Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
Trabajo de investigación
- Autores:
-
Botero-Gómez, Gabriel Bernardo
Sicuariza-Figueredo, Rolando Yezid
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/31682
- Acceso en línea:
- https://hdl.handle.net/10983/31682
- Palabra clave:
- Seguridad informática
ISO/IEC 27001:2022-Normas técnicas
Ciberterrorismo
Project Management Body of Knowledge (PMBOK)
000 - Ciencias de la computación, información y obras generales
Normas
Seguridad
Activos de información
Amenazas
Vulnerabilidades
Ciberataques
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2023
id |
UCATOLICA2_0008969268f3d9008bad6ad8f4402314 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/31682 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 |
title |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 |
spellingShingle |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 Seguridad informática ISO/IEC 27001:2022-Normas técnicas Ciberterrorismo Project Management Body of Knowledge (PMBOK) 000 - Ciencias de la computación, información y obras generales Normas Seguridad Activos de información Amenazas Vulnerabilidades Ciberataques |
title_short |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 |
title_full |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 |
title_fullStr |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 |
title_full_unstemmed |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 |
title_sort |
Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022 |
dc.creator.fl_str_mv |
Botero-Gómez, Gabriel Bernardo Sicuariza-Figueredo, Rolando Yezid |
dc.contributor.advisor.none.fl_str_mv |
Luque-Romero, Alfonso |
dc.contributor.author.none.fl_str_mv |
Botero-Gómez, Gabriel Bernardo Sicuariza-Figueredo, Rolando Yezid |
dc.subject.armarc.none.fl_str_mv |
Seguridad informática ISO/IEC 27001:2022-Normas técnicas Ciberterrorismo Project Management Body of Knowledge (PMBOK) |
topic |
Seguridad informática ISO/IEC 27001:2022-Normas técnicas Ciberterrorismo Project Management Body of Knowledge (PMBOK) 000 - Ciencias de la computación, información y obras generales Normas Seguridad Activos de información Amenazas Vulnerabilidades Ciberataques |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
dc.subject.proposal.none.fl_str_mv |
Normas Seguridad Activos de información Amenazas Vulnerabilidades Ciberataques |
description |
Trabajo de investigación |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023 |
dc.date.accessioned.none.fl_str_mv |
2025-02-06T17:01:15Z |
dc.date.available.none.fl_str_mv |
2025-02-06T17:01:15Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.citation.none.fl_str_mv |
Botero-Gómez, G. B. & Sicuariza-Figueredo, R. Y. (2023). Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/31682 |
identifier_str_mv |
Botero-Gómez, G. B. & Sicuariza-Figueredo, R. Y. (2023). Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/31682 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
