Diseño del sistema de gestión de seguridad de la información en Angelcom S.A.
RESUMEN El presente proyecto es el resultado de la realización del análisis de la empresa Angelcom S:A, ubicada en la ciudad de Bogotá, para evaluar el nivel de seguridad de la información y sus procesos estratégicos. Primeramente, se estudio la organización desde una óptica del Sistema de Gestión d...
- Autores:
-
Hernandez Medina, Diana Carolina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2011
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/9097
- Acceso en línea:
- https://hdl.handle.net/10901/9097
- Palabra clave:
- Seguridad de la información
Riesgo
Ingeniería industrial
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
METODOLOGIA
SEGURIDAD-SISTEMAS
Seguridad de la Informacion
Procesos Estrategicos
Gestión de calidad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_8996af1f5f8dd8de005665a64a4b229e |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/9097 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. |
title |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. |
spellingShingle |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. Seguridad de la información Riesgo Ingeniería industrial TESIS - FACULTAD DE INGENIERIA INGENIERÍA INDUSTRIAL METODOLOGIA SEGURIDAD-SISTEMAS Seguridad de la Informacion Procesos Estrategicos Gestión de calidad |
title_short |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. |
title_full |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. |
title_fullStr |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. |
title_full_unstemmed |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. |
title_sort |
Diseño del sistema de gestión de seguridad de la información en Angelcom S.A. |
dc.creator.fl_str_mv |
Hernandez Medina, Diana Carolina |
dc.contributor.advisor.none.fl_str_mv |
Meneses Velosa, Sonia Lucila |
dc.contributor.author.none.fl_str_mv |
Hernandez Medina, Diana Carolina |
dc.subject.spa.fl_str_mv |
Seguridad de la información Riesgo Ingeniería industrial |
topic |
Seguridad de la información Riesgo Ingeniería industrial TESIS - FACULTAD DE INGENIERIA INGENIERÍA INDUSTRIAL METODOLOGIA SEGURIDAD-SISTEMAS Seguridad de la Informacion Procesos Estrategicos Gestión de calidad |
dc.subject.lemb.spa.fl_str_mv |
TESIS - FACULTAD DE INGENIERIA INGENIERÍA INDUSTRIAL METODOLOGIA SEGURIDAD-SISTEMAS |
dc.subject.proposal.spa.fl_str_mv |
Seguridad de la Informacion Procesos Estrategicos Gestión de calidad |
description |
RESUMEN El presente proyecto es el resultado de la realización del análisis de la empresa Angelcom S:A, ubicada en la ciudad de Bogotá, para evaluar el nivel de seguridad de la información y sus procesos estratégicos. Primeramente, se estudio la organización desde una óptica del Sistema de Gestión de Calidad para evaluar cuál es su situación respecto a estos términos, para así comenzar a enumerar los riesgos que la afectarían, así como el impacto que producirían éstas en la organización en el caso de que llegara a producirse una amenaza. De esta manera se determinaron cuáles son las vulnerabilidades, y qué medidas sería necesario adoptar para conseguir dotar a la misma de un nivel de seguridad adecuado para proteger su información en función de los requerimientos contractuales del cliente Transmilenio S.A Como resultado del Diseño del Sistema de Gestión de Seguridad de Información se encontró que los procesos a nivel organizacional tales como Aseguramiento del Servicio y Centro de Información y Gestión, en cuestiones de Confidencialidad, integridad y disponibilidad son los más críticos; que cuantitativamente hablando generarían impactos tanto financieros como operacionales demasiado altos, y a nivel contractual la organización se vería afectado para próximas renovaciones y/o asignaciones de licitaciones contractuales. Durante el análisis según el diseño metodológico propuesto, se logró identificar los activos de información de cada uno de los