Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001

El propósito de la investigación fue analizar y comparar diversas estrategias, con el objetivo de definir recomendaciones para la implementación del SGSI según la norma ISO/IEC 27001 en pymes de comercio electrónico. Para poder lograrlo, se indagó e identificó la literatura o aportes teóricos, poste...

Full description

Autores:
correa osorio, diego alexander
vargas grajales, harold ernesto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Tecnológico de Antioquia
Repositorio:
Repositorio Tdea
Idioma:
spa
OAI Identifier:
oai:dspace.tdea.edu.co:tdea/3561
Acceso en línea:
https://dspace.tdea.edu.co/handle/tdea/3561
https://dspace.tdea.edu.co/
Palabra clave:
Seguridad de la información
sistema de gestión
norma ISO/IEC 27001
pymes
emprendimientos
comercio electrónico
ciberdelitos
riesgos
Rights
openAccess
License
Tecnológico de Antioquia Institución Universitaria, 2023
id RepoTdea2_2f4b12962f721112c2b4081951dbc622
oai_identifier_str oai:dspace.tdea.edu.co:tdea/3561
network_acronym_str RepoTdea2
network_name_str Repositorio Tdea
repository_id_str
dc.title.none.fl_str_mv Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
title Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
spellingShingle Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
Seguridad de la información
sistema de gestión
norma ISO/IEC 27001
pymes
emprendimientos
comercio electrónico
ciberdelitos
riesgos
title_short Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
title_full Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
title_fullStr Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
title_full_unstemmed Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
title_sort Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
dc.creator.fl_str_mv correa osorio, diego alexander
vargas grajales, harold ernesto
dc.contributor.advisor.none.fl_str_mv botero tabares, ricardo de jesus
dc.contributor.author.none.fl_str_mv correa osorio, diego alexander
vargas grajales, harold ernesto
dc.subject.proposal.none.fl_str_mv Seguridad de la información
sistema de gestión
norma ISO/IEC 27001
pymes
emprendimientos
comercio electrónico
ciberdelitos
riesgos
topic Seguridad de la información
sistema de gestión
norma ISO/IEC 27001
pymes
emprendimientos
comercio electrónico
ciberdelitos
riesgos
description El propósito de la investigación fue analizar y comparar diversas estrategias, con el objetivo de definir recomendaciones para la implementación del SGSI según la norma ISO/IEC 27001 en pymes de comercio electrónico. Para poder lograrlo, se indagó e identificó la literatura o aportes teóricos, posteriormente, se establecieron los lineamientos a partir de las recomendaciones de los expertos, fijando políticas y controles para la efectividad del sistema, por último, se definieron las recomendaciones específicas de implementación del SGSI. El enfoque cualitativo, método estudio de caso, con alcance descriptivo comparativo, los sujetos de estudio fueron tres (3) expertos en sistemas que laboran en las pymes Virtual Llantas, S.A.S., Marllantas, S.A.S. y Macrollantas.com Las Vegas, S.A.S. Los hallazgos fueron de los datos recolectados de los entrevistados sobre los SGSI y el análisis de las fases de la norma ISO/IEC 27001, quedando como recomendaciones el tener personal capacitado, establecimiento de política de seguridad, análisis de riesgos, establecimiento de controles y auditorías. Finalmente, se logró un resultado apropiado para mejorar la seguridad de la información en las pymes de comercio electrónico, lo que es esencial para su sostenibilidad y éxito en el mercado electrónico que cada vez es más competitivo, a raíz de las innovaciones en las metodologías de los SGSI
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-06-20T02:33:51Z
dc.date.available.none.fl_str_mv 2023-06-20T02:33:51Z
dc.date.issued.none.fl_str_mv 2023-06-19
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv APA
dc.identifier.uri.none.fl_str_mv https://dspace.tdea.edu.co/handle/tdea/3561
dc.identifier.instname.spa.fl_str_mv Tecnológico de Antioquia, Institución Universitaria
dc.identifier.reponame.spa.fl_str_mv Repositorio Institucional Tecnológico de Antioquia
dc.identifier.repourl.spa.fl_str_mv https://dspace.tdea.edu.co/
identifier_str_mv APA
Tecnológico de Antioquia, Institución Universitaria
Repositorio Institucional Tecnológico de Antioquia
url https://dspace.tdea.edu.co/handle/tdea/3561