¿QUÉ ES EL PHISHING? CÓMO PROTEGERSE DE LOS ATAQUES DE PHISHING. (2023). Obtenido de MALWAREBYTES: https://es.malwarebytes.com/phishing/ ACUARIO DEL PINO, S. (s.f.). DELITOS INFORMÁTICOS: GENERALIZADES. Obtenido de www.oas.org: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf ASOBANCARIA. (2009). DESAFÍOS DEL RIESGO CIBERNÉTICO EN EL SECTOR FINANCIERO PARA COLOMBIA Y AMÉRICA LATINA. ASOBANCARIA. (07 de 2021). POLÍTICA PÚBLICA Y RETOS EN DELITOS INFORMÁTICOS. Obtenido de www.asobancaria.com: https://www.asobancaria.com/wp-content/uploads/2021/07/ASOBANCARIA_Ciberseguridad_06.pdf ATICO34, G. (31 de 05 de 2021). SUPLANTACIÓN DE IDENTIDAD ¿QUÉ ES? ¿CÓMO EVITARLO? Obtenido de https://protecciondatos-lopd.com/: https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/ AVAST SOFTWARE. (08 de 01 de 2020). QUÉ ES EL SPAM: GUÍA ESENCIAL PARA DETECTAR Y PREVENIR EL SPAM. Obtenido de www.avast.com: https://www.avast.com/es-es/c-spam BBVA. (07 de 03 de 2023). ¿QUÉ ES EL PHISHING Y CUÁLES SON SUS CONSECUENCIAS? Obtenido de www.bbva.es: https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informáticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html BOEHMER, W. (2008). APPRAISAL OF THE EFFECTIVENESS AND EFFICIENCY OF AN INFORMATION SECURITY. Computer Science, 4-5. CISCO. (11 de 04 de 2023). QUE ES UN FIREWALL. Obtenido de www.cisco.com: https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html CLOUDFLARE. (2023). ¿QUÉ ES EL COMPROMISO DE CORREO ELECTRÓNICO EMPRESARIAL (BEC)? Obtenido de www.cloudflare.com: https://www.cloudflare.com/es-es/learning/email-security/business-email-compromise-bec/ DACCACH T, J. (s.f.). LEY DE DELITOS INFORMÁTICOS EN COLOMBIA - DELTA ASESORES. Obtenido de www.deltaasesores.com: https://www.deltaasesores.com/ley-de-delitos-informáticos-en-colombia/ EDITORIAL ETECE. (05 de 07 de 2021). ANTIVIRUS INFORMÁTICO. Obtenido de https://concepto.de/: https://concepto.de/antivirus-informático/#ixzz7w3NNZ9yt ESCUELA EUROPEA DE EXCELENCIA. (15 de 04 de 2018). TERMINOS Y DEFINICIONES EN LA NUEVA NORMA ISO 45001. Obtenido de www.nueva-iso-45001.com: https://www.nueva-iso-45001.com/2018/04/terminos-y-definiciones-norma-iso-45001/#:~:text=Pol%C3%ADtica%3A%20intenciones%20y%20direcci%C3%B3n%20de,de%20trabajo%20seguros%20y%20saludables. ESCUELA EUROPEA DE EXCELENCIA. (02 de 05 de 2019). El Anexo A y los controles de seguridad en ISO 27001. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2019/05/el-anexo-a-y-los-controles-de-seguridad-en-iso-27001/ ESCUELA EUROPEA DE LA EXCELENCIA. (18 de 05 de 2018). Cómo realizar la evaluación de riesgos según ISO 31000:2018. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2018/05/como-realizar-la-evaluacion-de-riesgos-segun-iso-310002018/ FUNCION PUBLICA. (03 de 2020). POLÍTICAS DE OPERACIÓN PROCESO DE TECNOLOGÍAS DE LA INFORMACIÓN. Obtenido de www.funcionpublica.gov.co: https://www.funcionpublica.gov.co/documents/418537/36701283/politica-de-seguridad-de-la-informacion.pdf.pdf/325019e5-a92f-0b44-3676-2356bd71240c?t=1586355315672 FUNDACION BORREDA. (28 de 06 de 2021). BAITING: QUÉ ES Y CÓMO EVITAR ESTE ATAQUE INFORMÁTICO DE INGENIERÍA SOCIAL. Obtenido de www.redseguridad.com: https://www.redseguridad.com/actualidad/cibercrimen/baiting-que-es-y-como-evitar-este-ataque-informático-de-ingenieria-social_20210628.html GARCES RAPEL, O. (2019). DISEÑO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. Trabajo de grado, 20-30. HERRERA, M. (s.f.). Uso del riesgo residual para comprender la eficacia del programa. Obtenido de drjenespanol.com: https://drjenespanol.com/articulos/riesgo-residual-eficacia-del-programa/#:~:text=El%20riesgo%20residual%20es%20el,%2C%20sus%20controles%20de%20mitigaci%C3%B3n). IBM. (2023). ¿QUÉ ES