procesos en mención, bajo las posibles amenazas y vulnerabilidades a los cuales estaban expuestos; adicionalmente se pudo verificar los riesgos de información para cada proceso, teniendo en cuenta el impacto de la amenaza, su probabilidad de ocurrencia y su priorización. Estos riesgos se han caracterizado en un mapa de riesgos los cuales han sido evaluados y permite evidenciar lo siguiente: Tipo de riesgo Probabilidad Impacto Tipo de Control Criterio de Valoración de control Criterio de aceptación del riesgo Con lo anterior, permitió dar un tratamiento a los riesgos de información adecuados y asociados a los procesos en mención. Finalmente, con la información recopilada en el presente estudio, la organización pudo haber tomado las acciones necesarias para mejorar la seguridad de la información ya que a nivel organizacional se encuentra altamente expuesta a pérdidas, fraude y robos de información. Sin embargo la organización o principalmente la Alta Dirección considera que cubre todas las actividades de control relacionados con los procesos para satisfacer los requisitos del cliente en cuanto a seguridad de la información. |
publishDate |
2011 |
dc.date.created.none.fl_str_mv |
2011-02 |
dc.date.accessioned.none.fl_str_mv |
2016-07-25T16:41:59Z |
dc.date.available.none.fl_str_mv |
2016-07-25T16:41:59Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/9097 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/9097 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC FDIS 27001:2005. INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC 17799:2005. INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO Guide 73:2002 INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO 13335:2004 ALBERTO G. Alexander. Primera Edición. Colombia, 2007. Diseño de un Sistema de Gestión de Seguridad de Información. DÍAZ PIRAQUIVE, Flor Nancy. Segunda Edición. Madrid, España.2004. Principales estándares para la seguridad de la información IT BARNES, James. Primera Edición. Londres Wiley.2001. A Guide to Business Continuity Planning. PRICE WATER HOUSE COOPERS (2009) Global State of Information Security Study. ESTÁNDAR BRITÁNICO BS 25999. Plan de Continuidad del Negocio – o BCM (Business Continuity Planning). |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/9097/1/PROYECTO%20FINAL.pdf http://repository.unilibre.edu.co/bitstream/10901/9097/4/CamScanner%2009-27-2022%2013.04.pdf http://repository.unilibre.edu.co/bitstream/10901/9097/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/9097/3/PROYECTO%20FINAL.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/9097/5/CamScanner%2009-27-2022%2013.04.pdf.jpg |
bitstream.checksum.fl_str_mv |
84d13b9180ef43c974b177c8838fb0b3 8e117ad4135f30e78ed4adfd4ebfbf40 8a4605be74aa9ea9d79846c1fba20a33 d218a47b3081c1069febbba2572549e5 f2025772e743826ab4c6bf4625d004b6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090387091881984 |
spelling |
Meneses Velosa, Sonia LucilaHernandez Medina, Diana CarolinaBogotá2016-07-25T16:41:59Z2016-07-25T16:41:59Z2011-02https://hdl.handle.net/10901/9097instname:Universidad Librereponame:Repositorio Institucional Universidad LibreRESUMEN El presente proyecto es el resultado de la realización del análisis de la empresa Angelcom S:A, ubicada en la ciudad de Bogotá, para evaluar el nivel de seguridad de la información y sus procesos estratégicos. Primeramente, se estudio la organización desde una óptica del Sistema de Gestión de Calidad para evaluar cuál es su situación respecto a estos términos, para así comenzar a enumerar los riesgos que la afectarían, así como el impacto que producirían éstas en la organización en el caso de que llegara a producirse una amenaza. De esta manera se determinaron cuáles son las vulnerabilidades, y qué medidas sería necesario adoptar para conseguir dotar a la misma de un nivel de seguridad adecuado para proteger su información en función de los requerimientos contractuales del cliente Transmilenio S.A Como resultado del