Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
Las Tecnologías de la Información y la Comunicación TIC han llevado a las organizaciones a estar a la vanguardia con los adelantos tecnológicos, la información se convierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por la cual debe ser protegida de diferentes f...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Abierta y a Distancia UNAD
- Repositorio:
- Repositorio UNAD
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unad.edu.co:10596/6341
- Acceso en línea:
- https://repository.unad.edu.co/handle/10596/6341
- Palabra clave:
- Seguridad de la Información
Magerit
Sistema de gestión de la seguridad de la información SGSI
Estándares de Gestión de Seguridad
Norma ISO/IEC 27001
Norma ISO/IEC 27002
Kali Linux
Nmap
Ethical hacking
Wireshark
Dnsenum
TheHarvester
Análisis de Riesgos
Activos
Amenaza
Vulnerabilidad
Redes
- Rights
- License
- Abierto (Texto Completo)
id |
RUNAD2_7039a05b8400c61211216a21e503e3ce |
---|---|
oai_identifier_str |
oai:repository.unad.edu.co:10596/6341 |
network_acronym_str |
RUNAD2 |
network_name_str |
Repositorio UNAD |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. |
title |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. |
spellingShingle |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. Seguridad de la Información Magerit Sistema de gestión de la seguridad de la información SGSI Estándares de Gestión de Seguridad Norma ISO/IEC 27001 Norma ISO/IEC 27002 Kali Linux Nmap Ethical hacking Wireshark Dnsenum TheHarvester Análisis de Riesgos Activos Amenaza Vulnerabilidad Redes |
title_short |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. |
title_full |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. |
title_fullStr |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. |
title_full_unstemmed |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. |
title_sort |
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A. |
dc.contributor.advisor.none.fl_str_mv |
González Sanabria, Yina Alexandra |
dc.subject.keywords.spa.fl_str_mv |
Seguridad de la Información Magerit Sistema de gestión de la seguridad de la información SGSI Estándares de Gestión de Seguridad Norma ISO/IEC 27001 Norma ISO/IEC 27002 Kali Linux Nmap Ethical hacking Wireshark Dnsenum TheHarvester Análisis de Riesgos Activos Amenaza Vulnerabilidad |
topic |
Seguridad de la Información Magerit Sistema de gestión de la seguridad de la información SGSI Estándares de Gestión de Seguridad Norma ISO/IEC 27001 Norma ISO/IEC 27002 Kali Linux Nmap Ethical hacking Wireshark Dnsenum TheHarvester Análisis de Riesgos Activos Amenaza Vulnerabilidad Redes |
dc.subject.category.spa.fl_str_mv |
Redes |
description |
Las Tecnologías de la Información y la Comunicación TIC han llevado a las organizaciones a estar a la vanguardia con los adelantos tecnológicos, la información se convierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por la cual debe ser protegida de diferentes formas, con el uso de las nuevas tecnologías, las compañías se han vuelto más vulnerables ante ataques informáticos. Para proteger la información es necesario confeccionar un estudio muy detallado que permita identificar los riesgos a los que se encuentra expuesta la empresa, de esta forma se puede establecer cuál es la forma correcta de implementar medidas para contrarrestar esta deficiencia y salvaguardar los activos, una forma eficaz para realizar estos procesos es un análisis para la implementación de un Sistema de Gestión de Seguridad Informática y esto es exactamente lo que aborda este trabajo de grado, un análisis concienzudo de todas las vulnerabilidades a las que está expuesta la empresa Servidoc S.A. en temas relacionados con seguridad informática. El análisis se realizó por medio de fases, donde se incluyeron entrevistas, observación directa y la aplicación de la metodología de análisis de riesgos Magerit entre otras, esta metodología permitió realizar un análisis para la implementación de un SGSI que permita identificar amenazas, vulnerabilidades y riesgos que pueden afectar la organización específicamente en las áreas de contabilidad, facturación e Historias clínicas, el resultado final permitió la identificación de los riesgos y la forma de mitigar esos riesgos, para ello se hicieron recomendaciones y se sugirieron proyectos que la empresa debe implementar para cubrir estas debilidades, adicionalmente se logró identificar el nivel en el que se encuentra la organización en cuanto a seguridad informática y el resultado fue muy negativo, puesto que falta mucho por hacer para proteger los activos de la empresa. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-05-12T23:29:20Z |
dc.date.available.none.fl_str_mv |
2016-05-12T23:29:20Z |
dc.date.created.none.fl_str_mv |
2016-04-16 |
dc.type.spa.fl_str_mv |
Proyecto_Aplicado_o_Tesis info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
https://repository.unad.edu.co/handle/10596/6341 |
url |
https://repository.unad.edu.co/handle/10596/6341 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.spa.fl_str_mv |
Abierto (Texto Completo) |
rights_invalid_str_mv |
Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
cead_-_palmira |
dc.publisher.spa.fl_str_mv |
Universidad Nacional Abierta y a Distancia UNAD |
dc.source.spa.fl_str_mv |
reponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distancia instname:Universidad Nacional Abierta y a Distancia |
instname_str |
Universidad Nacional Abierta y a Distancia |
institution |
Universidad Abierta y a Distancia UNAD |
reponame_str |
Repositorio Institucional de la Universidad Nacional Abierta y a Distancia |
collection |
Repositorio Institucional de la Universidad Nacional Abierta y a Distancia |
bitstream.url.fl_str_mv |
http://repository.unad.edu.co/bitstream/10596/6341/3/16453917.pdf.jpg http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf http://repository.unad.edu.co/bitstream/10596/6341/2/license.txt |
bitstream.checksum.fl_str_mv |
b586129a676c396974546e6f13f8229c d15993d3b96c40f0ecd226ca3b50aa9c e84c16672a0ddb98962c1a1dc0783420 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UNAD |
repository.mail.fl_str_mv |
gescontenidos@unad.edu.co |
_version_ |
1814301080367923200 |
spelling |
González Sanabria, Yina AlexandraGiraldo Cepeda, Luis Enriquecead_-_palmira2016-05-12T23:29:20Z2016-05-12T23:29:20Z2016-04-16https://repository.unad.edu.co/handle/10596/6341Las Tecnologías de la Información y la Comunicación TIC han llevado a las organizaciones a estar a la vanguardia con los adelantos tecnológicos, la información se convierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por la cual debe ser protegida de diferentes formas, con el uso de las nuevas tecnologías, las compañías se han vuelto más vulnerables ante ataques informáticos. Para proteger la información es necesario confeccionar un estudio muy detallado que permita identificar los riesgos a los que se encuentra expuesta la empresa, de esta forma se puede establecer cuál es la forma correcta de implementar medidas para contrarrestar esta deficiencia y salvaguardar los activos, una forma eficaz para realizar estos procesos es un análisis para la implementación de un Sistema de Gestión de Seguridad Informática y esto es exactamente lo que aborda este trabajo de grado, un análisis concienzudo de todas las vulnerabilidades a las que está expuesta la empresa Servidoc S.A. en temas relacionados con seguridad informática. El análisis se realizó por medio de fases, donde se incluyeron entrevistas, observación directa y la aplicación de la metodología de análisis de riesgos Magerit entre otras, esta metodología permitió realizar un análisis para la implementación de un SGSI que permita identificar amenazas, vulnerabilidades y riesgos que pueden afectar la organización específicamente en las áreas de contabilidad, facturación e Historias clínicas, el resultado final permitió la identificación de los riesgos y la forma de mitigar esos riesgos, para ello se hicieron recomendaciones y se sugirieron proyectos que la empresa debe implementar para cubrir estas debilidades, adicionalmente se logró identificar el nivel en el que se encuentra la organización en cuanto a seguridad informática y el resultado fue muy negativo, puesto que falta mucho por hacer para proteger los activos de la empresa.Technologies of Information and Communication ICT have led organizations to be at the forefront with technological advances, information then becomes a key to be competitive resource, this is the reason why it must be protected from different However, with the use of new technologies, companies have become more vulnerable to attacks. To protect information is necessary to make a detailed study to identify the risks to the company, this way is exposed can be established what is the proper way to implement measures to address this deficiency and to safeguard assets, a form effective for these processes is an analysis for the implementation of a Management System Computer Security and this is exactly what addresses this degree work, a thorough analysis of all vulnerabilities to which the company is exposed Servidoc SA, on issues related to computer security. The analysis was performed through phases where interviews, direct observation and application of the methodology of risk analysis Magerit among others were included, this methodology allowed an analysis for the implementation of an ISMS to identify threats, vulnerabilities and risks to which is exposed the organization specifically in the areas of accounting, billing and medical records, the end result allowed the identification of risks and how to mitigate those risks, for that recommendations were made and projects suggested that the company should implemented to cover these weaknesses, additionally it was possible to identify the level at which the organization in terms of security and the result was very negative, since much remains to be done to protect the assets of the company ispdfapplication/pdfspaUniversidad Nacional Abierta y a Distancia UNADreponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distanciainstname:Universidad Nacional Abierta y a DistanciaAnálisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.Proyecto_Aplicado_o_Tesisinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSeguridad de la InformaciónMageritSistema de gestión de la seguridad de la información SGSIEstándares de Gestión de SeguridadNorma ISO/IEC 27001Norma ISO/IEC 27002Kali LinuxNmapEthical hackingWiresharkDnsenumTheHarvesterAnálisis de RiesgosActivosAmenazaVulnerabilidadRedesAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2THUMBNAIL16453917.pdf.jpg16453917.pdf.jpgIM Thumbnailimage/jpeg4078http://repository.unad.edu.co/bitstream/10596/6341/3/16453917.pdf.jpgb586129a676c396974546e6f13f8229cMD53ORIGINAL16453917.pdf16453917.pdfTrabajo de gradoapplication/pdf4509511http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdfd15993d3b96c40f0ecd226ca3b50aa9cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84481http://repository.unad.edu.co/bitstream/10596/6341/2/license.txte84c16672a0ddb98962c1a1dc0783420MD5210596/6341oai:repository.unad.edu.co:10596/63412020-08-26 15:47:08.676Repositorio Institucional UNADgescontenidos@unad.edu.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 |