https://dspace.tdea.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alqatawna, J. (2014). The Challenge of Implementing Information Security Standards in Small and Medium e-Business Enterprises. Journal of Software Engineering and Applications, (7), 883-890. Disponible en: https://n9.cl/xst09
Alvarado, C. (2022). Sistema de Gestión de Seguridad de la Información: qué es y sus etapas. Pensemos. Disponible en: https://n9.cl/5y212
Andersen Consulting (2022). Santander Central Hispano. Recuperado en https://n9.cl/6sqgt
Apaza, W. (2021). Propuesta de un plan de seguridad de la información para incrementar la fiabilidad de datos en una financiera. Innovación y Software, 2(2). Disponible en: https://n9.cl/dw71z
Araujo, A. (2021). ISO 27001: Cómo hacer tu política del SGSI. Hackmetrix. Disponible en https://n9.cl/q3z8c
Arias, M.; Botero, R.; Ibarbo, L. y Giraldo, V. (2020). Estado de la norma técnica de seguridad ISO27002 como soporte para la norma ISO27001 en una empresa de telecomunicaciones de la ciudad de Medellín. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/0rjlb
Astudillo, C. y Cabrera, A. (2019). Políticas de gestión de seguridad de la información, fundamentadas en la norma ISO/IEC 27001, centro de datos diseñado con el estándar ANSI/TIA 942. Revista Científica Dominio de las Ciencias, 5, (3), 132-158. Recuperado en https://n9.cl/0qcmi
Barrera, J. (2019). Propuesta de sistema de gestión de seguridad de la información utilizando la norma ISO 27001 para la Unidad Educativa Nuestra Señora de Fátima. (Trabajo de Grado). Universidad Tecnológica Israel. Ecuador. Disponible en https://n9.cl/5zgqh
CCIT. (2020). Cámara Colombiana de Informática y Telecomunicaciones. Disponible en: https://urlshort.in/ckUst
Center For Internet Security (2023) Controles de seguridad críticos de CIS. Cisecurity. Disponible en: https://n9.cl/f4btz
Chávez, J. (s.f.). ¿Qué es una Pyme? Concepto, ejemplos y características. CEUPE Magazine. Disponible en https://n9.cl/zer86
Chen, P. (2021). Informe: los ataques cibernéticos afectaron al 42 % de las pequeñas empresas el año pasado. AdvirsorSmith. Disponible en: https://n9.cl/b9peg
CIS Controls (s.f.). CIS Controls Spanish Translation. Cisecurity.or, 1-77. Disponible en https://n9.cl/arph7
Cisco (2022). ¿Qué es el Firewall? Disponible en: https://urlshort.in/AnzcW
Comisión Europea (2018). La protección de datos en la UE. Commission Europa. Disponible en: https://n9.cl/hymxo
Córdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. (Trabajo de Grado). Universidad Peruana Unión. Disponible en https://n9.cl/hc610
Couce, J. (2021). Implementación y aplicación de la ISO 27001:2013 en una consultora de TI de tamaño mediano. (Trabajo de Grado). Universidad San Jorge. Disponible en https://n9.cl/fzliq
Datasec (2021). Encuesta 2020 de certificaciones ISO otorgadas en todo el mundo. Disponible en: https://n9.cl/orhtg
Escobar, C.; Márceles, K.; Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/cmzxf
Fernández, M. y Puig, P. (2020). Los desafíos del comercio electrónico para las PYME. Banco Interamericano de Desarrollo. Disponible en https://n9.cl/y9gtr
Gallego, N. y González, J. (2021). Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una empresa sector industrial basado en la norma ISO/IEC27001:2013. Bogotá: Universidad El Bosque. Disponible en: https://n9.cl/gitui
Gamboa, M. (2018). Estadística aplicada a la investigación educativa. Revista Dilemas Contemporáneos: Educación, Política y Valores, V, 2, (5), 1-31. Disponible en: https://n9.cl/d5f9l
Gascón, A. (2021). El reglamento general de protección de datos como modelo de las recientes propuestas de legislación digital europea. Cuadernos de Derecho Transnaciona, 13, (2), 209-232. Disponible en https://n9.cl/p6ryx
Giovanni, E. (2020). Sistema de gestión documental para la empresa Logikard. Revista ODIGOS, Disponible en: https://n9.cl/4q5pg
Giraldo, J.; Vásquez, A. y Restrepo, C. (2020). Sistema de Gestión de la Información del Inventario Arbóreo del Tecnológico de Antioquia. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/wkew9
Giraldo, N. y Arias, C. (2020). Razones de la falta de certificación de las organizaciones colombianas en la norma ISO/IEC 27001:2013. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/c2c7e
Godoy, R. (2014). Seguridad de la información. En Consejo Editorial (2014). Seguridad de la Información: Revista de la Segunda Cohorte del Doctorado en Seguridad Estratégica. Guatemala: Editorial Universidad San Carlos Guatemala.