Diseño del Sistema de Gestión de Seguridad de Información se encontró que los procesos a nivel organizacional tales como Aseguramiento del Servicio y Centro de Información y Gestión, en cuestiones de Confidencialidad, integridad y disponibilidad son los más críticos; que cuantitativamente hablando generarían impactos tanto financieros como operacionales demasiado altos, y a nivel contractual la organización se vería afectado para próximas renovaciones y/o asignaciones de licitaciones contractuales. Durante el análisis según el diseño metodológico propuesto, se logró identificar los activos de información de cada uno de los procesos en mención, bajo las posibles amenazas y vulnerabilidades a los cuales estaban expuestos; adicionalmente se pudo verificar los riesgos de información para cada proceso, teniendo en cuenta el impacto de la amenaza, su probabilidad de ocurrencia y su priorización. Estos riesgos se han caracterizado en un mapa de riesgos los cuales han sido evaluados y permite evidenciar lo siguiente: Tipo de riesgo Probabilidad Impacto Tipo de Control Criterio de Valoración de control Criterio de aceptación del riesgo Con lo anterior, permitió dar un tratamiento a los riesgos de información adecuados y asociados a los procesos en mención. Finalmente, con la información recopilada en el presente estudio, la organización pudo haber tomado las acciones necesarias para mejorar la seguridad de la información ya que a nivel organizacional se encuentra altamente expuesta a pérdidas, fraude y robos de información. Sin embargo la organización o principalmente la Alta Dirección considera que cubre todas las actividades de control relacionados con los procesos para satisfacer los requisitos del cliente en cuanto a seguridad de la información.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad de la informaciónRiesgoIngeniería industrialTESIS - FACULTAD DE INGENIERIAINGENIERÍA INDUSTRIALMETODOLOGIASEGURIDAD-SISTEMASSeguridad de la InformacionProcesos EstrategicosGestión de calidadDiseño del sistema de gestión de seguridad de la información en Angelcom S.A.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC FDIS 27001:2005.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Norma ISO/IEC 17799:2005.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO Guide 73:2002INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN Norma ISO 13335:2004ALBERTO G. Alexander. Primera Edición. Colombia, 2007. Diseño de un Sistema de Gestión de Seguridad de Información.DÍAZ PIRAQUIVE, Flor Nancy. Segunda Edición. Madrid, España.2004. Principales estándares para la seguridad de la información ITBARNES, James. Primera Edición. Londres Wiley.2001. A Guide to Business Continuity Planning.PRICE WATER HOUSE COOPERS (2009) Global State of Information Security Study.ESTÁNDAR BRITÁNICO BS 25999. Plan de Continuidad del Negocio – o BCM (Business Continuity Planning).ORIGINALPROYECTO FINAL.pdfPROYECTO FINAL.pdfHenandezMedinaDianaCarolina2011application/pdf1103779http://repository.unilibre.edu.co/bitstream/10901/9097/1/PROYECTO%20FINAL.pdf84d13b9180ef43c974b177c8838fb0b3MD51CamScanner 09-27-2022 13.04.pdfCamScanner 09-27-2022 13.04.pdfAutorizaciónapplication/pdf310780http://repository.unilibre.edu.co/bitstream/10901/9097/4/CamScanner%2009-27-2022%2013.04.pdf8e117ad4135f30e78ed4adfd4ebfbf40MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9097/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILPROYECTO FINAL.pdf.jpgPROYECTO FINAL.pdf.jpgIM Thumbnailimage/jpeg4380http://repository.unilibre.edu.co/bitstream/10901/9097/3/PROYECTO%20FINAL.pdf.jpgd218a47b3081c1069febbba2572549e5MD53CamScanner 09-27-2022 13.04.pdf.jpgCamScanner 09-27-2022 13.04.pdf.jpgIM Thumbnailimage/jpeg21157http://repository.unilibre.edu.co/bitstream/10901/9097/5/CamScanner%2009-27-2022%2013.04.pdf.jpgf2025772e743826ab4c6bf4625d004b6MD5510901/9097oai:repository.unilibre.edu.co:10901/90972022-10-11 12:57:31.111Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |