Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001
El propósito de la investigación fue analizar y comparar diversas estrategias, con el objetivo de definir recomendaciones para la implementación del SGSI según la norma ISO/IEC 27001 en pymes de comercio electrónico. Para poder lograrlo, se indagó e identificó la literatura o aportes teóricos, poste...
- Autores:
-
correa osorio, diego alexander
vargas grajales, harold ernesto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Tecnológico de Antioquia
- Repositorio:
- Repositorio Tdea
- Idioma:
- spa
- OAI Identifier:
- oai:dspace.tdea.edu.co:tdea/3561
- Acceso en línea:
- https://dspace.tdea.edu.co/handle/tdea/3561
https://dspace.tdea.edu.co/
- Palabra clave:
- Seguridad de la información
sistema de gestión
norma ISO/IEC 27001
pymes
emprendimientos
comercio electrónico
ciberdelitos
riesgos
- Rights
- openAccess
- License
- Tecnológico de Antioquia Institución Universitaria, 2023
id |
RepoTdea2_2f4b12962f721112c2b4081951dbc622 |
---|---|
oai_identifier_str |
oai:dspace.tdea.edu.co:tdea/3561 |
network_acronym_str |
RepoTdea2 |
network_name_str |
Repositorio Tdea |
repository_id_str |
|
dc.title.none.fl_str_mv |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 |
title |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 |
spellingShingle |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 Seguridad de la información sistema de gestión norma ISO/IEC 27001 pymes emprendimientos comercio electrónico ciberdelitos riesgos |
title_short |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 |
title_full |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 |
title_fullStr |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 |
title_full_unstemmed |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 |
title_sort |
Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001 |
dc.creator.fl_str_mv |
correa osorio, diego alexander vargas grajales, harold ernesto |
dc.contributor.advisor.none.fl_str_mv |
botero tabares, ricardo de jesus |
dc.contributor.author.none.fl_str_mv |
correa osorio, diego alexander vargas grajales, harold ernesto |
dc.subject.proposal.none.fl_str_mv |
Seguridad de la información sistema de gestión norma ISO/IEC 27001 pymes emprendimientos comercio electrónico ciberdelitos riesgos |
topic |
Seguridad de la información sistema de gestión norma ISO/IEC 27001 pymes emprendimientos comercio electrónico ciberdelitos riesgos |
description |
El propósito de la investigación fue analizar y comparar diversas estrategias, con el objetivo de definir recomendaciones para la implementación del SGSI según la norma ISO/IEC 27001 en pymes de comercio electrónico. Para poder lograrlo, se indagó e identificó la literatura o aportes teóricos, posteriormente, se establecieron los lineamientos a partir de las recomendaciones de los expertos, fijando políticas y controles para la efectividad del sistema, por último, se definieron las recomendaciones específicas de implementación del SGSI. El enfoque cualitativo, método estudio de caso, con alcance descriptivo comparativo, los sujetos de estudio fueron tres (3) expertos en sistemas que laboran en las pymes Virtual Llantas, S.A.S., Marllantas, S.A.S. y Macrollantas.com Las Vegas, S.A.S. Los hallazgos fueron de los datos recolectados de los entrevistados sobre los SGSI y el análisis de las fases de la norma ISO/IEC 27001, quedando como recomendaciones el tener personal capacitado, establecimiento de política de seguridad, análisis de riesgos, establecimiento de controles y auditorías. Finalmente, se logró un resultado apropiado para mejorar la seguridad de la información en las pymes de comercio electrónico, lo que es esencial para su sostenibilidad y éxito en el mercado electrónico que cada vez es más competitivo, a raíz de las innovaciones en las metodologías de los SGSI |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-06-20T02:33:51Z |
dc.date.available.none.fl_str_mv |
2023-06-20T02:33:51Z |
dc.date.issued.none.fl_str_mv |
2023-06-19 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
APA |
dc.identifier.uri.none.fl_str_mv |
https://dspace.tdea.edu.co/handle/tdea/3561 |
dc.identifier.instname.spa.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria |
dc.identifier.reponame.spa.fl_str_mv |
Repositorio Institucional Tecnológico de Antioquia |
dc.identifier.repourl.spa.fl_str_mv |
https://dspace.tdea.edu.co/ |
identifier_str_mv |
APA Tecnológico de Antioquia, Institución Universitaria Repositorio Institucional Tecnológico de Antioquia |
url |