Gómez, W. y Murallas, L. (2022). Diseño de un prototipo de aplicativo web para la gestión de un SGSI. Santander: Unidades Tecnológicas de Santander. Disponible en: https://n9.cl/8s3et
González, X. (2020). Las Pyme realizaron siete de cada 10 ventas a través de internet durante la pandemia. La República. Disponible en: https://n9.cl/k9rta
Google Cloud (2022). ¿Qué es cloud computing? Disponible en: https://urlshort.in/ZztPe
Gov.uk (2021). Estadísticas Oficiales. Encuesta de brechas de seguridad cibernética 2021. Disponible en: https://n9.cl/ta5bf
Guevara, G., Verdesoto, A., Castro, N. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). Revista Científica Mundo de la Investigación y el Conocimiento, 4, (3), 163-173. Disponible en: https://n9.cl/mspet
Hurtado, G. (2020). Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) para instituciones educativas y PYMES. GKA TECHNO 2020: Congreso Internacional de Tecnología, Ciencia y Sociedad. Octubre 24 – octubre 25. España: Universidad de Santiago de Compostela. Disponible en: https://n9.cl/j95qx
ISO 27001:2013. Guía de implantación para la seguridad de la información. NQA. [4 de junio de 2023]. Disponible en: https://n9.cl/zi3d1
ISO/IEC (2018). Referencias normativas ISO 27000. Disponible en: https://n9.cl/8bl5c
Jiménez, L. (2020). Impacto de la investigación cuantitativa en la actualidad. Revista Científica Convergence Tech, 4, (1), 59-68. Recuperado en https://n9.cl/wnbbi
Kurii, Y. & Opirskyy, I. (2022). Analysis and Comparison of the NIST SP 800-53 and ISO/IEC 27001:2013. CEUR-WS, 3288, 21-32. Disponible en https://n9.cl/lhs72
Kuruwitaarachchi, Nuwan & Abeygunawardena, P.K.W. & Rupasinghe, Prabath & Udara, Isuri. (2019). A Systematic Review of Security in Electronic Commerce- Threats and Frameworks. Global Journal of Computer Science and Technology. 33-39. Disponible en: https://n9.cl/3yn8e
Lopesoza, C. (2020). Entrevistas semiestructuradas con NVivo: pasos para un análisis cualitativo eficaz. Anuario de Métodos de Investigación en Comunicación, (1), 88-97. Disponibles en: https://n9.cl/f295r
López, J. y Martínez, J. (2021). Diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma NTC ISO/IEC 27001:2013 en el área de desarrollo de la empresa Ikatech Solutions. Bogotá: Universidad Piloto de Colombia. Disponible en: https://n9.cl/e3d98
Mora, J.; Díaz, R.; Zhuma, E. y Díaz, I. (2020). El Sistema de Gestión de Seguridad de la Información bajo la norma NTE ISO/IEC 27001 en instituciones de Educación Superior (Ecuador). Roca: Revista Científico - Educaciones de la provincia de Granma, 16(1). Disponible en: https://n9.cl/wurh8
Morales, F., Toapanta, S. y Toasa, S. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Revista Ibérica de Sistemas e Tecnologias de Informação, 27, (3), 553-565. Disponible en: https://n9.cl/s31ff
Moreno, A. (2021). Vulnerabilidad de ciberseguridad en el comercio electrónico, caso del protocolo http. Minerva, Multidisciplinary Journal Of Scientific Research, 2, (6), 23-31. Disponible en: https://n9.cl/gyjs2
Mumtaz, M., Bhattia, S., Alojail, M., Nisar, K., Cao, Y., Chaudry, S. y Sol, Z. (2022). Hacia pagos seguros basados en IoT mediante la extensión del estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Comunicaciones Inalámbricas y Computación Móvil. Recuperado en https://n9.cl/1pgu3
Naranjo, M. (2020). Las PYMES, las más afectadas por los ciberdelitos. Disponible en: https://n9.cl/jampl
Navarro, M. (2020). Diseño Sistema Gestión de Seguridad de la Información para la Empresa ORIENT. Ibagué: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/boak0
Niebles, W., Linan, Y. & Jiménez, L. (2019). Sistemas de información para pyme: herramientas para alcanzar competitividad en Colombia. AGLALA, 10, (2), 141-155. Disponible en: https://n9.cl/u34y7
Normas ISO (2022). ISO 27001 Seguridad de la Información. Recuperado en https://n9.cl/tetg
Orellana, M. (2022). Elaboración de una guía de implementación de un SGSI para la corporación ecuatoriana para el desarrollo de la investigación y la academia - CEDIA. Ecuador: Universidad Politécnica Salesiana, Sede Cuenca. Disponible en: https://n9.cl/jbs06
Pacheco, R. (2019). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001: para soporte de áreas de admisión y atención de un hospital público. (Trabajo de Grado). Universidad Espíritu Santo. Ecuador. Disponible en: https://n9.cl/spjmp
Porras, M. (2019). Sistema de Gestión de Seguridad de la Información para la gestión de riesgos en activos de información. (Trabajo de Grado). Universidad Peruana Los Andes. Perú. Disponible en: https://n9.cl/bm5ohl