LA INGENIERÍA SOCIAL? Obtenido de www.ibm.com: https://www.ibm.com/es-es/topics/social-engineering ICONTEC. (11 de 12 de 2013). TECNOLOGÍA DE LA INFORMACIÓN. Obtenido de sarlaft.fiduagraria.gov.co: https://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdf ORMATICAFORENSE. (13 de 08 de 2023). ¿QUE ES EL PRETEXTIN? Obtenido de www.informaticaforense.com.co: https://www.informaticaforense.com.co/pretexting/ ISO 27001. (18 de 05 de 2019). REFERENCIAS NORMATIVAS ISO 27000. Obtenido de normaiso27001.es: https://normaiso27001.es/referencias-normativas-iso-27000/#def32 ISO TOOLS EXCELLENCE. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de www.pmg-ssi.com: https://www.pmg-ssi.com/2022/02/mejores-practicas-en-la-identificacion-de-peligros-de-si/#:~:text=Finalmente%20en%203.71%20indica%20que,de%20incidencias%20son%20los%20siguientes. ISO/CEI 27001:2022. (13 de 07 de 2023). SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Obtenido de www.iso.org: https://www.iso.org/standard/27001 KASPERSKY. (2023). ¿QUÉ ES EL SCAREWARE? DEFINICIÓN Y EXPLICACIÓN. Obtenido de https://latam.kaspersky.com/: https://latam.kaspersky.com/resource-center/definitions/scareware MADEN, S. (16 de 06 de 2023). INGENIERÍA SOCIAL: ¿QUÉ ES EL TAILGATING (O “IR A REBUFO”)? Obtenido de blog.mailfence.com: https://blog.mailfence.com/es/que-es-el-tailgating/ MICROSOFT. (s.f.). ¿QUÉ ES EL ATAQUE AL CORREO EMPRESARIAL (BEC)? . Obtenido de www.microsoft.com: https://www.microsoft.com/es-co/security/business/security-101/what-is-business-email-compromise-bec?ranMID=42431&ranEAID=bI3pFuC5e6s&ranSiteID=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&epi=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&irgwc=1&OCID=AIDcmm549zy227_aff_7803_1243925&tduid=%28ir__endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00%29%287803%29%281243925%29%28bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w%29%28%29&irclickid=_endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00 MINTIC. (14 de 03 de 2016). CONTROLES DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf MINTIC. (15 de 03 de 2016). GUIA PARA LA GESTION Y CLASIFICACION DE ACTIVOS DE INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf MINTIC. (15 de 03 de 2016). SEGURIDAD U PRIVACIDAD DE LA INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf PANDASECURITY. (22 de 05 de 2023). QUE ES UN RANSOMWARE. Obtenido de www.pandasecurity.com: https://www.pandasecurity.com/es/mediacenter/malware/que-es-un-ransomware/ PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION 2023. (25 de 01 de 2023). Obtenido de www.mineducacion.gov.co: https://www.mineducacion.gov.co/1780/articles-413730_recurso_18.pdf PROJECT MANAGEMENT INSTITUTE. (2021). THE STANDARD FOR PROJECT MANAGEMENT AND A GUIDE TO THE PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK GUIDE). Newtown Square: Project Management Institute. REYES, J. (s.f.). RIESGO RESIDUAL. Obtenido de http://polux.unipiloto.edu.co: http://polux.unipiloto.edu.co:8080/00001168.pdf SARTOR, M. (16 de 03 de 2021). EL ESTÁNDAR DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001. Obtenido de www.semanticscholar.org: https://www.semanticscholar.org/paper/The-ISO-IEC-27001-information-security-management-Culot-Nassimbeni/b378a8c6ccf5e820ac2d6641e703c1042fb5ae92 SECRETARIA DEL SENADO. (31 de 12 de 2008). LEY ESTATUTARIA 