https://dspace.tdea.edu.co/handle/tdea/3561 https://dspace.tdea.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alqatawna, J. (2014). The Challenge of Implementing Information Security Standards in Small and Medium e-Business Enterprises. Journal of Software Engineering and Applications, (7), 883-890. Disponible en: https://n9.cl/xst09 Alvarado, C. (2022). Sistema de Gestión de Seguridad de la Información: qué es y sus etapas. Pensemos. Disponible en: https://n9.cl/5y212 Andersen Consulting (2022). Santander Central Hispano. Recuperado en https://n9.cl/6sqgt Apaza, W. (2021). Propuesta de un plan de seguridad de la información para incrementar la fiabilidad de datos en una financiera. Innovación y Software, 2(2). Disponible en: https://n9.cl/dw71z Araujo, A. (2021). ISO 27001: Cómo hacer tu política del SGSI. Hackmetrix. Disponible en https://n9.cl/q3z8c Arias, M.; Botero, R.; Ibarbo, L. y Giraldo, V. (2020). Estado de la norma técnica de seguridad ISO27002 como soporte para la norma ISO27001 en una empresa de telecomunicaciones de la ciudad de Medellín. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/0rjlb Astudillo, C. y Cabrera, A. (2019). Políticas de gestión de seguridad de la información, fundamentadas en la norma ISO/IEC 27001, centro de datos diseñado con el estándar ANSI/TIA 942. Revista Científica Dominio de las Ciencias, 5, (3), 132-158. Recuperado en https://n9.cl/0qcmi Barrera, J. (2019). Propuesta de sistema de gestión de seguridad de la información utilizando la norma ISO 27001 para la Unidad Educativa Nuestra Señora de Fátima. (Trabajo de Grado). Universidad Tecnológica Israel. Ecuador. Disponible en https://n9.cl/5zgqh CCIT. (2020). Cámara Colombiana de Informática y Telecomunicaciones. Disponible en: https://urlshort.in/ckUst Center For Internet Security (2023) Controles de seguridad críticos de CIS. Cisecurity. Disponible en: https://n9.cl/f4btz Chávez, J. (s.f.). ¿Qué es una Pyme? Concepto, ejemplos y características. CEUPE Magazine. Disponible en https://n9.cl/zer86 Chen, P. (2021). Informe: los ataques cibernéticos afectaron al 42 % de las pequeñas empresas el año pasado. AdvirsorSmith. Disponible en: https://n9.cl/b9peg CIS Controls (s.f.). CIS Controls Spanish Translation. Cisecurity.or, 1-77. Disponible en https://n9.cl/arph7 Cisco (2022). ¿Qué es el Firewall? Disponible en: https://urlshort.in/AnzcW Comisión Europea (2018). La protección de datos en la UE. Commission Europa. Disponible en: https://n9.cl/hymxo Córdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. (Trabajo de Grado). Universidad Peruana Unión. Disponible en https://n9.cl/hc610 Couce, J. (2021). Implementación y aplicación de la ISO 27001:2013 en una consultora de TI de tamaño mediano. (Trabajo de Grado). Universidad San Jorge. Disponible en https://n9.cl/fzliq Datasec (2021). Encuesta 2020 de certificaciones ISO otorgadas en todo el mundo. Disponible en: https://n9.cl/orhtg Escobar, C.; Márceles, K.; Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/cmzxf Fernández, M. y Puig, P. (2020). Los desafíos del comercio electrónico para las PYME. Banco Interamericano de Desarrollo. Disponible en https://n9.cl/y9gtr Gallego, N. y González, J. (2021). Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una empresa sector industrial basado en la norma ISO/IEC27001:2013. Bogotá: Universidad El Bosque. Disponible en: https://n9.cl/gitui Gamboa, M. (2018). Estadística aplicada a la investigación educativa. Revista Dilemas Contemporáneos: Educación, Política y Valores, V, 2, (5), 1-31. Disponible en: https://n9.cl/d5f9l Gascón, A. (2021). El reglamento general de protección de datos como modelo de las recientes propuestas de legislación digital europea. Cuadernos de Derecho Transnaciona, 13, (2), 209-232. Disponible en https://n9.cl/p6ryx Giovanni, E. (2020). Sistema de gestión documental para la empresa Logikard. Revista ODIGOS, Disponible en: https://n9.cl/4q5pg Giraldo, J.; Vásquez, A. y Restrepo, C. (2020). Sistema de Gestión de la Información del Inventario Arbóreo del Tecnológico de Antioquia. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/wkew9 Giraldo, N. y Arias, C. (2020). Razones de la falta de certificación de las organizaciones colombianas en la norma ISO/IEC 27001:2013. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/c2c7e Godoy, R. (2014). Seguridad de la información. En Consejo Editorial (2014). Seguridad de la Información: Revista de la Segunda Cohorte del Doctorado en Seguridad Estratégica. Guatemala: Editorial Universidad San Carlos Guatemala. Gómez, W. y Murallas, L. (2022). Diseño de un prototipo de aplicativo web para la gestión de un SGSI. Santander: Unidades Tecnológicas de Santander. Disponible en: https://n9.cl/8s3et González, X. (2020). Las Pyme realizaron siete de cada 10 ventas a través de internet durante la pandemia. La República. Disponible en: https://n9.cl/k9rta Google Cloud (2022). ¿Qué es cloud computing? Disponible en: https://urlshort.in/ZztPe Gov.uk (2021). Estadísticas Oficiales. Encuesta de brechas de seguridad cibernética 2021. Disponible en: https://n9.cl/ta5bf Guevara, G., Verdesoto, A., Castro, N. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). Revista Científica Mundo de la Investigación y el Conocimiento, 4, (3), 163-173. Disponible en: https://n9.cl/mspet Hurtado, G. (2020). Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) para instituciones educativas y PYMES. GKA TECHNO 2020: Congreso Internacional de Tecnología, Ciencia y Sociedad. Octubre 24 – octubre 25. España: Universidad de Santiago de Compostela. Disponible en: https://n9.cl/j95qx ISO 27001:2013. Guía de implantación para la seguridad de la información. NQA. [4 de junio de 2023]. Disponible en: https://n9.cl/zi3d1 ISO/IEC (2018). Referencias normativas ISO 27000. Disponible en: https://n9.cl/8bl5c Jiménez, L. (2020). Impacto de la investigación cuantitativa en la actualidad. Revista Científica Convergence Tech, 4, (1), 59-68. Recuperado en https://n9.cl/wnbbi Kurii, Y. & Opirskyy, I. (2022). Analysis and Comparison of the NIST SP 800-53 and ISO/IEC 27001:2013. CEUR-WS, 3288, 21-32. Disponible en https://n9.cl/lhs72 Kuruwitaarachchi, Nuwan & Abeygunawardena, P.K.W. & Rupasinghe, Prabath & Udara, Isuri. (2019). A Systematic Review of Security in Electronic Commerce- Threats and Frameworks. Global Journal of Computer Science and Technology. 33-39. Disponible en: https://n9.cl/3yn8e Lopesoza, C. (2020). Entrevistas semiestructuradas con NVivo: pasos para un análisis cualitativo eficaz. Anuario de Métodos de Investigación en Comunicación, (1), 88-97. Disponibles en: https://n9.cl/f295r López, J. y Martínez, J. (2021). Diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma NTC ISO/IEC 27001:2013 en el área de desarrollo de la empresa Ikatech Solutions. Bogotá: Universidad Piloto de Colombia. Disponible en: https://n9.cl/e3d98 Mora, J.; Díaz, R.; Zhuma, E. y Díaz, I. (2020). El Sistema de Gestión de Seguridad de la Información bajo la norma NTE ISO/IEC 27001 en instituciones de Educación Superior (Ecuador). Roca: Revista Científico - Educaciones de la provincia de Granma, 16(1). Disponible en: https://n9.cl/wurh8 Morales, F., Toapanta, S. y Toasa, S. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Revista Ibérica de Sistemas e Tecnologias de Informação, 27, (3), 553-565. Disponible en: https://n9.cl/s31ff Moreno, A. (2021). Vulnerabilidad de ciberseguridad en el comercio electrónico, caso del protocolo http. Minerva, Multidisciplinary Journal Of Scientific Research, 2, (6), 23-31. Disponible en: https://n9.cl/gyjs2 Mumtaz, M., Bhattia, S., Alojail, M., Nisar, K., Cao, Y., Chaudry, S. y Sol, Z. (2022). Hacia pagos seguros basados en IoT mediante la extensión del estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Comunicaciones Inalámbricas y Computación Móvil. Recuperado en https://n9.cl/1pgu3 Naranjo, M. (2020). Las PYMES, las más afectadas por los ciberdelitos. Disponible en: https://n9.cl/jampl Navarro, M. (2020). Diseño Sistema Gestión de Seguridad de la Información para la Empresa ORIENT. Ibagué: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/boak0 Niebles, W., Linan, Y. & Jiménez, L. (2019). Sistemas de información para pyme: herramientas para alcanzar competitividad en Colombia. AGLALA, 10, (2), 141-155. Disponible en: https://n9.cl/u34y7 Normas ISO (2022). ISO 27001 Seguridad de la Información. Recuperado en https://n9.cl/tetg Orellana, M. (2022). Elaboración de una guía de implementación de un SGSI para la corporación ecuatoriana para el desarrollo de la investigación y la academia - CEDIA. Ecuador: Universidad Politécnica Salesiana, Sede Cuenca. Disponible en: https://n9.cl/jbs06 Pacheco, R. (2019). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001: para soporte de áreas de admisión y atención de un hospital público. (Trabajo de Grado). Universidad Espíritu Santo. Ecuador. Disponible en: https://n9.cl/spjmp Porras, M. (2019). Sistema de Gestión de Seguridad de la Información para la gestión de riesgos en activos de información. (Trabajo de Grado). Universidad Peruana Los Andes. Perú. Disponible en: https://n9.cl/bm5ohl Prado, J.; Rosón, B.; Doldán, E. y Bueno, P. (2019). Experiencia en la implantación de un Sistema de Gestión de Seguridad de la Información basado en ISO 27000: Sistema Sanitario Público de Galicia. I+S: Revista de la Sociedad Española de Informática y Salud, (134). Disponible en: https://n9.cl/hly2x Prislan, K.; Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En Bernik, I.; Markelj, B. y Vhorvec, S. (eds.). Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. Disponible en: https://n9.cl/u6qok Quemba, L. (2020). Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas PYMES en Colombia. (Trabajo de Grado). Universidad Nacional Abierta y a Distancia (UNAD). Disponible en: https://n9.cl/wpajx Ramírez, M., Rivas, E. y Cardona, C. (2019). El estudio de caso como estrategia metodológica. Revista Espacios, 40, (23), 30-36. Recuperado en https://n9.cl/hmp59l Recalde Caicedo, J. (2019). Plan de implementación de un SGSI y aplicación de controles críticos en el centro de operaciones de seguridad en la empresa GMS. Ecuador: Escuela Politécnica Nacional. Disponible en: https://n9.cl/58m72 Restrepo, J. (2022). ¿Quiere saber cómo iniciar un e-commerce para PYMES? primero debe saber esto. PY*. Disponible en: https://n9.cl/oi7jl Riesco, S. (2018). ¿Cuáles son las normas ISO más importantes? Formazión.com. Disponible en: https://n9.cl/ubrw Rodríguez, C. (2021). Propuesta de Implementación de un Sistema de Gestión de Seguridad de la Información aplicando la Norma ISO 27001:2013 para una Institución del Estado en la Provincia Constitucional de Callao-2021. Perú: Universidad Tecnológica del Perú. Disponible en: https://n9.cl/9fvo8 Ruiz, J.; Estrada, C. y Sánchez, M. (2020). Propuesta de un modelo de un Sistema de Gestión de Calidad en Seguridad de la Información basado en la norma ISO 27001 para Instituciones Educativas. RILCO: Revista de Investigación Latinoamericana en Competitividad Organizacional, (5). Disponible en: https://n9.cl/bgyh3r Saldana, G. (2018). Kaspersky Lab registra un alza de 60 % en ataques cibernéticos en América Latina. Blog oficial de Kaspersky. Disponible en: https://urlshort.in/wlnWp Sánchez, E. (2022). Plan de implementación de la norma ISO/IEC 27001. Universidad Oberta de Catalunya. Recuperado en https://n9.cl/lj8of Sarmiento, W. (2021). Beneficios de utilizar metodologías para la implantación de Sistemas de Gestión de Seguridad de la Información. Revista PGI: Investigación, Ciencia y Tecnología en Informática, (7). Disponible en: https://n9.cl/8kq0y Schenke, E. y Pérez, M. (2018). Un abordaje teórico de la investigación cualitativa como enfoque metodológico. ACTA Geográfica, Boa Vista, 12, (30), 227-233. Recuperado en https://n9.cl/6idgh Spanos, G., & Angelis, L. (2016). The impact of information security events to the stock market: A systematic literature review. Computers and Security, (58), 216–229. Disponible en: https://n9.cl/e2pne Torres, A. (2020). Diseño de un Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001 para el aseguramiento de la información en la empresa Tecno Fuego S.A.S. de la ciudad de Barranquilla. Barranquilla: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/wb9yt Useche, M., Artigas, W., Queipo, B. y Perozo, E. (2019). Técnicas e instrumentos de recolección de datos cuali-cuantitativos. Primera Edición. La Guajira: Editorial Gente Nueva, © Universidad de La Guajira. Disponible en: https://n9.cl/y4dj0 Valencia, F. (2021). Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Bogotá: Editorial Universidad Nacional de Colombia. Valencia, F. y Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista lbérica de Sistemas e Tecnologias de Informação, 22, (06), 73-88. Disponible en: https://n9.cl/on1u4k Vargas, A. y Castro, A. (2020). Sistemas de Gestión de Seguridad de la Información. Documento oficial: Archivo Universitario de la Universidad de Costa Rica. Disponible en: https://n9.cl/y2toi Vásquez y Restrepo (2020). Sistema de Gestión de la Información del inventario arbóleo del tecnológico de Antioquia. Colombia: Tecnológico de Antioquia. Disponible en: https://n9.cl/hkn8t Verizon. (2022). Antivirus. Disponible en: https://n9.cl/rfexv Yungán, J. y Narváez, C. (2022). Aplicación de la Norma ISO 27001 para la seguridad de los Sistemas de Información. Revista Dominio de las Ciencias, 8 (3). Disponible en: https://n9.cl/k1eh7 Zapata, D. (2021). Análisis de factores críticos de éxito para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la empresa Inversiones Prisco S.A.C – Sechura. Perú: Universidad César Vallejo. Disponible en: https://n9.cl/lgyom |
dc.rights.none.fl_str_mv |
Tecnológico de Antioquia Institución Universitaria, 2023 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Tecnológico de Antioquia Institución Universitaria, 2023 https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
114 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingenieria de Software |
dc.publisher.place.spa.fl_str_mv |