Prado, J.; Rosón, B.; Doldán, E. y Bueno, P. (2019). Experiencia en la implantación de un Sistema de Gestión de Seguridad de la Información basado en ISO 27000: Sistema Sanitario Público de Galicia. I+S: Revista de la Sociedad Española de Informática y Salud, (134). Disponible en: https://n9.cl/hly2x
Prislan, K.; Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En Bernik, I.; Markelj, B. y Vhorvec, S. (eds.). Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. Disponible en: https://n9.cl/u6qok
Quemba, L. (2020). Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas PYMES en Colombia. (Trabajo de Grado). Universidad Nacional Abierta y a Distancia (UNAD). Disponible en: https://n9.cl/wpajx
Ramírez, M., Rivas, E. y Cardona, C. (2019). El estudio de caso como estrategia metodológica. Revista Espacios, 40, (23), 30-36. Recuperado en https://n9.cl/hmp59l
Recalde Caicedo, J. (2019). Plan de implementación de un SGSI y aplicación de controles críticos en el centro de operaciones de seguridad en la empresa GMS. Ecuador: Escuela Politécnica Nacional. Disponible en: https://n9.cl/58m72
Restrepo, J. (2022). ¿Quiere saber cómo iniciar un e-commerce para PYMES? primero debe saber esto. PY*. Disponible en: https://n9.cl/oi7jl
Riesco, S. (2018). ¿Cuáles son las normas ISO más importantes? Formazión.com. Disponible en: https://n9.cl/ubrw
Rodríguez, C. (2021). Propuesta de Implementación de un Sistema de Gestión de Seguridad de la Información aplicando la Norma ISO 27001:2013 para una Institución del Estado en la Provincia Constitucional de Callao-2021. Perú: Universidad Tecnológica del Perú. Disponible en: https://n9.cl/9fvo8
Ruiz, J.; Estrada, C. y Sánchez, M. (2020). Propuesta de un modelo de un Sistema de Gestión de Calidad en Seguridad de la Información basado en la norma ISO 27001 para Instituciones Educativas. RILCO: Revista de Investigación Latinoamericana en Competitividad Organizacional, (5). Disponible en: https://n9.cl/bgyh3r
Saldana, G. (2018). Kaspersky Lab registra un alza de 60 % en ataques cibernéticos en América Latina. Blog oficial de Kaspersky. Disponible en: https://urlshort.in/wlnWp
Sánchez, E. (2022). Plan de implementación de la norma ISO/IEC 27001. Universidad Oberta de Catalunya. Recuperado en https://n9.cl/lj8of
Sarmiento, W. (2021). Beneficios de utilizar metodologías para la implantación de Sistemas de Gestión de Seguridad de la Información. Revista PGI: Investigación, Ciencia y Tecnología en Informática, (7). Disponible en: https://n9.cl/8kq0y
Schenke, E. y Pérez, M. (2018). Un abordaje teórico de la investigación cualitativa como enfoque metodológico. ACTA Geográfica, Boa Vista, 12, (30), 227-233. Recuperado en https://n9.cl/6idgh
Spanos, G., & Angelis, L. (2016). The impact of information security events to the stock market: A systematic literature review. Computers and Security, (58), 216–229. Disponible en: https://n9.cl/e2pne
Torres, A. (2020). Diseño de un Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001 para el aseguramiento de la información en la empresa Tecno Fuego S.A.S. de la ciudad de Barranquilla. Barranquilla: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/wb9yt
Useche, M., Artigas, W., Queipo, B. y Perozo, E. (2019). Técnicas e instrumentos de recolección de datos cuali-cuantitativos. Primera Edición. La Guajira: Editorial Gente Nueva, © Universidad de La Guajira. Disponible en: https://n9.cl/y4dj0
Valencia, F. (2021). Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Bogotá: Editorial Universidad Nacional de Colombia.
Valencia, F. y Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista lbérica de Sistemas e Tecnologias de Informação, 22, (06), 73-88. Disponible en: https://n9.cl/on1u4k
Vargas, A. y Castro, A. (2020). Sistemas de Gestión de Seguridad de la Información. Documento oficial: Archivo Universitario de la Universidad de Costa Rica. Disponible en: https://n9.cl/y2toi
Vásquez y Restrepo (2020). Sistema de Gestión de la Información del inventario arbóleo del tecnológico de Antioquia. Colombia: Tecnológico de Antioquia. Disponible en: https://n9.cl/hkn8t
Verizon. (2022). Antivirus. Disponible en: https://n9.cl/rfexv
Yungán, J. y Narváez, C. (2022). Aplicación de la Norma ISO 27001 para la seguridad de los Sistemas de Información. Revista Dominio de las Ciencias, 8 (3). Disponible en: https://n9.cl/k1eh7
Zapata, D. (2021). Análisis de factores críticos de éxito para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la empresa Inversiones Prisco S.A.C – Sechura. Perú: Universidad César Vallejo. Disponible en: https://n9.cl/lgyom
dc.rights.none.fl_str_mv Tecnológico de Antioquia Institución Universitaria, 2023
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Tecnológico de Antioquia Institución Universitaria, 2023
