Framework gestión de la seguridad de la información para universidades
El gobierno y gestión de los procesos de TI se ven afectados por muchas variables, y la medida de estas es crucial para identificar las posibles vulnerabilidades en los procesos. El estado colombiano reconoce que la información es un recurso y activo que tiene valor y debe ser debidamente protegida...
- Autores:
-
Herrera Olivares, Maher Stehisy
Rada Martínez, Alison Jaileen
Palacio Salcedo, Isaac Enrique
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad del Norte
- Repositorio:
- Repositorio Uninorte
- Idioma:
- spa
- OAI Identifier:
- oai:manglar.uninorte.edu.co:10584/8868
- Acceso en línea:
- http://hdl.handle.net/10584/8868
- Palabra clave:
- ISO 27000
controles de seguridad
medidas de seguridad
riesgos, amenazas
seguridad de la Información
manejo de incidentes
toma de decisiones
prueba
monitoreo
ISO 27000
Security controls
security assurance
risks
threats
information security
incident management
decision-making
test
monitoring
- Rights
- License
- Universidad del Norte
id |
REPOUNORT2_ec1c2aba03f502acb8fba7353ec06689 |
---|---|
oai_identifier_str |
oai:manglar.uninorte.edu.co:10584/8868 |
network_acronym_str |
REPOUNORT2 |
network_name_str |
Repositorio Uninorte |
repository_id_str |
|
dc.title.es_ES.fl_str_mv |
Framework gestión de la seguridad de la información para universidades |
dc.title.en_US.fl_str_mv |
Information security management framework for universities |
title |
Framework gestión de la seguridad de la información para universidades |
spellingShingle |
Framework gestión de la seguridad de la información para universidades ISO 27000 controles de seguridad medidas de seguridad riesgos, amenazas seguridad de la Información manejo de incidentes toma de decisiones prueba monitoreo ISO 27000 Security controls security assurance risks threats information security incident management decision-making test monitoring |
title_short |
Framework gestión de la seguridad de la información para universidades |
title_full |
Framework gestión de la seguridad de la información para universidades |
title_fullStr |
Framework gestión de la seguridad de la información para universidades |
title_full_unstemmed |
Framework gestión de la seguridad de la información para universidades |
title_sort |
Framework gestión de la seguridad de la información para universidades |
dc.creator.fl_str_mv |
Herrera Olivares, Maher Stehisy Rada Martínez, Alison Jaileen Palacio Salcedo, Isaac Enrique |
dc.contributor.advisor.none.fl_str_mv |
Villanueva Polanco, Ricardo Luis Nieto Bernal, Wilson |
dc.contributor.author.none.fl_str_mv |
Herrera Olivares, Maher Stehisy Rada Martínez, Alison Jaileen Palacio Salcedo, Isaac Enrique |
dc.subject.es_ES.fl_str_mv |
ISO 27000 controles de seguridad medidas de seguridad riesgos, amenazas seguridad de la Información manejo de incidentes toma de decisiones prueba monitoreo |
topic |
ISO 27000 controles de seguridad medidas de seguridad riesgos, amenazas seguridad de la Información manejo de incidentes toma de decisiones prueba monitoreo ISO 27000 Security controls security assurance risks threats information security incident management decision-making test monitoring |
dc.subject.en_US.fl_str_mv |
ISO 27000 Security controls security assurance risks threats information security incident management decision-making test monitoring |
description |
El gobierno y gestión de los procesos de TI se ven afectados por muchas variables, y la medida de estas es crucial para identificar las posibles vulnerabilidades en los procesos. El estado colombiano reconoce que la información es un recurso y activo que tiene valor y debe ser debidamente protegida (Arevalo, Bayona & Rico, 2015). Para generar valor desde TI se debe medir el desempeño de los procesos de seguridad y sus riesgos. Para hacer esto se necesitan unos estándares de referencia, como los son el ISO 27000. Los requisitos de esta norma aporta un Sistema de Gestión de la Seguridad de la Información (SGSI) consistente en medidas orientadas a proteger la información, independiente de su formato contra cualquier amenaza, de forma que se garantice la continuidad de las actividades de la empresa (Alemán & Rodríguez, 2018). Se propone un framework para la gestión de la seguridad en contextos universitarios basado en las Normas ISO 27000. Para esto se elabora una revisión sistemática de la literatura relacionada con Frameworks de seguridad de la información organizacional, se diseña un prototipo para medir el nivel de madurez de un sistema. Y finalmente se valida el marco de trabajo propuesto en un contexto como la Universidad del Norte. El framework se divide en cuatro fases: primero, se identifica el estado de cumplimiento de los controles en el sistema a evaluar con el uso de la herramienta web diseñada. Segundo, la directiva debe definir un plan de implementación de acuerdo a los riesgos encontrados en la fase anterior. Tercero, se lleva a cabo la ejecución de lo planificado. Y por último, se hace un monitoreo para controlar el desarrollo del funcionamiento de lo implementado, además, en esta fase ha de planificarse la ejecución de las auditorías internas y las revisiones por la dirección. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-06-02T11:22:47Z |
dc.date.available.none.fl_str_mv |
2020-06-02T11:22:47Z |
dc.date.issued.none.fl_str_mv |
2020-05-31 |
dc.type.es_ES.fl_str_mv |
article |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10584/8868 |
url |
http://hdl.handle.net/10584/8868 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.rights.es_ES.fl_str_mv |
Universidad del Norte |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Universidad del Norte http://purl.org/coar/access_right/c_abf2 |
dc.publisher.es_ES.fl_str_mv |
Barranquilla, Universidad del Norte, 2020 |
institution |
Universidad del Norte |
bitstream.url.fl_str_mv |
http://manglar.uninorte.edu.co/bitstream/10584/8868/1/Arquitectura%20de%20la%20soluci%c3%b3n.pdf http://manglar.uninorte.edu.co/bitstream/10584/8868/2/Arquitectura%20de%20la%20soluci%c3%b3n.png http://manglar.uninorte.edu.co/bitstream/10584/8868/3/Solution%20architecture.pdf http://manglar.uninorte.edu.co/bitstream/10584/8868/4/Solution%20architecture.png http://manglar.uninorte.edu.co/bitstream/10584/8868/8/Ficha%20tecnica.pdf http://manglar.uninorte.edu.co/bitstream/10584/8868/9/license.txt |
bitstream.checksum.fl_str_mv |
d50193a36a6e2d6a077989dfe277969e 33c640938faf719aa7578687215d0eb4 34c3fa6c3442331e875c2b25576bb7cf e8ca6bf245b186d542d5e05de86507a5 ed4f790170f4586ad9062a6116f82656 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital de la Universidad del Norte |
repository.mail.fl_str_mv |
mauribe@uninorte.edu.co |
_version_ |
1812183110848086016 |
spelling |
Villanueva Polanco, Ricardo LuisNieto Bernal, WilsonHerrera Olivares, Maher StehisyRada Martínez, Alison JaileenPalacio Salcedo, Isaac Enrique2020-06-02T11:22:47Z2020-06-02T11:22:47Z2020-05-31http://hdl.handle.net/10584/8868El gobierno y gestión de los procesos de TI se ven afectados por muchas variables, y la medida de estas es crucial para identificar las posibles vulnerabilidades en los procesos. El estado colombiano reconoce que la información es un recurso y activo que tiene valor y debe ser debidamente protegida (Arevalo, Bayona & Rico, 2015). Para generar valor desde TI se debe medir el desempeño de los procesos de seguridad y sus riesgos. Para hacer esto se necesitan unos estándares de referencia, como los son el ISO 27000. Los requisitos de esta norma aporta un Sistema de Gestión de la Seguridad de la Información (SGSI) consistente en medidas orientadas a proteger la información, independiente de su formato contra cualquier amenaza, de forma que se garantice la continuidad de las actividades de la empresa (Alemán & Rodríguez, 2018). Se propone un framework para la gestión de la seguridad en contextos universitarios basado en las Normas ISO 27000. Para esto se elabora una revisión sistemática de la literatura relacionada con Frameworks de seguridad de la información organizacional, se diseña un prototipo para medir el nivel de madurez de un sistema. Y finalmente se valida el marco de trabajo propuesto en un contexto como la Universidad del Norte. El framework se divide en cuatro fases: primero, se identifica el estado de cumplimiento de los controles en el sistema a evaluar con el uso de la