Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).

La implementación de modelos de Gestión de la Información genera variables de confianza en la gestión del entorno referente a la información, ya que los sistemas de información, sus datos, estructura pueden ser sujetos a amenazas externas o internas que pueden afectar a la operatividad de los sistem...

Full description

Autores:
Carreño león, Diana Paola
Bernal Ríos, Diego Mauricio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/35171
Acceso en línea:
http://hdl.handle.net/11634/35171
Palabra clave:
Higher education
Information management
Models
Security
Systems
Educación Superior
Gestión de la información
Modelos
Seguridad
Sistemas
Rights
openAccess
License
Abierto (Texto Completo)
id SANTTOMAS2_001a624939b93ed3d68c44303094a9ab
oai_identifier_str oai:repository.usta.edu.co:11634/35171
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
title Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
spellingShingle Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
Higher education
Information management
Models
Security
Systems
Educación Superior
Gestión de la información
Modelos
Seguridad
Sistemas
title_short Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
title_full Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
title_fullStr Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
title_full_unstemmed Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
title_sort Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).
dc.creator.fl_str_mv Carreño león, Diana Paola
Bernal Ríos, Diego Mauricio
dc.contributor.advisor.none.fl_str_mv Caro Pedreros, Jevis Yamyd
dc.contributor.author.none.fl_str_mv Carreño león, Diana Paola
Bernal Ríos, Diego Mauricio
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Higher education
Information management
Models
Security
Systems
topic Higher education
Information management
Models
Security
Systems
Educación Superior
Gestión de la información
Modelos
Seguridad
Sistemas
dc.subject.proposal.spa.fl_str_mv Educación Superior
Gestión de la información
Modelos
Seguridad
Sistemas
description La implementación de modelos de Gestión de la Información genera variables de confianza en la gestión del entorno referente a la información, ya que los sistemas de información, sus datos, estructura pueden ser sujetos a amenazas externas o internas que pueden afectar a la operatividad de los sistemas, para esto se deben identificar los riesgos, y se deben establecer medidas sobre la seguridad física, técnica y lógica (Vite Cevallos et al., 2018). Este artículo nos ilustra las fases para diseñar un modelo de gestión de seguridad de la información, que busca disminuir amenazas y riesgos en las IES, siendo indispensable e importante contar con un plan de acción frente a estas, logrando mitigar el impacto y evaluar su funcionamiento. Las directrices de la Norma ISO 27001 expresan los lineamientos, estándares y mejores prácticas de seguridad de la información para ser aplicadas e implementadas en las organizaciones.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-07-30T14:35:50Z
dc.date.available.none.fl_str_mv 2021-07-30T14:35:50Z
dc.date.issued.none.fl_str_mv 2021-07-28
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Carreño, D & BernalL, D (2021). Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies). Tesis de posgrado. Universidad Santo Tomás. Tunja
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/35171
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Carreño, D & BernalL, D (2021). Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies). Tesis de posgrado. Universidad Santo Tomás. Tunja
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/35171
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Arcila B, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Universidad Católica De Colombia.
Barzaga Sablón, O. S., Vélez Pincay, H. J. J., Nevárez Barberán, J. V. H., & Arroyo Cobeña, M. V. (2019). Gestión de la información y toma de decisiones en organizaciones educativas. Revista de Ciencias Sociales, 25(2), 120–130. https://doi.org/10.31876/rcs.v25i2.27341
ESAP Oficina de Sistemas e Informática - OSI Seguridad. (2018). Plan de seguridad y privacidad de la Información (p. 55).
Frayssinet Delgado, M. (2017). Taller de Implementación de la norma ISO 27001. Oficina Nacional de Gobierno Electrónico e Informática, 97. www.ongei.gob.pe
Instituto Colombiano de Normas Técnicas y Certificación. (2013). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 Requisitos Ntc-Iso/Iec 27001. Icontec, 571, 37.
Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Modelo de Seguridad y Privacidad de La Información - Guía de Mejora Continua. 58. https://www.mintic.gov.co/gestionti/615/articles- 5482_G17_Mejora_continua.pdf
Montilla Malaver, L., & 10184589. (2020). Estado actual de la seguridad informática en las instituciones de educación superior en Colombia IES. In repository.unad.edu.co. https://repository.unad.edu.co/handle/10596/34638
OSORIO Sanabria, M. A., GUERRERO Alarcón, C. A., & GONZÁLEZ-ZABALA, M. P. (2017). La gobernabilidad de datos como apoyo en la gestión de datos de instituciones de educación superior Data governance as support in the data management of institutions of higher education. Espacios, 38(51), 11. https://www.researchgate.net/publication/324088708
Paola Andrea Vargas Rubio. (2020). Colombia ocupa el puesto 39 en el ranking mundial sobre ciberseguridad. https://www.larepublica.co/globoeconomia/ciberseguridad-otro-reto-que-deben- enfrentar-las-empresas-en-el-mundo-por-covid-3013083
Ralph M. Stair; George W. Reynolds. (2016). Principios de Sistemas de Información. Angewandte Chemie International Edition, 6(11), 951–952.
Secaira, J., Ocampo, R., Zhuma, E., & Díaz, I. (2020). El sistema de gestión de seguridad de la información bajo la norma NTE ISO/IEC 27001 en instituciones de Educación Superior (Ecuador). Revista Científico - Educacional de La Provincia de Granma, 16, 14. https://revistas.udg.co.cu/index.php/roca/article/view/1562/2769
Solarte Solarte, F. N. J., Enriquez Rosero, E. R., & Benavides Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321
Torres Lebrato, L. (2015). La gestión de información y la gestión del conocimiento. Arch. Méd. Camaguey, 19(2), 96–98.
Valencia-Duque, F. J., & Orozco-Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibèrica de Sistemas e Tecnologias de Informacao, 22, 73–88. https://doi.org/10.17013/risti.22.73-88
Vite Cevallos, H., Molina Montero, B., & Dávila Cuesta, J. (2018). Gestión de la Información en las Instituciones de Educación Superior (IES) con base a la norma ISO 27001. Informática y Sistemas: Revista de Tecnologías de La Informática y Las Comunicaciones, 2(2), 28. https://doi.org/10.33936/isrtic.v2i2.1434
UPTC. (2016). Modelo de Seguridad y Privacidad de La Información - Guía de Mejora Continua. Diario Oficial, 58.
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Tunja
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Especialización Auditoría de Sistemas
dc.publisher.faculty.spa.fl_str_mv Facultad de Contaduría Pública
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/35171/6/license.txt
https://repository.usta.edu.co/bitstream/11634/35171/1/2021Diana%20Carre%c3%b1o-Diego%20Bernal.pdf
https://repository.usta.edu.co/bitstream/11634/35171/4/Carta%20aprobaci%c3%b3n%20facultad.pdf
https://repository.usta.edu.co/bitstream/11634/35171/5/Carta%20derechos%20de%20autor.pdf
https://repository.usta.edu.co/bitstream/11634/35171/7/2021Diana%20Carre%c3%b1o-Diego%20Bernal.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/35171/8/Carta%20aprobaci%c3%b3n%20facultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/35171/9/Carta%20derechos%20de%20autor.pdf.jpg
bitstream.checksum.fl_str_mv aedeaf396fcd827b537c73d23464fc27
9eb436595ab4cceddd76c875ed94a1a5
0b414941d3927e74df698fdfd32dd1e7
eaf8c988cd45383cb7c11849dac20d29
94627c807a785938e192386a9894d4f9
5bc0618e64ffa4b85433e85cf42c333b
75900c9153c511679e64adbb96a035ad
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1782026386282643456
spelling Caro Pedreros, Jevis YamydCarreño león, Diana PaolaBernal Ríos, Diego MauricioUniversidad Santo Tomás2021-07-30T14:35:50Z2021-07-30T14:35:50Z2021-07-28Carreño, D & BernalL, D (2021). Modelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies). Tesis de posgrado. Universidad Santo Tomás. Tunjahttp://hdl.handle.net/11634/35171reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa implementación de modelos de Gestión de la Información genera variables de confianza en la gestión del entorno referente a la información, ya que los sistemas de información, sus datos, estructura pueden ser sujetos a amenazas externas o internas que pueden afectar a la operatividad de los sistemas, para esto se deben identificar los riesgos, y se deben establecer medidas sobre la seguridad física, técnica y lógica (Vite Cevallos et al., 2018). Este artículo nos ilustra las fases para diseñar un modelo de gestión de seguridad de la información, que busca disminuir amenazas y riesgos en las IES, siendo indispensable e importante contar con un plan de acción frente a estas, logrando mitigar el impacto y evaluar su funcionamiento. Las directrices de la Norma ISO 27001 expresan los lineamientos, estándares y mejores prácticas de seguridad de la información para ser aplicadas e implementadas en las organizaciones.The implementation of Information Management models generates confidence variables in the management of the information environment, since the information systems, their data, and structure can be subject to external or internal threats that can affect the operation of the systems, for this, risks must be identified, and measures must be established on physical, technical and logical security (Vite Cevallos et al., 2018). This article illustrates the phases to design an information security management model, managing to reduce threats and risks in HEIs, being essential and important to have an action plan against them, which allows to mitigate the impact. The guidelines of the ISO 27001 Standard express the information security guidelines, standards and best practices to be applied and implemented in organizations.Especialista en Auditoría de SistemasEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Auditoría de SistemasFacultad de Contaduría PúblicaModelo de gestión de seguridad de la información como referente para instituciones de educación superior (ies).Higher educationInformation managementModelsSecuritySystemsEducación SuperiorGestión de la informaciónModelosSeguridadSistemasTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAbierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CRAI-USTA