Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.

Las Tecnologías de la Información y la Comunicación TIC han llevado a las organizaciones a estar a la vanguardia con los adelantos tecnológicos, la información se convierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por la cual debe ser protegida de diferentes f...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Abierta y a Distancia UNAD
Repositorio:
Repositorio UNAD
Idioma:
spa
OAI Identifier:
oai:repository.unad.edu.co:10596/6341
Acceso en línea:
https://repository.unad.edu.co/handle/10596/6341
Palabra clave:
Seguridad de la Información
Magerit
Sistema de gestión de la seguridad de la información SGSI
Estándares de Gestión de Seguridad
Norma ISO/IEC 27001
Norma ISO/IEC 27002
Kali Linux
Nmap
Ethical hacking
Wireshark
Dnsenum
TheHarvester
Análisis de Riesgos
Activos
Amenaza
Vulnerabilidad
Redes
Rights
License
Abierto (Texto Completo)
id RUNAD2_7039a05b8400c61211216a21e503e3ce
oai_identifier_str oai:repository.unad.edu.co:10596/6341
network_acronym_str RUNAD2
network_name_str Repositorio UNAD
repository_id_str
dc.title.spa.fl_str_mv Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
title Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
spellingShingle Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
Seguridad de la Información
Magerit
Sistema de gestión de la seguridad de la información SGSI
Estándares de Gestión de Seguridad
Norma ISO/IEC 27001
Norma ISO/IEC 27002
Kali Linux
Nmap
Ethical hacking
Wireshark
Dnsenum
TheHarvester
Análisis de Riesgos
Activos
Amenaza
Vulnerabilidad
Redes
title_short Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
title_full Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
title_fullStr Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
title_full_unstemmed Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
title_sort Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
dc.contributor.advisor.none.fl_str_mv González Sanabria, Yina Alexandra
dc.subject.keywords.spa.fl_str_mv Seguridad de la Información
Magerit
Sistema de gestión de la seguridad de la información SGSI
Estándares de Gestión de Seguridad
Norma ISO/IEC 27001
Norma ISO/IEC 27002
Kali Linux
Nmap
Ethical hacking
Wireshark
Dnsenum
TheHarvester
Análisis de Riesgos
Activos
Amenaza
Vulnerabilidad
topic Seguridad de la Información
Magerit
Sistema de gestión de la seguridad de la información SGSI
Estándares de Gestión de Seguridad
Norma ISO/IEC 27001
Norma ISO/IEC 27002
Kali Linux
Nmap
Ethical hacking
Wireshark
Dnsenum
TheHarvester
Análisis de Riesgos
Activos
Amenaza
Vulnerabilidad
Redes
dc.subject.category.spa.fl_str_mv Redes
description Las Tecnologías de la Información y la Comunicación TIC han llevado a las organizaciones a estar a la vanguardia con los adelantos tecnológicos, la información se convierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por la cual debe ser protegida de diferentes formas, con el uso de las nuevas tecnologías, las compañías se han vuelto más vulnerables ante ataques informáticos. Para proteger la información es necesario confeccionar un estudio muy detallado que permita identificar los riesgos a los que se encuentra expuesta la empresa, de esta forma se puede establecer cuál es la forma correcta de implementar medidas para contrarrestar esta deficiencia y salvaguardar los activos, una forma eficaz para realizar estos procesos es un análisis para la implementación de un Sistema de Gestión de Seguridad Informática y esto es exactamente lo que aborda este trabajo de grado, un análisis concienzudo de todas las vulnerabilidades a las que está expuesta la empresa Servidoc S.A. en temas relacionados con seguridad informática. El análisis se realizó por medio de fases, donde se incluyeron entrevistas, observación directa y la aplicación de la metodología de análisis de riesgos Magerit entre otras, esta metodología permitió realizar un análisis para la implementación de un SGSI que permita identificar amenazas, vulnerabilidades y riesgos que pueden afectar la organización específicamente en las áreas de contabilidad, facturación e Historias clínicas, el resultado final permitió la identificación de los riesgos y la forma de mitigar esos riesgos, para ello se hicieron recomendaciones y se sugirieron proyectos que la empresa debe implementar para cubrir estas debilidades, adicionalmente se logró identificar el nivel en el que se encuentra la organización en cuanto a seguridad informática y el resultado fue muy negativo, puesto que falta mucho por hacer para proteger los activos de la empresa.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-05-12T23:29:20Z
dc.date.available.none.fl_str_mv 2016-05-12T23:29:20Z
dc.date.created.none.fl_str_mv 2016-04-16
dc.type.spa.fl_str_mv Proyecto_Aplicado_o_Tesis
info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv https://repository.unad.edu.co/handle/10596/6341
url https://repository.unad.edu.co/handle/10596/6341
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv cead_-_palmira
dc.publisher.spa.fl_str_mv Universidad Nacional Abierta y a Distancia UNAD
dc.source.spa.fl_str_mv reponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
instname:Universidad Nacional Abierta y a Distancia
instname_str Universidad Nacional Abierta y a Distancia
institution Universidad Abierta y a Distancia UNAD
reponame_str Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
collection Repositorio Institucional de la Universidad Nacional Abierta y a Distancia