Medellín |
institution |
Tecnológico de Antioquia |
bitstream.url.fl_str_mv |
https://dspace.tdea.edu.co/bitstream/tdea/3561/6/Repositorio%20Institucional.pdf.jpg https://dspace.tdea.edu.co/bitstream/tdea/3561/8/Informe%20Final.pdf.jpg https://dspace.tdea.edu.co/bitstream/tdea/3561/5/Repositorio%20Institucional.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/3561/7/Informe%20Final.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/3561/4/license.txt https://dspace.tdea.edu.co/bitstream/tdea/3561/2/Repositorio%20Institucional.pdf https://dspace.tdea.edu.co/bitstream/tdea/3561/3/Informe%20Final.pdf |
bitstream.checksum.fl_str_mv |
d5eccc748b0e199470a6be7243ed12e9 6143fda220d8793dbd50c2ab1d8f9da9 6149d801709fa64eb02a8e205ffe2ebe 294bddbc106214edd559230e2a67aa62 2f9959eaf5b71fae44bbf9ec84150c7a 9bafe1139ac24e6727dc7584dbfd125f c46b5568199306c291a0b1eb17e5f7b0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Tecnologico de Antioquia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812189291249401856 |
spelling |
botero tabares, ricardo de jesus61b0135e-8fc1-4895-9fe5-089cbdea868ecorrea osorio, diego alexander0037aba9-f7a7-4904-a8bb-19d932774f01vargas grajales, harold ernesto8b27ddd1-f119-44b5-ba9b-2c15f37c9c342023-06-20T02:33:51Z2023-06-20T02:33:51Z2023-06-19APAhttps://dspace.tdea.edu.co/handle/tdea/3561Tecnológico de Antioquia, Institución UniversitariaRepositorio Institucional Tecnológico de Antioquiahttps://dspace.tdea.edu.co/El propósito de la investigación fue analizar y comparar diversas estrategias, con el objetivo de definir recomendaciones para la implementación del SGSI según la norma ISO/IEC 27001 en pymes de comercio electrónico. Para poder lograrlo, se indagó e identificó la literatura o aportes teóricos, posteriormente, se establecieron los lineamientos a partir de las recomendaciones de los expertos, fijando políticas y controles para la efectividad del sistema, por último, se definieron las recomendaciones específicas de implementación del SGSI. El enfoque cualitativo, método estudio de caso, con alcance descriptivo comparativo, los sujetos de estudio fueron tres (3) expertos en sistemas que laboran en las pymes Virtual Llantas, S.A.S., Marllantas, S.A.S. y Macrollantas.com Las Vegas, S.A.S. Los hallazgos fueron de los datos recolectados de los entrevistados sobre los SGSI y el análisis de las fases de la norma ISO/IEC 27001, quedando como recomendaciones el tener personal capacitado, establecimiento de política de seguridad, análisis de riesgos, establecimiento de controles y auditorías. Finalmente, se logró un resultado apropiado para mejorar la seguridad de la información en las pymes de comercio electrónico, lo que es esencial para su sostenibilidad y éxito en el mercado electrónico que cada vez es más competitivo, a raíz de las innovaciones en las metodologías de los SGSIPregradoIngeniero(a) de Software114 páginasapplication/pdfspaTecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaIngenieria de SoftwareMedellínTecnológico de Antioquia Institución Universitaria, 2023https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Implementación del Sistema de Gestión de Seguridad de Información en PYMES de Comercio Electrónico: Un Análisis Comparativo según la Norma ISO/IEC 27001Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAlqatawna, J. (2014). The Challenge of Implementing Information Security Standards in Small and Medium e-Business Enterprises. Journal of Software Engineering and Applications, (7), 883-890. Disponible en: https://n9.cl/xst09Alvarado, C. (2022). Sistema de Gestión de Seguridad de la Información: qué es y sus etapas. Pensemos. Disponible en: https://n9.cl/5y212Andersen Consulting (2022). Santander Central Hispano. Recuperado en https://n9.cl/6sqgtApaza, W. (2021). Propuesta de un plan de seguridad de la información para incrementar la fiabilidad de datos en una financiera. Innovación y Software, 2(2). Disponible en: https://n9.cl/dw71zAraujo, A. (2021). ISO 27001: Cómo hacer tu política del SGSI. Hackmetrix. Disponible en https://n9.cl/q3z8cArias, M.; Botero, R.; Ibarbo, L. y Giraldo, V. (2020). Estado de la norma técnica de seguridad ISO27002 como soporte para la norma ISO27001 en una empresa de telecomunicaciones de la ciudad de Medellín. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/0rjlbAstudillo, C. y Cabrera, A. (2019). Políticas de gestión de seguridad de la información, fundamentadas en la norma ISO/IEC 27001, centro de datos diseñado con el estándar ANSI/TIA 942. Revista Científica Dominio de las Ciencias, 5, (3), 132-158. Recuperado en https://n9.cl/0qcmiBarrera, J. (2019). Propuesta de sistema de gestión de seguridad de la información utilizando la norma ISO 27001 para la Unidad Educativa Nuestra Señora de Fátima. (Trabajo de Grado). Universidad Tecnológica Israel. Ecuador. Disponible en https://n9.cl/5zgqhCCIT. (2020). Cámara Colombiana de Informática y Telecomunicaciones. Disponible en: https://urlshort.in/ckUstCenter For Internet Security (2023) Controles de seguridad críticos de CIS. Cisecurity. Disponible en: https://n9.cl/f4btzChávez, J. (s.f.). ¿Qué es una Pyme? Concepto, ejemplos y características. CEUPE Magazine. Disponible en https://n9.cl/zer86Chen, P. (2021). Informe: los ataques cibernéticos afectaron al 42 % de las pequeñas empresas el año pasado. AdvirsorSmith. Disponible en: https://n9.cl/b9pegCIS Controls (s.f.). CIS Controls Spanish Translation. Cisecurity.or, 1-77. Disponible en https://n9.cl/arph7Cisco (2022). ¿Qué es el Firewall? Disponible en: https://urlshort.in/AnzcWComisión Europea (2018). La protección de datos en la UE. Commission Europa. Disponible en: https://n9.cl/hymxoCórdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. (Trabajo de Grado). Universidad Peruana Unión. Disponible en https://n9.cl/hc610Couce, J. (2021). Implementación y aplicación de la ISO 27001:2013 en una consultora de TI de tamaño mediano. (Trabajo de Grado). Universidad San Jorge. Disponible en https://n9.cl/fzliqDatasec (2021). Encuesta 2020 de certificaciones ISO otorgadas en todo el mundo. Disponible en: https://n9.cl/orhtgEscobar, C.; Márceles, K.; Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/cmzxfFernández, M. y Puig, P. (2020). Los desafíos del comercio electrónico para las PYME. Banco Interamericano de Desarrollo. Disponible en https://n9.cl/y9gtrGallego, N. y González, J. (2021). Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para una empresa sector industrial basado en la norma ISO/IEC27001:2013. Bogotá: Universidad El Bosque. Disponible en: https://n9.cl/gituiGamboa, M. (2018). Estadística aplicada a la investigación educativa. Revista Dilemas Contemporáneos: Educación, Política y Valores, V, 2, (5), 1-31. Disponible en: https://n9.cl/d5f9lGascón, A. (2021). El reglamento general de protección de datos como modelo de las recientes propuestas de legislación digital europea. Cuadernos de Derecho Transnaciona, 13, (2), 209-232. Disponible en https://n9.cl/p6ryxGiovanni, E. (2020). Sistema de gestión documental para la empresa Logikard. Revista ODIGOS, Disponible en: https://n9.cl/4q5pgGiraldo, J.; Vásquez, A. y Restrepo, C. (2020). Sistema de Gestión de la Información del Inventario Arbóreo del Tecnológico de Antioquia. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/wkew9Giraldo, N. y Arias, C. (2020). Razones de la falta de certificación de las organizaciones colombianas en la norma ISO/IEC 27001:2013. Medellín: Tecnológico de Antioquia-Instituto Universitario. Disponible en: https://n9.cl/c2c7eGodoy, R. (2014). Seguridad de la información. En Consejo Editorial (2014). Seguridad de la Información: Revista de la Segunda Cohorte del Doctorado en Seguridad Estratégica. Guatemala: Editorial Universidad San Carlos Guatemala.Gómez, W. y Murallas, L. (2022). Diseño de un prototipo de aplicativo web para la gestión de un SGSI. Santander: Unidades Tecnológicas de Santander. Disponible en: https://n9.cl/8s3etGonzález, X. (2020). Las Pyme realizaron siete de cada 10 ventas a través de internet durante la pandemia. La República. Disponible en: https://n9.cl/k9rtaGoogle Cloud (2022). ¿Qué es cloud computing? Disponible en: https://urlshort.in/ZztPeGov.uk (2021). Estadísticas Oficiales. Encuesta de brechas de seguridad cibernética 2021. Disponible en: https://n9.cl/ta5bfGuevara, G., Verdesoto, A., Castro, N. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). Revista Científica Mundo de la Investigación y el Conocimiento, 4, (3), 163-173. Disponible en: https://n9.cl/mspetHurtado, G. (2020). Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) para instituciones educativas y PYMES. GKA TECHNO 2020: Congreso Internacional de Tecnología, Ciencia y Sociedad. Octubre 24 – octubre 25. España: Universidad de Santiago de Compostela. Disponible en: https://n9.cl/j95qxISO 27001:2013. Guía de implantación para la seguridad de la información. NQA. [4 de junio de 2023]. Disponible en: https://n9.cl/zi3d1ISO/IEC (2018). Referencias normativas ISO 27000. Disponible en: https://n9.cl/8bl5cJiménez, L. (2020). Impacto de la investigación cuantitativa en la actualidad. Revista Científica Convergence Tech, 4, (1), 59-68. Recuperado en https://n9.cl/wnbbiKurii, Y. & Opirskyy, I. (2022). Analysis and Comparison of the NIST SP 800-53 and ISO/IEC 27001:2013. CEUR-WS, 3288, 21-32. Disponible en https://n9.cl/lhs72Kuruwitaarachchi, Nuwan & Abeygunawardena, P.K.W. & Rupasinghe, Prabath & Udara, Isuri. (2019). A Systematic Review of Security in Electronic Commerce- Threats and Frameworks. Global Journal of Computer Science and Technology. 