TunjaArcila B, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Universidad Católica De Colombia.Barzaga Sablón, O. S., Vélez Pincay, H. J. J., Nevárez Barberán, J. V. H., & Arroyo Cobeña, M. V. (2019). Gestión de la información y toma de decisiones en organizaciones educativas. Revista de Ciencias Sociales, 25(2), 120–130. https://doi.org/10.31876/rcs.v25i2.27341ESAP Oficina de Sistemas e Informática - OSI Seguridad. (2018). Plan de seguridad y privacidad de la Información (p. 55).Frayssinet Delgado, M. (2017). Taller de Implementación de la norma ISO 27001. Oficina Nacional de Gobierno Electrónico e Informática, 97. www.ongei.gob.peInstituto Colombiano de Normas Técnicas y Certificación. (2013). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 Requisitos Ntc-Iso/Iec 27001. Icontec, 571, 37.Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Modelo de Seguridad y Privacidad de La Información - Guía de Mejora Continua. 58. https://www.mintic.gov.co/gestionti/615/articles- 5482_G17_Mejora_continua.pdfMontilla Malaver, L., & 10184589. (2020). Estado actual de la seguridad informática en las instituciones de educación superior en Colombia IES. In repository.unad.edu.co. https://repository.unad.edu.co/handle/10596/34638OSORIO Sanabria, M. A., GUERRERO Alarcón, C. A., & GONZÁLEZ-ZABALA, M. P. (2017). La gobernabilidad de datos como apoyo en la gestión de datos de instituciones de educación superior Data governance as support in the data management of institutions of higher education. Espacios, 38(51), 11. https://www.researchgate.net/publication/324088708Paola Andrea Vargas Rubio. (2020). Colombia ocupa el puesto 39 en el ranking mundial sobre ciberseguridad. https://www.larepublica.co/globoeconomia/ciberseguridad-otro-reto-que-deben- enfrentar-las-empresas-en-el-mundo-por-covid-3013083Ralph M. Stair; George W. Reynolds. (2016). Principios de Sistemas de Información. Angewandte Chemie International Edition, 6(11), 951–952.Secaira, J., Ocampo, R., Zhuma, E., & Díaz, I. (2020). El sistema de gestión de seguridad de la información bajo la norma NTE ISO/IEC 27001 en instituciones de Educación Superior (Ecuador). Revista Científico - Educacional de La Provincia de Granma, 16, 14. https://revistas.udg.co.cu/index.php/roca/article/view/1562/2769Solarte Solarte, F. N. J., Enriquez Rosero, E. R., & Benavides Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321Torres Lebrato, L. (2015). La gestión de información y la gestión del conocimiento. Arch. Méd. Camaguey, 19(2), 96–98.Valencia-Duque, F. J., & Orozco-Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibèrica de Sistemas e Tecnologias de Informacao, 22, 73–88. https://doi.org/10.17013/risti.22.73-88Vite Cevallos, H., Molina Montero, B., & Dávila Cuesta, J. (2018). Gestión de la Información en las Instituciones de Educación Superior (IES) con base a la norma ISO 27001. Informática y Sistemas: Revista de Tecnologías de La Informática y Las Comunicaciones, 2(2), 28. https://doi.org/10.33936/isrtic.v2i2.1434UPTC. (2016). Modelo de Seguridad y Privacidad de La Información - Guía de Mejora Continua. Diario Oficial, 58.LICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/35171/6/license.txtaedeaf396fcd827b537c73d23464fc27MD56open accessORIGINAL2021Diana Carreño-Diego Bernal.pdf2021Diana Carreño-Diego Bernal.pdfDocumento Principalapplication/pdf282716https://repository.usta.edu.co/bitstream/11634/35171/1/2021Diana%20Carre%c3%b1o-Diego%20Bernal.pdf9eb436595ab4cceddd76c875ed94a1a5MD51open accessCarta aprobación facultad.pdfCarta aprobación facultad.pdfCarta de aprobación facultadapplication/pdf88121https://repository.usta.edu.co/bitstream/11634/35171/4/Carta%20aprobaci%c3%b3n%20facultad.pdf0b414941d3927e74df698fdfd32dd1e7MD54metadata only accessCarta derechos de autor.pdfCarta derechos de autor.pdfCarta derechos de autorapplication/pdf167420https://repository.usta.edu.co/bitstream/11634/35171/5/Carta%20derechos%20de%20autor.pdfeaf8c988cd45383cb7c11849dac20d29MD55metadata only accessTHUMBNAIL2021Diana Carreño-Diego Bernal.pdf.jpg2021Diana Carreño-Diego Bernal.pdf.jpgIM Thumbnailimage/jpeg7568https://repository.usta.edu.co/bitstream/11634/35171/7/2021Diana%20Carre%c3%b1o-Diego%20Bernal.pdf.jpg94627c807a785938e192386a9894d4f9MD57open accessCarta aprobación facultad.pdf.jpgCarta aprobación facultad.pdf.jpgIM Thumbnailimage/jpeg9071https://repository.usta.edu.co/bitstream/11634/35171/8/Carta%20aprobaci%c3%b3n%20facultad.pdf.jpg5bc0618e64ffa4b85433e85cf42c333bMD58open accessCarta derechos de autor.pdf.jpgCarta derechos de autor.pdf.jpgIM Thumbnailimage/jpeg9087https://repository.usta.edu.co/bitstream/11634/35171/9/Carta%20derechos%20de%20autor.pdf.jpg75900c9153c511679e64adbb96a035adMD59open access11634/35171oai:repository.usta.edu.co:11634/351712022-12-29 03:16:39.959open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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