herramienta web diseñada. Segundo, la directiva debe definir un plan de implementación de acuerdo a los riesgos encontrados en la fase anterior. Tercero, se lleva a cabo la ejecución de lo planificado. Y por último, se hace un monitoreo para controlar el desarrollo del funcionamiento de lo implementado, además, en esta fase ha de planificarse la ejecución de las auditorías internas y las revisiones por la dirección.Governance and management of IT processes are affected by many variables, and the measurement of these is crucial to identify potential vulnerabilities in the processes. Colombian government recognizes that information is a resource and asset that has value and must be protected properly (Arevalo, Bayona & Rico, 2015). Strategic IT alignment with the organization is key to the timely implementation of changes. To generate value from IT, the performance of security processes and their risks must be measured. To do this, reference standards are required, such as ISO 27000. The requirements of this standard provide an Information Security Management System (ISMS) consisting of measures aimed at protecting information, regardless of its format against any threat, to guarantee the continuity of the company's activities (Alemán & Rodríguez, 2018). In a university context, a framework for the management of security based on the ISO 27000 Standards is proposed. For this, a systematic review of the literature related to Frameworks of organizational information security is rendered, a prototype is designed to measure the level of maturity of a system. And finally, the proposed framework is validated in a context such as the Universidad del Norte. The framework consists of four phases: first, the compliance status of the controls in the system to be evaluated is identified with the use of the designed web tool. Second, the organization directive must define an implementation plan according to the risks found in the previous phase. Third, the execution of what is planned is carried out. And finally, monitoring is carried out to control the development of the operation of what has been implemented, in addition, at this stage the execution of internal audits and management reviews must be planned.spaBarranquilla, Universidad del Norte, 2020Universidad del Nortehttp://purl.org/coar/access_right/c_abf2ISO 27000controles de seguridadmedidas de seguridadriesgos, amenazasseguridad de la Informaciónmanejo de incidentestoma de decisionespruebamonitoreoISO 27000Security controlssecurity assurancerisksthreatsinformation securityincident managementdecision-makingtestmonitoringFramework gestión de la seguridad de la información para universidadesInformation security management framework for universitiesarticlehttp://purl.org/coar/resource_type/c_6501ORIGINALArquitectura de la solución.pdfArquitectura de la solución.pdfArquitectura de la solución.application/pdf251721http://manglar.uninorte.edu.co/bitstream/10584/8868/1/Arquitectura%20de%20la%20soluci%c3%b3n.pdfd50193a36a6e2d6a077989dfe277969eMD51Arquitectura de la solución.pngArquitectura de la solución.pngArquitectura de la solución.image/png231552http://manglar.uninorte.edu.co/bitstream/10584/8868/2/Arquitectura%20de%20la%20soluci%c3%b3n.png33c640938faf719aa7578687215d0eb4MD52Solution architecture.pdfSolution architecture.pdfSolution architecture.application/pdf250733http://manglar.uninorte.edu.co/bitstream/10584/8868/3/Solution%20architecture.pdf34c3fa6c3442331e875c2b25576bb7cfMD53Solution architecture.pngSolution architecture.pngSolution architecture.image/png224045http://manglar.uninorte.edu.co/bitstream/10584/8868/4/Solution%20architecture.pnge8ca6bf245b186d542d5e05de86507a5MD54Ficha tecnica.pdfFicha tecnica.pdfFicha técnica.application/pdf291920http://manglar.uninorte.edu.co/bitstream/10584/8868/8/Ficha%20tecnica.pdfed4f790170f4586ad9062a6116f82656MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://manglar.uninorte.edu.co/bitstream/10584/8868/9/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5910584/8868oai:manglar.uninorte.edu.co:10584/88682020-06-02 06:22:47.994Repositorio Digital de la Universidad del Nortemauribe@uninorte.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |