Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.

RESUMEN El presente proyecto es el resultado de la realización del análisis de la empresa Angelcom S:A, ubicada en la ciudad de Bogotá, para evaluar el nivel de seguridad de la información y sus procesos estratégicos. Primeramente, se estudio la organización desde una óptica del Sistema de Gestión d...

Full description

Autores:
Hernandez Medina, Diana Carolina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2011
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/9097
Acceso en línea:
https://hdl.handle.net/10901/9097
Palabra clave:
Seguridad de la información
Riesgo
Ingeniería industrial
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
METODOLOGIA
SEGURIDAD-SISTEMAS
Seguridad de la Informacion
Procesos Estrategicos
Gestión de calidad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_8996af1f5f8dd8de005665a64a4b229e
oai_identifier_str oai:repository.unilibre.edu.co:10901/9097
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
title Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
spellingShingle Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
Seguridad de la información
Riesgo
Ingeniería industrial
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
METODOLOGIA
SEGURIDAD-SISTEMAS
Seguridad de la Informacion
Procesos Estrategicos
Gestión de calidad
title_short Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
title_full Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
title_fullStr Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
title_full_unstemmed Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
title_sort Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
dc.creator.fl_str_mv Hernandez Medina, Diana Carolina
dc.contributor.advisor.none.fl_str_mv Meneses Velosa, Sonia Lucila
dc.contributor.author.none.fl_str_mv Hernandez Medina, Diana Carolina
dc.subject.spa.fl_str_mv Seguridad de la información
Riesgo
Ingeniería industrial
topic Seguridad de la información
Riesgo
Ingeniería industrial
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
METODOLOGIA
SEGURIDAD-SISTEMAS
Seguridad de la Informacion
Procesos Estrategicos
Gestión de calidad
dc.subject.lemb.spa.fl_str_mv TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
METODOLOGIA
SEGURIDAD-SISTEMAS
dc.subject.proposal.spa.fl_str_mv Seguridad de la Informacion
Procesos Estrategicos
Gestión de calidad
description RESUMEN El presente proyecto es el resultado de la realización del análisis de la empresa Angelcom S:A, ubicada en la ciudad de Bogotá, para evaluar el nivel de seguridad de la información y sus procesos estratégicos. Primeramente, se estudio la organización desde una óptica del Sistema de Gestión de Calidad para evaluar cuál es su situación respecto a estos términos, para así comenzar a enumerar los riesgos que la afectarían, así como el impacto que producirían éstas en la organización en el caso de que llegara a producirse una amenaza. De esta manera se determinaron cuáles son las vulnerabilidades, y qué medidas sería necesario adoptar para conseguir dotar a la misma de un nivel de seguridad adecuado para proteger su información en función de los requerimientos contractuales del cliente Transmilenio S.A Como resultado del Diseño del Sistema de Gestión de Seguridad de Información se encontró que los procesos a nivel organizacional tales como Aseguramiento del Servicio y Centro de Información y Gestión, en cuestiones de Confidencialidad, integridad y disponibilidad son los más críticos; que cuantitativamente hablando generarían impactos tanto financieros como operacionales demasiado altos, y a nivel contractual la organización se vería afectado para próximas renovaciones y/o asignaciones de licitaciones contractuales. Durante el análisis según el diseño metodológico propuesto, se logró identificar los activos de información de cada uno de los procesos en mención, bajo las posibles amenazas y vulnerabilidades a los cuales estaban expuestos; adicionalmente se pudo verificar los riesgos de información para cada proceso, teniendo en cuenta el impacto de la amenaza, su probabilidad de ocurrencia y su priorización. Estos riesgos se han caracterizado en un mapa de riesgos los cuales han sido evaluados y permite evidenciar lo siguiente:  Tipo de riesgo  Probabilidad  Impacto  Tipo de Control  Criterio de Valoración de control  Criterio de aceptación del riesgo Con lo anterior, permitió dar un tratamiento a los riesgos de información adecuados y asociados a los procesos en mención. Finalmente, con la información recopilada en el presente estudio, la organización pudo haber tomado las acciones necesarias para mejorar la seguridad de la información ya que a nivel organizacional se encuentra altamente expuesta a pérdidas, fraude y robos de información. Sin embargo la organización o principalmente la Alta Dirección considera que cubre todas las actividades de control relacionados con los procesos para satisfacer los requisitos del cliente en cuanto a seguridad de la información.
publishDate 2011
dc.date.created.none.fl_str_mv 2011-02
dc.date.accessioned.none.fl_str_mv 2016-07-25T16:41:59Z
dc.date.available.none.fl_str_mv 2016-07-25T16:41:59Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/9097
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/9097
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC FDIS 27001:2005.
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC 17799:2005.
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO Guide 73:2002
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO 13335:2004
ALBERTO G. Alexander. Primera Edición. Colombia, 2007. Diseño de un Sistema de Gestión de Seguridad de Información.
DÍAZ PIRAQUIVE, Flor Nancy. Segunda Edición. Madrid, España.2004. Principales estándares para la seguridad de la información IT
BARNES, James. Primera Edición. Londres Wiley.2001. A Guide to Business Continuity Planning.
PRICE WATER HOUSE COOPERS (2009) Global State of Information Security Study.
ESTÁNDAR BRITÁNICO BS 25999. Plan de Continuidad del Negocio – o BCM (Business Continuity Planning).
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/9097/1/PROYECTO%20FINAL.pdf
http://repository.unilibre.edu.co/bitstream/10901/9097/4/CamScanner%2009-27-2022%2013.04.pdf
http://repository.unilibre.edu.co/bitstream/10901/9097/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/9097/3/PROYECTO%20FINAL.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/9097/5/CamScanner%2009-27-2022%2013.04.pdf.jpg
bitstream.checksum.fl_str_mv 84d13b9180ef43c974b177c8838fb0b3
8e117ad4135f30e78ed4adfd4ebfbf40
8a4605be74aa9ea9d79846c1fba20a33
d218a47b3081c1069febbba2572549e5
f2025772e743826ab4c6bf4625d004b6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090387091881984
spelling Meneses Velosa, Sonia LucilaHernandez Medina, Diana CarolinaBogotá2016-07-25T16:41:59Z2016-07-25T16:41:59Z2011-02https://hdl.handle.net/10901/9097instname:Universidad Librereponame:Repositorio Institucional Universidad LibreRESUMEN El presente proyecto es el resultado de la realización del análisis de la empresa Angelcom S:A, ubicada en la ciudad de Bogotá, para evaluar el nivel de seguridad de la información y sus procesos estratégicos. Primeramente, se estudio la organización desde una óptica del Sistema de Gestión de Calidad para evaluar cuál es su situación respecto a estos términos, para así comenzar a enumerar los riesgos que la afectarían, así como el impacto que producirían éstas en la organización en el caso de que llegara a producirse una amenaza. De esta manera se determinaron cuáles son las vulnerabilidades, y qué medidas sería necesario adoptar para conseguir dotar a la misma de un nivel de seguridad adecuado para proteger su información en función de los requerimientos contractuales del cliente Transmilenio S.A Como resultado del Diseño del Sistema de Gestión de Seguridad de Información se encontró que los procesos a nivel organizacional tales como Aseguramiento del Servicio y Centro de Información y Gestión, en cuestiones de Confidencialidad, integridad y disponibilidad son los más críticos; que cuantitativamente hablando generarían impactos tanto financieros como operacionales demasiado altos, y a nivel contractual la organización se vería afectado para próximas renovaciones y/o asignaciones de licitaciones contractuales. Durante el análisis según el diseño metodológico propuesto, se logró identificar los activos de información de cada uno de los procesos en mención, bajo las posibles amenazas y vulnerabilidades a los cuales estaban expuestos; adicionalmente se pudo verificar los riesgos de información para cada proceso, teniendo en cuenta el impacto de la amenaza, su probabilidad de ocurrencia y su priorización. Estos riesgos se han caracterizado en un mapa de riesgos los cuales han sido evaluados y permite evidenciar lo siguiente:  Tipo de riesgo  Probabilidad  Impacto  Tipo de Control  Criterio de Valoración de control  Criterio de aceptación del riesgo Con lo anterior, permitió dar un tratamiento a los riesgos de información adecuados y asociados a los procesos en mención. Finalmente, con la información recopilada en el presente estudio, la organización pudo haber tomado las acciones necesarias para mejorar la seguridad de la información ya que a nivel organizacional se encuentra altamente expuesta a pérdidas, fraude y robos de información. Sin embargo la organización o principalmente la Alta Dirección considera que cubre todas las actividades de control relacionados con los procesos para satisfacer los requisitos del cliente en cuanto a seguridad de la información.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad de la informaciónRiesgoIngeniería industrialTESIS - FACULTAD DE INGENIERIAINGENIERÍA INDUSTRIALMETODOLOGIASEGURIDAD-SISTEMASSeguridad de la InformacionProcesos EstrategicosGestión de calidadDiseño del sistema de gestión de seguridad de la información en Angelcom S.A.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC FDIS 27001:2005.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC 17799:2005.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO Guide 73:2002INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO 13335:2004ALBERTO G. Alexander. Primera Edición. Colombia, 2007. Diseño de un Sistema de Gestión de Seguridad de Información.DÍAZ PIRAQUIVE, Flor Nancy. Segunda Edición. Madrid, España.2004. Principales estándares para la seguridad de la información ITBARNES, James. Primera Edición. Londres Wiley.2001. A Guide to Business Continuity Planning.PRICE WATER HOUSE COOPERS (2009) Global State of Information Security Study.ESTÁNDAR BRITÁNICO BS 25999. Plan de Continuidad del Negocio – o BCM (Business Continuity Planning).ORIGINALPROYECTO FINAL.pdfPROYECTO FINAL.pdfHenandezMedinaDianaCarolina2011application/pdf1103779http://repository.unilibre.edu.co/bitstream/10901/9097/1/PROYECTO%20FINAL.pdf84d13b9180ef43c974b177c8838fb0b3MD51CamScanner 09-27-2022 13.04.pdfCamScanner 09-27-2022 13.04.pdfAutorizaciónapplication/pdf310780http://repository.unilibre.edu.co/bitstream/10901/9097/4/CamScanner%2009-27-2022%2013.04.pdf8e117ad4135f30e78ed4adfd4ebfbf40MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9097/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILPROYECTO FINAL.pdf.jpgPROYECTO FINAL.pdf.jpgIM Thumbnailimage/jpeg4380http://repository.unilibre.edu.co/bitstream/10901/9097/3/PROYECTO%20FINAL.pdf.jpgd218a47b3081c1069febbba2572549e5MD53CamScanner 09-27-2022 13.04.pdf.jpgCamScanner 09-27-2022 13.04.pdf.jpgIM Thumbnailimage/jpeg21157http://repository.unilibre.edu.co/bitstream/10901/9097/5/CamScanner%2009-27-2022%2013.04.pdf.jpgf2025772e743826ab4c6bf4625d004b6MD5510901/9097oai:repository.unilibre.edu.co:10901/90972022-10-11 12:57:31.111Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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