu.co/bitstreams/b353bbce-7643-45d8-804c-557e812a30e9/download https://repository.eia.edu.co/bitstreams/5d286a03-070b-408b-86dd-67d83360e3aa/download |
bitstream.checksum.fl_str_mv |
bab6f15f9e65e847c3edd642d6255081 da9276a8e06ed571bb7fc7c7186cd8fe b074f49529933bd2867db4dd76741bb6 0cf928efe17af0084721481f78f86e31 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EIA |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814100874586226688 |
spelling |
Zuluaga Urrea, Diego Andrésaefb8f18792883d054a0057e46870672600Gómez Arcila, Carolina2f0aa4a5a003063fc1996b39237ee80cMoncayo Viveros, Steven61ed1194093b8284380df91f03f94c482022-06-13T21:37:41Z2022-06-13T21:37:41Z2006https://repository.eia.edu.co/handle/11190/461378 páginasRESUMEN: La información se ha convertido en uno de los activos más valiosos de las organizaciones, y por lo tanto requiere ser protegida. La seguridad de la información es entonces, un tema de interés y preocupación general, lo que concientiza a los responsables acerca de la necesidad de protegerla de las amenazas. Dado que la información es sensible de ser modificada o sustraída, se deben tomar medidas de acción frente a éstos sucesos. Las normas existentes en el medio para la gestión de la seguridad, surgen intentando prevenir y corregir estas falencias. La norma ISO 17799:2005, es un buen ejemplo de lo que una organización buscaría para implementar medidas de prevención y gestión de incidentes de seguridad, pues su reconocimiento internacional y la visión integral que proporciona para seleccionar los controles de seguridad, hacen que sea elegida por excelencia. Las medidas a las que se refiere la norma, parten del reporte de incidentes de seguridad que implica buscar canales adecuados para la comunicación, introduciendo el concepto de Equipo de Respuesta a Incidentes de Seguridad que jugará un papel primordial para llevar a cabo procedimientos apropiados de seguridad. Lo anterior será posible si se logra, plantear e implementar procedimientos que contemplen las medidas de seguridad a través de políticas claras y la formulación de un plan de respuesta que sea de conocimiento general de la organización. La decisión de tomar acciones legales contra los responsables de la ocurrencia del incidente de seguridad de información, será de la organización, en base a las herramientas legales existentes en el código penal colombiano y en la constitución. Para esto, se necesitara realizar un procedimiento de recolección de evidencia que proporcione pruebas suficientes para asegurar el cumplimiento del objetivo. Una parte importante en el proceso de la gestión de incidentes de seguridad es la recolección de evidencias. Este proceso radica en la obtención de pruebas para demostrar, posiblemente ante un jurado, cuál fue la causa y quienes fueron las personas responsables en un caso de un incidente de seguridad de información. Las evidencias recolectadas tienen que permanecer lo más original posible, de tal forma que puedan ser veraces e incuestionables. Para aumentar las posibilidades de éxito se debe de establecer un procedimiento claro y ágil de recolección. En conclusión, con el propósito de orientar a las pequeñas y medianas empresas en la implementación adecuada de la gestión de incidentes de seguridad de información, se presentaron buenas prácticas disponibles que les permitirá proteger sus activos de información, como la norma ISO 17799:2005. La aplicación de estas buenas prácticas y el apoyo legal presente en la normatividad Colombiana, son herramientas disponibles para todo tipo de organizaciones que se presentan como una oportunidad para incrementar la posibilidad de permanencia.ABSTRACT: Information has become one of the organization most valuable assets, therefore it must be protected. For this reason, Information security is now a topic of general interest and concern, making the ones responsibles for this task more aware of the need to protect information against threats. Given that information is susceptible of being modified or subtracted measures to face these events must be taken. Norms and regulations in the area of security management are developed attempting to prevent and correct this flaws. The Code of Practice for Information Security Management ISO 17799:2005 is a good example of what an organization would look for to implement preventive and security incidents management measures. The fact that it is an internationally recognized code and provides an integral vision for selecting security controls makes the ISO 17799:2005 the choice for excellence. The measures that the code refers to are originated on security incident reports. This implies searching for the right communication means, which introduces the concept of security incident response team, that will a play a major role on carrying out appropriate security procedures. This will all be possible if procedures that consider security measures are defined and implemented through clear policies and a response plan of general knowledge to the organization. The decision of taking legal actions against the ones responsible for the information security incident occurrence will belong to the organization, based on existing legal instruments in the Colombian Penitentiary Code and Constitution. To achieve this, an evidence gathering procedure that provides enough proof to ensure the objective fulfillment must be done. An important part of the security incident management process is the gathering of evidence. This process is based on obtaining proof capable of demonstrating, possibly before a jury, the cause and the people responsible in an information security incident. The gathered evidence has to remain as original as possible so it can be seen as truthful and unquestionable. In order to increase the chances of success, a clear and agile gathering procedure must be established. In conclusion, with the purpose to guide small and medium sized enterprises in the adequate implementation of information security incident management, good practices available that will allow them to protect their information assets have been presented, such as the ISO 17799:2005 Code. The application of these good practices and the Colombian Law are available instruments for all types of organizations looking to increase the possibilities of permanence.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado, Antioquia, ColombiaDerechos Reservados - Universidad EIA, 2006https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Sistema de gestión de incidentes de seguridad basado en norma ISO 17799:2005 aplicado a pequeñas y medianas empresas en Colombia, orientado a sistemas operativos Linux y WindowsTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALGomezCarolina_2006_SISTEMAGESTIÓNiNCIDENTES.pdfGomezCarolina_2006_SISTEMAGESTIÓNiNCIDENTES.pdfTrabajo de grado.application/pdf1153424https://repository.eia.edu.co/bitstreams/ea2b8d3b-6491-43c5-9ad1-b12112e3a26c/downloadbab6f15f9e65e847c3edd642d6255081MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/ff474076-b1b9-400b-bb82-5642551868b4/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTGomezCarolina_2006_SISTEMAGESTIÓNiNCIDENTES.pdf.txtGomezCarolina_2006_SISTEMAGESTIÓNiNCIDENTES.pdf.txtExtracted texttext/plain154491https://repository.eia.edu.co/bitstreams/b353bbce-7643-45d8-804c-557e812a30e9/downloadb074f49529933bd2867db4dd76741bb6MD53THUMBNAILGomezCarolina_2006_SISTEMAGESTIÓNiNCIDENTES.pdf.jpgGomezCarolina_2006_SISTEMAGESTIÓNiNCIDENTES.pdf.jpgGenerated Thumbnailimage/jpeg8297https://repository.eia.edu.co/bitstreams/5d286a03-070b-408b-86dd-67d83360e3aa/download0cf928efe17af0084721481f78f86e31MD5411190/4613oai:repository.eia.edu.co:11190/46132023-07-25 16:46:10.815https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad EIA, 2006open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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 |