Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows

78 Páginas

Autores:
Gómez Arcila, Carolina
Moncayo Viveros, Steven
Tipo de recurso:
Fecha de publicación:
2006
Institución:
Universidad EIA .
Repositorio:
Repositorio EIA .
Idioma:
spa
OAI Identifier:
oai:repository.eia.edu.co:11190/4440
Acceso en línea:
https://repository.eia.edu.co/handle/11190/4440
Palabra clave:
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REIA2_ebecf418d46e46ef9f3ed6987086099e
oai_identifier_str oai:repository.eia.edu.co:11190/4440
network_acronym_str REIA2
network_name_str Repositorio EIA .
repository_id_str
dc.title.spa.fl_str_mv Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
title Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
spellingShingle Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
title_short Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
title_full Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
title_fullStr Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
title_full_unstemmed Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
title_sort Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y Windows
dc.creator.fl_str_mv Gómez Arcila, Carolina
Moncayo Viveros, Steven
dc.contributor.advisor.none.fl_str_mv Zuluaga Urrea, Diego Andrés
dc.contributor.author.none.fl_str_mv Gómez Arcila, Carolina
Moncayo Viveros, Steven
description 78 Páginas
publishDate 2006
dc.date.issued.none.fl_str_mv 2006
dc.date.accessioned.none.fl_str_mv 2022-05-16T00:50:28Z
dc.date.available.none.fl_str_mv 2022-05-16T00:50:28Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_dc82b40f9837b551
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.content.spa.fl_str_mv Text
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.uri.none.fl_str_mv https://repository.eia.edu.co/handle/11190/4440
url https://repository.eia.edu.co/handle/11190/4440
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad EIA
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.spa.fl_str_mv Escuela de Ingeniería y Ciencias Básicas
dc.publisher.place.spa.fl_str_mv Envigado,Antioquia,Colombia
institution Universidad EIA .
bitstream.url.fl_str_mv https://repository.eia.edu.co/bitstreams/09592ba2-22a7-41ee-8795-4e461df739f9/download
https://repository.eia.edu.co/bitstreams/82715efa-1d66-4fda-96d3-3beb5d78e376/download
https://repository.eia.edu.co/bitstreams/bfdef1c3-9a48-4b6c-a899-6d22a56b4352/download
https://repository.eia.edu.co/bitstreams/dafb9dbd-3da4-42eb-b17c-73cae6433e09/download
bitstream.checksum.fl_str_mv 36cb24f7b3ccdc4132785563539b5317
da9276a8e06ed571bb7fc7c7186cd8fe
3f4d9639d206d6ac93dd87787e5cb9ec
a35c10e9f6b75fad6b24a5b2063bc62e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad EIA
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814100877439401984
spelling Zuluaga Urrea, Diego Andrésaefb8f18792883d054a0057e46870672Gómez Arcila, Carolina2f0aa4a5a003063fc1996b39237ee80cMoncayo Viveros, Steven61ed1194093b8284380df91f03f94c482022-05-16T00:50:28Z2022-05-16T00:50:28Z2006https://repository.eia.edu.co/handle/11190/444078 PáginasResumen:La información se ha convertido en uno de los activos más valiosos de las organizaciones, y por lo tanto requiere ser protegida. La seguridad de la información es entonces, un tema de interés y preocupación general, lo que concientiza a los responsables acerca de la necesidad de protegerla de las amenazas. Dado que la información es sensible de ser modificada o sustraída, se deben tomar medidas de acción frente a éstos sucesos. Las normas existentes en el medio para la gestión de la seguridad, surgen intentando prevenir y corregir estas falencias. La norma ISO 17799:2005, es un buen ejemplo de lo que una organización buscaría para implementar medidas de prevención y gestión de incidentes de seguridad, pues su reconocimiento internacional y la visión integral que proporciona para seleccionar los controles de seguridad, hacen que sea elegida por excelencia. Las medidas a las que se refiere la norma, parten del reporte de incidentes de seguridad que implica buscar canales adecuados para la comunicación, introduciendo el concepto de Equipo de Respuesta a Incidentes de Seguridad que jugará un papel primordial para llevar a cabo procedimientos apropiados de seguridad. Lo anterior será posible si se logra, plantear e implementar procedimientos que contemplen las medidas de seguridad a través de políticas claras y la formulación de un plan de respuesta que sea de conocimiento general de la organización. La decisión de tomar acciones legales contra los responsables de la ocurrencia del incidente de seguridad de información, será de la organización, en base a las herramientas legales existentes en el código penal colombiano y en la constitución. Para esto, se necesitara realizar un procedimiento de recolección de evidencia que proporcione pruebas suficientes para asegurar el cumplimiento del objetivo. Una parte importante en el proceso de la gestión de incidentes de seguridad es la recolección de evidencias. Este proceso radica en la obtención de pruebas para demostrar, posiblemente ante un jurado, cuál fue la causa y quienes fueron las