33-39. Disponible en: https://n9.cl/3yn8eLopesoza, C. (2020). Entrevistas semiestructuradas con NVivo: pasos para un análisis cualitativo eficaz. Anuario de Métodos de Investigación en Comunicación, (1), 88-97. Disponibles en: https://n9.cl/f295rLópez, J. y Martínez, J. (2021). Diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma NTC ISO/IEC 27001:2013 en el área de desarrollo de la empresa Ikatech Solutions. Bogotá: Universidad Piloto de Colombia. Disponible en: https://n9.cl/e3d98Mora, J.; Díaz, R.; Zhuma, E. y Díaz, I. (2020). El Sistema de Gestión de Seguridad de la Información bajo la norma NTE ISO/IEC 27001 en instituciones de Educación Superior (Ecuador). Roca: Revista Científico - Educaciones de la provincia de Granma, 16(1). Disponible en: https://n9.cl/wurh8Morales, F., Toapanta, S. y Toasa, S. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Revista Ibérica de Sistemas e Tecnologias de Informação, 27, (3), 553-565. Disponible en: https://n9.cl/s31ffMoreno, A. (2021). Vulnerabilidad de ciberseguridad en el comercio electrónico, caso del protocolo http. Minerva, Multidisciplinary Journal Of Scientific Research, 2, (6), 23-31. Disponible en: https://n9.cl/gyjs2Mumtaz, M., Bhattia, S., Alojail, M., Nisar, K., Cao, Y., Chaudry, S. y Sol, Z. (2022). Hacia pagos seguros basados en IoT mediante la extensión del estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Comunicaciones Inalámbricas y Computación Móvil. Recuperado en https://n9.cl/1pgu3Naranjo, M. (2020). Las PYMES, las más afectadas por los ciberdelitos. Disponible en: https://n9.cl/jamplNavarro, M. (2020). Diseño Sistema Gestión de Seguridad de la Información para la Empresa ORIENT. Ibagué: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/boak0Niebles, W., Linan, Y. & Jiménez, L. (2019). Sistemas de información para pyme: herramientas para alcanzar competitividad en Colombia. AGLALA, 10, (2), 141-155. Disponible en: https://n9.cl/u34y7Normas ISO (2022). ISO 27001 Seguridad de la Información. Recuperado en https://n9.cl/tetgOrellana, M. (2022). Elaboración de una guía de implementación de un SGSI para la corporación ecuatoriana para el desarrollo de la investigación y la academia - CEDIA. Ecuador: Universidad Politécnica Salesiana, Sede Cuenca. Disponible en: https://n9.cl/jbs06Pacheco, R. (2019). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001: para soporte de áreas de admisión y atención de un hospital público. (Trabajo de Grado). Universidad Espíritu Santo. Ecuador. Disponible en: https://n9.cl/spjmpPorras, M. (2019). Sistema de Gestión de Seguridad de la Información para la gestión de riesgos en activos de información. (Trabajo de Grado). Universidad Peruana Los Andes. Perú. Disponible en: https://n9.cl/bm5ohlPrado, J.; Rosón, B.; Doldán, E. y Bueno, P. (2019). Experiencia en la implantación de un Sistema de Gestión de Seguridad de la Información basado en ISO 27000: Sistema Sanitario Público de Galicia. I+S: Revista de la Sociedad Española de Informática y Salud, (134). Disponible en: https://n9.cl/hly2xPrislan, K.; Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En Bernik, I.; Markelj, B. y Vhorvec, S. (eds.). Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. Disponible en: https://n9.cl/u6qokQuemba, L. (2020). Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas PYMES en Colombia. (Trabajo de Grado). Universidad Nacional Abierta y a Distancia (UNAD). Disponible en: https://n9.cl/wpajxRamírez, M., Rivas, E. y Cardona, C. (2019). El estudio de caso como estrategia metodológica. Revista Espacios, 40, (23), 30-36. Recuperado en https://n9.cl/hmp59lRecalde Caicedo, J. (2019). Plan de implementación de un SGSI y aplicación de controles críticos en el centro de operaciones de seguridad en la empresa GMS. Ecuador: Escuela Politécnica Nacional. Disponible en: https://n9.cl/58m72Restrepo, J. (2022). ¿Quiere saber cómo iniciar un e-commerce para PYMES? primero debe saber esto. PY*. Disponible en: https://n9.cl/oi7jlRiesco, S. (2018). ¿Cuáles son las normas ISO más importantes? Formazión.com. Disponible en: https://n9.cl/ubrwRodríguez, C. (2021). Propuesta de Implementación de un Sistema de Gestión de Seguridad de la Información aplicando la Norma ISO 27001:2013 para una Institución del Estado en la Provincia Constitucional de Callao-2021. Perú: Universidad Tecnológica del Perú. Disponible en: https://n9.cl/9fvo8Ruiz, J.; Estrada, C. y Sánchez, M. (2020). Propuesta de un modelo de un Sistema de Gestión de Calidad en Seguridad de la Información basado en la norma ISO 27001 para Instituciones Educativas. RILCO: Revista de Investigación Latinoamericana en Competitividad Organizacional, (5). Disponible en: https://n9.cl/bgyh3rSaldana, G. (2018). Kaspersky Lab registra un alza de 60 % en ataques cibernéticos en América Latina. Blog oficial de Kaspersky. Disponible en: https://urlshort.in/wlnWpSánchez, E. (2022). Plan de implementación de la norma ISO/IEC 27001. Universidad Oberta de Catalunya. Recuperado en https://n9.cl/lj8ofSarmiento, W. (2021). Beneficios de utilizar metodologías para la implantación de Sistemas de Gestión de Seguridad de la Información. Revista PGI: Investigación, Ciencia y Tecnología en Informática, (7). Disponible en: https://n9.cl/8kq0ySchenke, E. y Pérez, M. (2018). Un abordaje teórico de la investigación cualitativa como enfoque metodológico. ACTA Geográfica, Boa Vista, 12, (30), 227-233. Recuperado en https://n9.cl/6idghSpanos, G., & Angelis, L. (2016). The impact of information security events to the stock market: A systematic literature review. Computers and Security, (58), 216–229. Disponible en: https://n9.cl/e2pneTorres, A. (2020). Diseño de un Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001 para el aseguramiento de la información en la empresa Tecno Fuego S.A.S. de la ciudad de Barranquilla. Barranquilla: Universidad Nacional Abierta y a Distancia. Disponible en: https://n9.cl/wb9ytUseche, M., Artigas, W., Queipo, B. y Perozo, E. (2019). Técnicas e instrumentos de recolección de datos cuali-cuantitativos. Primera Edición. La Guajira: Editorial Gente Nueva, © Universidad de La Guajira. Disponible en: https://n9.cl/y4dj0Valencia, F. (2021). Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Bogotá: Editorial Universidad Nacional de Colombia.Valencia, F. y Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista lbérica de Sistemas e Tecnologias de Informação, 22, (06), 73-88. Disponible en: https://n9.cl/on1u4kVargas, A. y Castro, A. (2020). Sistemas de Gestión de Seguridad de la Información. Documento oficial: Archivo Universitario de la Universidad de Costa Rica. Disponible en: https://n9.cl/y2toiVásquez y Restrepo (2020). Sistema de Gestión de la Información del inventario arbóleo del tecnológico de Antioquia. Colombia: Tecnológico de Antioquia. Disponible en: https://n9.cl/hkn8tVerizon. (2022). Antivirus. Disponible en: https://n9.cl/rfexvYungán, J. y Narváez, C. (2022). Aplicación de la Norma ISO 27001 para la seguridad de los Sistemas de Información. Revista Dominio de las Ciencias, 8 (3). Disponible en: https://n9.cl/k1eh7Zapata, D. (2021). Análisis de factores críticos de éxito para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la empresa Inversiones Prisco S.A.C – Sechura. Perú: Universidad César Vallejo. Disponible en: https://n9.cl/lgyomSeguridad de la informaciónsistema de gestiónnorma ISO/IEC 27001pymesemprendimientoscomercio electrónicociberdelitosriesgosTHUMBNAILRepositorio Institucional.pdf.jpgRepositorio Institucional.pdf.jpgGenerated Thumbnailimage/jpeg16388https://dspace.tdea.edu.co/bitstream/tdea/3561/6/Repositorio%20Institucional.pdf.jpgd5eccc748b0e199470a6be7243ed12e9MD56open accessInforme Final.pdf.jpgInforme Final.pdf.jpgGenerated Thumbnailimage/jpeg6697https://dspace.tdea.edu.co/bitstream/tdea/3561/8/Informe%20Final.pdf.jpg6143fda220d8793dbd50c2ab1d8f9da9MD58open accessTEXTRepositorio Institucional.pdf.txtRepositorio Institucional.pdf.txtExtracted texttext/plain4902https://dspace.tdea.edu.co/bitstream/tdea/3561/5/Repositorio%20Institucional.pdf.txt6149d801709fa64eb02a8e205ffe2ebeMD55open accessInforme Final.pdf.txtInforme Final.pdf.txtExtracted texttext/plain215725https://dspace.tdea.edu.co/bitstream/tdea/3561/7/Informe%20Final.pdf.txt294bddbc106214edd559230e2a67aa62MD57open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace.tdea.edu.co/bitstream/tdea/3561/4/license.txt2f9959eaf5b71fae44bbf9ec84150c7aMD54open accessORIGINALRepositorio Institucional.pdfRepositorio Institucional.pdfLicenciaapplication/pdf169686https://dspace.tdea.edu.co/bitstream/tdea/3561/2/Repositorio%20Institucional.pdf9bafe1139ac24e6727dc7584dbfd125fMD52open accessInforme Final.pdfInforme Final.pdfTrabajo de gradoapplication/pdf1441254https://dspace.tdea.edu.co/bitstream/tdea/3561/3/Informe%20Final.pdfc46b5568199306c291a0b1eb17e5f7b0MD53open accesstdea/3561oai:dspace.tdea.edu.co:tdea/35612023-06-20 03:03:24.725An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.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 |