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 114 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Tecnológico de Antioquia, Institución Universitaria
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingenieria de Software
dc.publisher.place.spa.fl_str_mv Medellín
institution Tecnológico de Antioquia
bitstream.url.fl_str_mv https://dspace.tdea.edu.co/bitstream/tdea/3561/6/Repositorio%20Institucional.pdf.jpg
https://dspace.tdea.edu.co/bitstream/tdea/3561/8/Informe%20Final.pdf.jpg
https://dspace.tdea.edu.co/bitstream/tdea/3561/5/Repositorio%20Institucional.pdf.txt
https://dspace.tdea.edu.co/bitstream/tdea/3561/7/Informe%20Final.pdf.txt
https://dspace.tdea.edu.co/bitstream/tdea/3561/4/license.txt
https://dspace.tdea.edu.co/bitstream/tdea/3561/2/Repositorio%20Institucional.pdf
https://dspace.tdea.edu.co/bitstream/tdea/3561/3/Informe%20Final.pdf
bitstream.checksum.fl_str_mv d5eccc748b0e199470a6be7243ed12e9
6143fda220d8793dbd50c2ab1d8f9da9
6149d801709fa64eb02a8e205ffe2ebe
294bddbc106214edd559230e2a67aa62
2f9959eaf5b71fae44bbf9ec84150c7a
9bafe1139ac24e6727dc7584dbfd125f
c46b5568199306c291a0b1eb17e5f7b0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Tecnologico de Antioquia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812189291249401856
spelling botero tabares, ricardo de jesus61b0135e-8fc1-4895-9fe5-089cbdea868ecorrea osorio, diego alexander0037aba9-f7a7-4904-a8bb-19d932774f01vargas grajales, harold ernesto8b27ddd1-f119-44b5-ba9b-2c15f37c9c342023-06-20T02:33:51Z2023-06-20T02:33:51Z2023-06-19APAhttps://dspace.tdea.edu.co/handle/tdea/3561Tecnológico de Antioquia, Institución UniversitariaRepositorio Institucional Tecnológico de Antioquiahttps://dspace.tdea.edu.co/El propósito de la investigación fue analizar y comparar diversas estrategias, con el objetivo de definir recomendaciones para la implementación del SGSI según la norma ISO/IEC 27001 en pymes de comercio electrónico. Para poder lograrlo, se indagó e identificó la literatura o aportes teóricos, posteriormente, se establecieron los lineamientos a partir de las recomendaciones de los expertos, fijando políticas y controles para la efectividad del sistema, por último, se definieron las recomendaciones específicas de implementación del SGSI. El enfoque cualitativo, método estudio de caso, con alcance descriptivo comparativo, los sujetos de estudio fueron tres (3) expertos en sistemas que laboran en las pymes Virtual Llantas, S.A.S., Marllantas, S.A.S. y Macrollantas.com Las Vegas, S.A.S. Los hallazgos fueron de los datos recolectados de los entrevistados sobre los SGSI y el análisis de las fases de la norma ISO/IEC 27001, quedando como recomendaciones el tener personal capacitado, establecimiento de política de seguridad, análisis de riesgos, establecimiento de controles y auditorías. Finalmente, se logró un resultado apropiado para mejorar la seguridad de la información en las pymes de comercio electrónico, lo que es esencial para su sostenibilidad y éxito en el mercado electrónico que cada vez es más competitivo, a raíz de las innovaciones en las metodologías de los SGSIPregradoIngeniero(a) de Software114 páginasapplication/pdfspaTecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaIngenieria de SoftwareMedellínTecnológico de Antioquia Institución Universitaria, 2023https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAlqatawna, J. (2014). The Challenge of Implementing Information Security Standards in Small and Medium e-Business Enterprises. Journal of Software Engineering and Applications, (7), 883-890. Disponible en: https://n9.cl/xst09Alvarado, C. (2022). Sistema de Gestión de Seguridad de la Información: qué es y sus etapas. Pensemos. Disponible en: https://n9.cl/5y212Andersen Consulting (2022). Santander Central Hispano. Recuperado en https://n9.cl/6sqgtApaza, W. (2021). Propuesta de un plan de seguridad de la información para incrementar la fiabilidad de datos en una financiera. Innovación y Software, 2(2). Disponible en: https://n9.cl/dw71zAraujo, A. (2021). ISO 27001: Cómo hacer tu política del SGSI. Hackmetrix. Disponible en https://n9.cl/q3z8cArias, M.; Botero, R.; Ibarbo, L. y Giraldo, V. (2020). Estado de la norma técnica de seguridad ISO27002 como soporte para la norma ISO27001 en una empresa de telecomunicaciones de la ciudad de Medellín. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/0rjlbAstudillo, C. y Cabrera, A. (2019). Políticas de gestión de seguridad de la información, fundamentadas en la norma ISO/IEC 27001, centro de datos diseñado con el estándar ANSI/TIA 942. Revista Científica Dominio de las Ciencias, 5, (3), 132-158. Recuperado en https://n9.cl/0qcmiBarrera, J. (2019). Propuesta de sistema de gestión de seguridad de la información utilizando la norma ISO 27001 para la Unidad Educativa Nuestra Señora de Fátima. (Trabajo de Grado). Universidad Tecnológica Israel. Ecuador. Disponible en https://n9.cl/5zgqhCCIT. (2020). Cámara Colombiana de Informática y Telecomunicaciones. Disponible en: https://urlshort.in/ckUstCenter For Internet Security (2023) Controles de seguridad críticos de CIS. Cisecurity. Disponible en: https://n9.cl/f4btzChávez, J. (s.f.). ¿Qué es una Pyme? Concepto, ejemplos y características. CEUPE Magazine. Disponible en https://n9.cl/zer86Chen, P. (2021). Informe: los ataques cibernéticos afectaron al 42 % de las pequeñas empresas el año pasado. AdvirsorSmith. Disponible en: https://n9.cl/b9pegCIS Controls (s.f.). CIS Controls Spanish Translation. Cisecurity.or, 1-77. Disponible en https://n9.cl/arph7Cisco (2022). ¿Qué es el Firewall? Disponible en: https://urlshort.in/AnzcWComisión Europea (2018). La protección de datos en la UE. Commission Europa. Disponible en: https://n9.cl/hymxoCórdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. (Trabajo de Grado). Universidad Peruana Unión. Disponible en https://n9.cl/hc610Couce, J. (2021). Implementación y aplicación de la ISO 27001:2013 en una consultora de TI de tamaño mediano. (Trabajo de Grado). Universidad San Jorge. Disponible en https://n9.cl/fzliqDatasec (2021). Encuesta 2020 de certificaciones ISO otorgadas en todo el mundo. Disponible en: https://n9.cl/orhtgEscobar, C.; Márceles, K.; Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/cmzxfFernández, M. y Puig, P. (2020). Los desafíos del comercio electrónico para las PYME. Banco Interamericano de Desarrollo. Disponible en https://n9.cl/y9gtrGallego, N. y González, J. (2021). Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una empresa sector industrial basado en la norma ISO/IEC27001:2013. Bogotá: Universidad El Bosque. Disponible en: https://n9.cl/gituiGamboa, M. (2018). Estadística aplicada a la investigación educativa. Revista Dilemas Contemporáneos: Educación, Política y Valores, V, 2, (5), 1-31. Disponible en: https://n9.cl/d5f9lGascón, A. (2021). El reglamento general de protección de datos como modelo de las recientes propuestas de legislación digital europea. Cuadernos de Derecho Transnaciona, 13, (2), 209-232. Disponible en https://n9.cl/p6ryxGiovanni, E. (2020). Sistema de gestión documental para la empresa Logikard. Revista ODIGOS, Disponible en: https://n9.cl/4q5pgGiraldo, J.; Vásquez, A. y Restrepo, C. (2020). Sistema de Gestión de la Información del Inventario Arbóreo del Tecnológico de Antioquia. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/wkew9Giraldo, N. y Arias, C. (2020). Razones de la falta de certificación de las organizaciones colombianas en la norma ISO/IEC 27001:2013. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/c2c7eGodoy, R. (2014). Seguridad de la información. En Consejo Editorial (2014). Seguridad de la Información: Revista de la Segunda Cohorte del Doctorado en Seguridad Estratégica. Guatemala: Editorial Universidad San Carlos Guatemala.Gómez, W. y Murallas, L. (2022). Diseño de un prototipo de aplicativo web para la gestión de un SGSI. Santander: Unidades Tecnológicas de Santander. Disponible en: https://n9.cl/8s3etGonzález, X. (2020). Las Pyme realizaron siete de cada 10 ventas a través de internet durante la pandemia. La República. Disponible en: https://n9.cl/k9rtaGoogle Cloud (2022). ¿Qué es cloud computing? Disponible en: https://urlshort.in/ZztPeGov.uk (2021). Estadísticas Oficiales. Encuesta de brechas de seguridad cibernética 2021. Disponible en: https://n9.cl/ta5bfGuevara, G., Verdesoto, A., Castro, N. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). Revista Científica Mundo de la Investigación y el Conocimiento, 4, (3), 163-173. Disponible en: https://n9.cl/mspetHurtado, G. (2020). Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) para instituciones educativas y PYMES. GKA TECHNO 2020: Congreso Internacional de Tecnología, Ciencia y Sociedad. Octubre 24 – octubre 25. España: Universidad de Santiago de Compostela. Disponible en: https://n9.cl/j95qxISO 27001:2013. Guía de implantación para la seguridad de la información. NQA. [4 de junio de 2023]. Disponible en: https://n9.cl/zi3d1ISO/IEC (2018). Referencias normativas ISO 27000. Disponible en: https://n9.cl/8bl5cJiménez, L. (2020). Impacto de la investigación cuantitativa en la actualidad. Revista Científica Convergence Tech, 4, (1), 59-68. Recuperado en https://n9.cl/wnbbiKurii, Y. & Opirskyy, I. (2022). Analysis and Comparison of the NIST SP 800-53 and ISO/IEC 27001:2013. CEUR-WS, 3288, 21-32. Disponible en https://n9.cl/lhs72Kuruwitaarachchi, Nuwan & Abeygunawardena, P.K.W. & Rupasinghe, Prabath & Udara, Isuri. (2019). A Systematic Review of Security in Electronic Commerce- Threats and Frameworks. Global Journal of Computer Science and Technology. 