bitstream.url.fl_str_mv http://repository.unad.edu.co/bitstream/10596/6341/3/16453917.pdf.jpg
http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf
http://repository.unad.edu.co/bitstream/10596/6341/2/license.txt
bitstream.checksum.fl_str_mv b586129a676c396974546e6f13f8229c
d15993d3b96c40f0ecd226ca3b50aa9c
e84c16672a0ddb98962c1a1dc0783420
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNAD
repository.mail.fl_str_mv gescontenidos@unad.edu.co
_version_ 1814301080367923200
spelling González Sanabria, Yina AlexandraGiraldo Cepeda, Luis Enriquecead_-_palmira2016-05-12T23:29:20Z2016-05-12T23:29:20Z2016-04-16https://repository.unad.edu.co/handle/10596/6341Las Tecnologías de la Información y la Comunicación TIC han llevado a las organizaciones a estar a la vanguardia con los adelantos tecnológicos, la información se convierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por la cual debe ser protegida de diferentes formas, con el uso de las nuevas tecnologías, las compañías se han vuelto más vulnerables ante ataques informáticos. Para proteger la información es necesario confeccionar un estudio muy detallado que permita identificar los riesgos a los que se encuentra expuesta la empresa, de esta forma se puede establecer cuál es la forma correcta de implementar medidas para contrarrestar esta deficiencia y salvaguardar los activos, una forma eficaz para realizar estos procesos es un análisis para la implementación de un Sistema de Gestión de Seguridad Informática y esto es exactamente lo que aborda este trabajo de grado, un análisis concienzudo de todas las vulnerabilidades a las que está expuesta la empresa Servidoc S.A. en temas relacionados con seguridad informática. El análisis se realizó por medio de fases, donde se incluyeron entrevistas, observación directa y la aplicación de la metodología de análisis de riesgos Magerit entre otras, esta metodología permitió realizar un análisis para la implementación de un SGSI que permita identificar amenazas, vulnerabilidades y riesgos que pueden afectar la organización específicamente en las áreas de contabilidad, facturación e Historias clínicas, el resultado final permitió la identificación de los riesgos y la forma de mitigar esos riesgos, para ello se hicieron recomendaciones y se sugirieron proyectos que la empresa debe implementar para cubrir estas debilidades, adicionalmente se logró identificar el nivel en el que se encuentra la organización en cuanto a seguridad informática y el resultado fue muy negativo, puesto que falta mucho por hacer para proteger los activos de la empresa.Technologies of Information and Communication ICT have led organizations to be at the forefront with technological advances, information then becomes a key to be competitive resource, this is the reason why it must be protected from different However, with the use of new technologies, companies have become more vulnerable to attacks. To protect information is necessary to make a detailed study to identify the risks to the company, this way is exposed can be established what is the proper way to implement measures to address this deficiency and to safeguard assets, a form effective for these processes is an analysis for the implementation of a Management System Computer Security and this is exactly what addresses this degree work, a thorough analysis of all vulnerabilities to which the company is exposed Servidoc SA, on issues related to computer security. The analysis was performed through phases where interviews, direct observation and application of the methodology of risk analysis Magerit among others were included, this methodology allowed an analysis for the implementation of an ISMS to identify threats, vulnerabilities and risks to which is exposed the organization specifically in the areas of accounting, billing and medical records, the end result allowed the identification of risks and how to mitigate those risks, for that recommendations were made and projects suggested that the company should implemented to cover these weaknesses, additionally it was possible to identify the level at which the organization in terms of security and the result was very negative, since much remains to be done to protect the assets of the company ispdfapplication/pdfspaUniversidad Nacional Abierta y a Distancia UNADreponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distanciainstname:Universidad Nacional Abierta y a DistanciaAnálisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.Proyecto_Aplicado_o_Tesisinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSeguridad de la InformaciónMageritSistema de gestión de la seguridad de la información SGSIEstándares de Gestión de SeguridadNorma ISO/IEC 27001Norma ISO/IEC 27002Kali LinuxNmapEthical hackingWiresharkDnsenumTheHarvesterAnálisis de RiesgosActivosAmenazaVulnerabilidadRedesAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2THUMBNAIL16453917.pdf.jpg16453917.pdf.jpgIM Thumbnailimage/jpeg4078http://repository.unad.edu.co/bitstream/10596/6341/3/16453917.pdf.jpgb586129a676c396974546e6f13f8229cMD53ORIGINAL16453917.pdf16453917.pdfTrabajo de gradoapplication/pdf4509511http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdfd15993d3b96c40f0ecd226ca3b50aa9cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84481http://repository.unad.edu.co/bitstream/10596/6341/2/license.txte84c16672a0ddb98962c1a1dc0783420MD5210596/6341oai:repository.unad.edu.co:10596/63412020-08-26 15:47:08.676Repositorio Institucional UNADgescontenidos@unad.edu.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