personas responsables en un caso de un incidente de seguridad de información. Las evidencias recolectadas tienen que permanecer lo más original posible, de tal forma que puedan ser veraces e incuestionables. Para aumentar las posibilidades de éxito se debe de establecer un procedimiento claro y ágil de recolección. En conclusión, con el propósito de orientar a las pequeñas y medianas empresas en la implementación adecuada de la gestión de incidentes de seguridad de información, se presentaron buenas prácticas disponibles que les permitirá proteger sus activos de información, como la norma ISO 17799:2005. La aplicación de estas buenas prácticas y el apoyo legal presente en la normatividad Colombiana, son herramientas disponibles para todo tipo de organizaciones que se presentan como una oportunidad para incrementar la posibilidad de permanencia.Abstract:Information has become one of the organization most valuable assets, therefore it must be protected. For this reason, Information security is now a topic of general interest and concern, making the ones responsibles for this task more aware of the need to protect information against threats. Given that information is susceptible of being modified or subtracted measures to face these events must be taken. Norms and regulations in the area of security management are developed attempting to prevent and correct this flaws. The Code of Practice for Information Security Management ISO 17799:2005 is a good example of what an organization would look for to implement preventive and security incidents management measures. The fact that it is an internationally recognized code and provides an integral vision for selecting security controls makes the ISO 17799:2005 the choice for excellence. The measures that the code refers to are originated on security incident reports. This implies searching for the right communication means, which introduces the concept of security incident response team, that will a play a major role on carrying out appropriate security procedures. This will all be possible if procedures that consider security measures are defined and implemented through clear policies and a response plan of general knowledge to the organization. The decision of taking legal actions against the ones responsible for the information security incident occurrence will belong to the organization, based on existing legal instruments in the Colombian Penitentiary Code and Constitution. To achieve this, an evidence gathering procedure that provides enough proof to ensure the objective fulfillment must be done. An important part of the security incident management process is the gathering of evidence. This process is based on obtaining proof capable of demonstrating, possibly before a jury, the cause and the people responsible in an information security incident. The gathered evidence has to remain as original as possible so it can be seen as truthful and unquestionable. In order to increase the chances of success, a clear and agile gathering procedure must be established. In conclusion, with the purpose to guide small and medium sized enterprises in the adequate implementation of information security incident management, good practices available that will allow them to protect their information assets have been presented, such as the ISO 17799:2005 Code. The application of these good practices and the Colombian Law are available instruments for all types of organizations looking to increase the possibilities of permanence.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado,Antioquia,Colombiahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Sistema De Gestión De Incidentes De Seguridad Basado En Norma Iso 17799:2005 Aplicado A Pequeñas Y Medianas Empresas En Colombia, Orientado A Sistemas Operativos Linux Y WindowsTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_dc82b40f9837b551http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALCarolinaGómezStevenMoncayo_2006_Sistema_gestión_incidentes .pdfCarolinaGómezStevenMoncayo_2006_Sistema_gestión_incidentes .pdfTrabajo de gradoapplication/pdf959039https://repository.eia.edu.co/bitstreams/09592ba2-22a7-41ee-8795-4e461df739f9/download36cb24f7b3ccdc4132785563539b5317MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/82715efa-1d66-4fda-96d3-3beb5d78e376/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTCarolinaGómezStevenMoncayo_2006_Sistema_gestión_incidentes .pdf.txtCarolinaGómezStevenMoncayo_2006_Sistema_gestión_incidentes .pdf.txtExtracted texttext/plain153710https://repository.eia.edu.co/bitstreams/bfdef1c3-9a48-4b6c-a899-6d22a56b4352/download3f4d9639d206d6ac93dd87787e5cb9ecMD53THUMBNAILCarolinaGómezStevenMoncayo_2006_Sistema_gestión_incidentes .pdf.jpgCarolinaGómezStevenMoncayo_2006_Sistema_gestión_incidentes .pdf.jpgGenerated Thumbnailimage/jpeg7639https://repository.eia.edu.co/bitstreams/dafb9dbd-3da4-42eb-b17c-73cae6433e09/downloada35c10e9f6b75fad6b24a5b2063bc62eMD5411190/4440oai:repository.eia.edu.co:11190/44402023-07-25 16:48:17.919https://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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