33-39. Disponible en: https://n9.cl/3yn8eLopesoza, C. (2020). Entrevistas semiestructuradas con NVivo: pasos para un análisis cualitativo eficaz. Anuario de Métodos de Investigación en Comunicación, (1), 88-97. Disponibles en: https://n9.cl/f295rLópez, J. y Martínez, J. (2021). Diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma NTC ISO/IEC 27001:2013 en el área de desarrollo de la empresa Ikatech Solutions. Bogotá: Universidad Piloto de Colombia. Disponible en: https://n9.cl/e3d98Mora, J.; Díaz, R.; Zhuma, E. y Díaz, I. (2020). El Sistema de Gestión de Seguridad de la Información bajo la norma NTE ISO/IEC 27001 en instituciones de Educación Superior (Ecuador). Roca: Revista Científico - Educaciones de la provincia de Granma, 16(1). Disponible en: https://n9.cl/wurh8Morales, F., Toapanta, S. y Toasa, S. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Revista Ibérica de Sistemas e Tecnologias de Informação, 27, (3), 553-565. Disponible en: https://n9.cl/s31ffMoreno, A. (2021). Vulnerabilidad de ciberseguridad en el comercio electrónico, caso del protocolo http. Minerva, Multidisciplinary Journal Of Scientific Research, 2, (6), 23-31. Disponible en: https://n9.cl/gyjs2Mumtaz, M., Bhattia, S., Alojail, M., Nisar, K., Cao, Y., Chaudry, S. y Sol, Z. (2022). Hacia pagos seguros basados en IoT mediante la extensión del estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Comunicaciones Inalámbricas y Computación Móvil. Recuperado en https://n9.cl/1pgu3Naranjo, M. (2020). Las PYMES, las más afectadas por los ciberdelitos. Disponible en: https://n9.cl/jamplNavarro, M. (2020). Diseño Sistema Gestión de Seguridad de la Información para la Empresa ORIENT. Ibagué: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/boak0Niebles, W., Linan, Y. & Jiménez, L. (2019). Sistemas de información para pyme: herramientas para alcanzar competitividad en Colombia. AGLALA, 10, (2), 141-155. Disponible en: https://n9.cl/u34y7Normas ISO (2022). ISO 27001 Seguridad de la Información. Recuperado en https://n9.cl/tetgOrellana, M. (2022). Elaboración de una guía de implementación de un SGSI para la corporación ecuatoriana para el desarrollo de la investigación y la academia - CEDIA. Ecuador: Universidad Politécnica Salesiana, Sede Cuenca. Disponible en: https://n9.cl/jbs06Pacheco, R. (2019). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001: para soporte de áreas de admisión y atención de un hospital público. (Trabajo de Grado). Universidad Espíritu Santo. Ecuador. Disponible en: https://n9.cl/spjmpPorras, M. (2019). Sistema de Gestión de Seguridad de la Información para la gestión de riesgos en activos de información. (Trabajo de Grado). Universidad Peruana Los Andes. Perú. Disponible en: https://n9.cl/bm5ohlPrado, J.; Rosón, B.; Doldán, E. y Bueno, P. (2019). Experiencia en la implantación de un Sistema de Gestión de Seguridad de la Información basado en ISO 27000: Sistema Sanitario Público de Galicia. I+S: Revista de la Sociedad Española de Informática y Salud, (134). Disponible en: https://n9.cl/hly2xPrislan, K.; Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En Bernik, I.; Markelj, B. y Vhorvec, S. (eds.). Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. Disponible en: https://n9.cl/u6qokQuemba, L. (2020). Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas PYMES en Colombia. (Trabajo de Grado). Universidad Nacional Abierta y a Distancia (UNAD). Disponible en: https://n9.cl/wpajxRamírez, M., Rivas, E. y Cardona, C. (2019). El estudio de caso como estrategia metodológica. Revista Espacios, 40, (23), 30-36. Recuperado en https://n9.cl/hmp59lRecalde Caicedo, J. (2019). Plan de implementación de un SGSI y aplicación de controles críticos en el centro de operaciones de seguridad en la empresa GMS. Ecuador: Escuela Politécnica Nacional. Disponible en: https://n9.cl/58m72Restrepo, J. (2022). ¿Quiere saber cómo iniciar un e-commerce para PYMES? primero debe saber esto. PY*. Disponible en: https://n9.cl/oi7jlRiesco, S. (2018). ¿Cuáles son las normas ISO más importantes? Formazión.com. Disponible en: https://n9.cl/ubrwRodríguez, C. (2021). Propuesta de Implementación de un Sistema de Gestión de Seguridad de la Información aplicando la Norma ISO 27001:2013 para una Institución del Estado en la Provincia Constitucional de Callao-2021. Perú: Universidad Tecnológica del Perú. Disponible en: https://n9.cl/9fvo8Ruiz, J.; Estrada, C. y Sánchez, M. (2020). Propuesta de un modelo de un Sistema de Gestión de Calidad en Seguridad de la Información basado en la norma ISO 27001 para Instituciones Educativas. RILCO: Revista de Investigación Latinoamericana en Competitividad Organizacional, (5). Disponible en: https://n9.cl/bgyh3rSaldana, G. (2018). Kaspersky Lab registra un alza de 60 % en ataques cibernéticos en América Latina. Blog oficial de Kaspersky. Disponible en: https://urlshort.in/wlnWpSánchez, E. (2022). Plan de implementación de la norma ISO/IEC 27001. Universidad Oberta de Catalunya. Recuperado en https://n9.cl/lj8ofSarmiento, W. (2021). Beneficios de utilizar metodologías para la implantación de Sistemas de Gestión de Seguridad de la Información. Revista PGI: Investigación, Ciencia y Tecnología en Informática, (7). Disponible en: https://n9.cl/8kq0ySchenke, E. y Pérez, M. (2018). Un abordaje teórico de la investigación cualitativa como enfoque metodológico. ACTA Geográfica, Boa Vista, 12, (30), 227-233. Recuperado en https://n9.cl/6idghSpanos, G., & Angelis, L. (2016). The impact of information security events to the stock market: A systematic literature review. Computers and Security, (58), 216–229. Disponible en: https://n9.cl/e2pneTorres, A. (2020). Diseño de un Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001 para el aseguramiento de la información en la empresa Tecno Fuego S.A.S. de la ciudad de Barranquilla. Barranquilla: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/wb9ytUseche, M., Artigas, W., Queipo, B. y Perozo, E. (2019). Técnicas e instrumentos de recolección de datos cuali-cuantitativos. Primera Edición. La Guajira: Editorial Gente Nueva, © Universidad de La Guajira. Disponible en: https://n9.cl/y4dj0Valencia, F. (2021). Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Bogotá: Editorial Universidad Nacional de Colombia.Valencia, F. y Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista lbérica de Sistemas e Tecnologias de Informação, 22, (06), 73-88. Disponible en: https://n9.cl/on1u4kVargas, A. y Castro, A. (2020). Sistemas de Gestión de Seguridad de la Información. Documento oficial: Archivo Universitario de la Universidad de Costa Rica. Disponible en: https://n9.cl/y2toiVásquez y Restrepo (2020). Sistema de Gestión de la Información del inventario arbóleo del tecnológico de Antioquia. Colombia: Tecnológico de Antioquia. Disponible en: https://n9.cl/hkn8tVerizon. (2022). Antivirus. Disponible en: https://n9.cl/rfexvYungán, J. y Narváez, C. (2022). Aplicación de la Norma ISO 27001 para la seguridad de los Sistemas de Información. Revista Dominio de las Ciencias, 8 (3). Disponible en: https://n9.cl/k1eh7Zapata, D. (2021). Análisis de factores críticos de éxito para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la empresa Inversiones Prisco S.A.C – Sechura. Perú: Universidad César Vallejo. Disponible en: https://n9.cl/lgyomSeguridad de la informaciónsistema de gestiónnorma ISO/IEC 27001pymesemprendimientoscomercio electrónicociberdelitosriesgosTHUMBNAILRepositorio Institucional.pdf.jpgRepositorio Institucional.pdf.jpgGenerated Thumbnailimage/jpeg16388https://dspace.tdea.edu.co/bitstream/tdea/3561/6/Repositorio%20Institucional.pdf.jpgd5eccc748b0e199470a6be7243ed12e9MD56open accessInforme Final.pdf.jpgInforme Final.pdf.jpgGenerated Thumbnailimage/jpeg6697https://dspace.tdea.edu.co/bitstream/tdea/3561/8/Informe%20Final.pdf.jpg6143fda220d8793dbd50c2ab1d8f9da9MD58open accessTEXTRepositorio Institucional.pdf.txtRepositorio Institucional.pdf.txtExtracted texttext/plain4902https://dspace.tdea.edu.co/bitstream/tdea/3561/5/Repositorio%20Institucional.pdf.txt6149d801709fa64eb02a8e205ffe2ebeMD55open accessInforme Final.pdf.txtInforme Final.pdf.txtExtracted texttext/plain215725https://dspace.tdea.edu.co/bitstream/tdea/3561/7/Informe%20Final.pdf.txt294bddbc106214edd559230e2a67aa62MD57open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace.tdea.edu.co/bitstream/tdea/3561/4/license.txt2f9959eaf5b71fae44bbf9ec84150c7aMD54open accessORIGINALRepositorio Institucional.pdfRepositorio Institucional.pdfLicenciaapplication/pdf169686https://dspace.tdea.edu.co/bitstream/tdea/3561/2/Repositorio%20Institucional.pdf9bafe1139ac24e6727dc7584dbfd125fMD52open accessInforme Final.pdfInforme Final.pdfTrabajo de gradoapplication/pdf1441254https://dspace.tdea.edu.co/bitstream/tdea/3561/3/Informe%20Final.pdfc46b5568199306c291a0b1eb17e5f7b0MD53open accesstdea/3561oai:dspace.tdea.edu.co:tdea/35612023-06-20 03:03:24.725An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.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