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/: http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html SEMANA. (14 de 08 de 2023). EMPRESAS, A INVERTIR ENTRE EL 4% Y EL 7% DE SUS PRESUPUESTOS DE TECNOLOGÍA EN SEGURIDAD. Obtenido de www.semana.com: https://www.semana.com/economia/empresas/articulo/empresas-a-invertir-entre-el-4-y-el-7-de-sus-presupuestos-de-Tecnología-en-seguridad/202342/ SIC. (31 de 03 de 2022). INDEBIDO TRATAMIENTO DE DATOS PERSONALES POR CASOS DE SUPLANTACIÓN DE IDENTIDAD. Obtenido de www.sic.gov.co: https://tinyurl.com/2byqnb4u SURA. (21 de 09 de 2021). PHISHING PONE EN RIESGO LA INFORMACIÓN DE LAS EMPRESAS . Obtenido de https://segurossura.com/: https://segurossura.com/co/blog/conectividad/phishing-pone-en-riesgo-la-informacion-de-las-empresas/ TIPOS DE VULNERABILIDADES EN CIBERSEGURIDAD. (27 de 11 de 2022). Obtenido de www.campusciberseguridad.com: https://www.campusciberseguridad.com/blog/item/118-tipos-de-vulnerabilidades-en-ciberseguridad TRANSBORDER. (2023 de 05 de 2023). POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Obtenido de www.transborder.com.co: https://www.transborder.com.co/wp-content/uploads/2023/06/politica-tratamiento-de-datos.pdf VELASCO CALLE. (28 de 01 de 2022). TENDENCIAS DE SEGURIDAD DE LA INFORMACION Y LA CIBERSEGURIDAD. Obtenido de www.velascocalle.co: https://www.velascocalle.co/tendencias-de-seguridad-de-la-informacion-y-la-ciberseguridad/ |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2023 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2023 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
165 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/94687b23-e8b6-40bd-99b0-38fcb7f4a0d4/download https://repository.ucatolica.edu.co/bitstreams/b85a118c-b8b8-4ef4-a8de-8c342c77e9d6/download https://repository.ucatolica.edu.co/bitstreams/19cad9bb-6be0-4861-8534-b4419d390b1b/download https://repository.ucatolica.edu.co/bitstreams/c7f6d59f-cc05-4fb1-8cdd-436f9e1bd7e0/download https://repository.ucatolica.edu.co/bitstreams/1f717a02-3c65-45d8-b4d3-54a5c75ed4cf/download https://repository.ucatolica.edu.co/bitstreams/042cfdc2-f343-4f7b-b1f2-547724384b3d/download https://repository.ucatolica.edu.co/bitstreams/d8eb6fec-d0b8-464b-901c-31624c2bd4b9/download https://repository.ucatolica.edu.co/bitstreams/5fb370cc-caaa-4341-b06e-533d4a8ea210/download https://repository.ucatolica.edu.co/bitstreams/d0b42505-8cd5-4b2a-8b90-c2020ea83ddd/download https://repository.ucatolica.edu.co/bitstreams/fd4440fe-5936-4047-bf96-853f9769a33b/download https://repository.ucatolica.edu.co/bitstreams/97e054a4-3021-4446-bd53-99151e2b4f76/download https://repository.ucatolica.edu.co/bitstreams/2a27e38e-6b0a-4166-833c-15d4803fe5de/download https://repository.ucatolica.edu.co/bitstreams/fc409b63-90ef-4516-8af0-6dc51d2c965e/download |
bitstream.checksum.fl_str_mv |
7b8fde4f584c13274a50c43b0b13cdc2 b5c052419a7c7842def14b6243c99da4 4b7eda783b261fa36ec1d5d9ad0021bf dd7908520e14fc55d41e948c1cdb23c4 73a5432e0b76442b22b026844140d683 e9e2616b95adbfc68227e51d39799914 ef357204be8630bdfd73a63b0a3519b0 6cfb471c596a084270c2d249c29d141b 4230543de000e109e852b5b8b0cbf107 a1869cc2f8f77aba8d71e26fc2b9d50f ed740ce052d6a627d40bfe92f38b08c5 942904b49be8da144cf71b6b960f2fd1 597523477b5855796c0e2c18709b8532 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1828173237464334336 |
spelling |
Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Botero-Gómez, Gabriel Bernardo5f134a45-44d0-4b40-8650-f4d46a23c7d9-1Sicuariza-Figueredo, Rolando Yezid4f490a32-678c-47e9-a2a7-a1279fc43ebd-12025-02-06T17:01:15Z2025-02-06T17:01:15Z2023Trabajo de investigaciónLa empresa ABC se ha visto vulnerable a ataques cibernéticos con impactos financieros y operacionales comprometiendo los procesos críticos de la organización, lo que ha derivado en incumplimientos contractuales y corporativos generando sanciones con entes reguladores causando un impacto reputacional en la imagen corporativa. Como alternativa para controlar las amenazas y riesgos cibernéticos este proyecto tiene como finalidad realizar el diseño de las políticas de seguridad de la información de la empresa ABC la cual es fundamental para la protección de sus activos de información y continuidad de sus operaciones, para el desarrollo del diseño de la política de seguridad de la información para la empresa ABC se utilizará la Guía de los fundamentos para la dirección de proyectos PMBOK como metodología de buenas prácticas la cual da un marco de trabajo para la ejecución de todas las fases planteadas tomando a los líderes de proceso y colaboradores de la operación crítica a intervenir como principales partes interesadas consecución de los objetivos, También se tomara como referencia la norma internacional NTC-ISO/IEC 27001:2022 que establece los requisitos sobre un sistema de gestión de seguridad de la información. Para el diseño de la política es fundamental realizar un análisis del estado actual de la seguridad de la información para identificar las principales amenazas y vulnerabilidades que existen en la empresa ABC. La política de seguridad de la información a diseñar debe establecer lineamientos y recomendaciones que respalden la continuidad de las operaciones y protección de los activos de información incluyendo medidas como utilización de contraseñas fuertes, procesos de encriptación de datos entre otros. También es importante concientizar a los empleados de la empresa ABC sobre las políticas de seguridad para garantizar la correcta utilización de los activos de información y las buenas prácticas para resguardar la información y asegurar la confidencialidad, disponibilidad e integridad de la misma. Los entregables de este proyecto serán el Diseño de la Política de la Información para la empresa ABC, las matrices de riesgo de seguridad de la Información, y el documento final de proyecto de grado, estos se compartirán con la alta dirección quienes realizarán el respectivo análisis para su implementación en la empresa ABC. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1.INTRODUCCIÓN 2.GENERALIDADES 3.OBJETIVOS 4.MARCOS DE REFERENCIA 5.METODOLOGÍA 6.PRODUCTOS PARA ENTREGAR 7.ENTREGA RESULTADOS E IMPACTOS 8.NUEVAS AREAS DE ESTUDIO CONCLUSIONES BIBLIOGRAFÍA ANEXOS165 páginasapplication/pdfBotero-Gómez, G. B. & Sicuariza-Figueredo, R. Y. (2023). Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31682spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la Información¿QUÉ ES EL PHISHING? CÓMO PROTEGERSE DE LOS ATAQUES DE PHISHING. (2023). Obtenido de MALWAREBYTES: https://es.malwarebytes.com/phishing/ACUARIO DEL PINO, S. (s.f.). DELITOS INFORMÁTICOS: GENERALIZADES. Obtenido de www.oas.org: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfASOBANCARIA. (2009). DESAFÍOS DEL RIESGO CIBERNÉTICO EN EL SECTOR FINANCIERO PARA COLOMBIA Y AMÉRICA LATINA. ASOBANCARIA. (07 de 2021). POLÍTICA PÚBLICA Y RETOS EN DELITOS INFORMÁTICOS. Obtenido de www.asobancaria.com: https://www.asobancaria.com/wp-content/uploads/2021/07/ASOBANCARIA_Ciberseguridad_06.pdfATICO34, G. (31 de 05 de 2021). SUPLANTACIÓN DE IDENTIDAD ¿QUÉ ES? ¿CÓMO EVITARLO? Obtenido de https://protecciondatos-lopd.com/: https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/AVAST SOFTWARE. (08 de 01 de 2020). QUÉ ES EL SPAM: GUÍA ESENCIAL PARA DETECTAR Y PREVENIR EL SPAM. Obtenido de www.avast.com: https://www.avast.com/es-es/c-spamBBVA. (07 de 03 de 2023). ¿QUÉ ES EL PHISHING Y CUÁLES SON SUS CONSECUENCIAS? Obtenido de www.bbva.es: https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informáticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.htmlBOEHMER, W. (2008). APPRAISAL OF THE EFFECTIVENESS AND EFFICIENCY OF AN INFORMATION SECURITY. Computer Science, 4-5.CISCO. (11 de 04 de 2023). QUE ES UN FIREWALL. Obtenido de www.cisco.com: https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.htmlCLOUDFLARE. (2023). ¿QUÉ ES EL COMPROMISO DE CORREO ELECTRÓNICO EMPRESARIAL (BEC)? Obtenido de www.cloudflare.com: https://www.cloudflare.com/es-es/learning/email-security/business-email-compromise-bec/DACCACH T, J. (s.f.). LEY DE DELITOS INFORMÁTICOS EN COLOMBIA - DELTA ASESORES. Obtenido de www.deltaasesores.com: https://www.deltaasesores.com/ley-de-delitos-informáticos-en-colombia/EDITORIAL ETECE. (05 de 07 de 2021). ANTIVIRUS INFORMÁTICO. Obtenido de https://concepto.de/: https://concepto.de/antivirus-informático/#ixzz7w3NNZ9ytESCUELA EUROPEA DE EXCELENCIA. (15 de 04 de 2018). TERMINOS Y DEFINICIONES EN LA NUEVA NORMA ISO 45001. Obtenido de www.nueva-iso-45001.com: https://www.nueva-iso-45001.com/2018/04/terminos-y-definiciones-norma-iso-45001/#:~:text=Pol%C3%ADtica%3A%20intenciones%20y%20direcci%C3%B3n%20de,de%20trabajo%20seguros%20y%20saludables.ESCUELA EUROPEA DE EXCELENCIA. (02 de 05 de 2019). El Anexo A y los controles de seguridad en ISO 27001. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2019/05/el-anexo-a-y-los-controles-de-seguridad-en-iso-27001/ESCUELA EUROPEA DE LA EXCELENCIA. (18 de 05 de 2018). Cómo realizar la evaluación de riesgos según ISO 31000:2018. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2018/05/como-realizar-la-evaluacion-de-riesgos-segun-iso-310002018/FUNCION PUBLICA. (03 de 2020). POLÍTICAS DE OPERACIÓN PROCESO DE TECNOLOGÍAS DE LA INFORMACIÓN. Obtenido de www.funcionpublica.gov.co: https://www.funcionpublica.gov.co/documents/418537/36701283/politica-de-seguridad-de-la-informacion.pdf.pdf/325019e5-a92f-0b44-3676-2356bd71240c?t=1586355315672FUNDACION BORREDA. (28 de 06 de 2021). BAITING: QUÉ ES Y CÓMO EVITAR ESTE ATAQUE INFORMÁTICO DE INGENIERÍA SOCIAL. Obtenido de www.redseguridad.com: https://www.redseguridad.com/actualidad/cibercrimen/baiting-que-es-y-como-evitar-este-ataque-informático-de-ingenieria-social_20210628.htmlGARCES RAPEL, O. (2019). DISEÑO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. Trabajo de grado, 20-30.HERRERA, M. (s.f.). Uso del riesgo residual para comprender la eficacia del programa. Obtenido de drjenespanol.com: https://drjenespanol.com/articulos/riesgo-residual-eficacia-del-programa/#:~:text=El%20riesgo%20residual%20es%20el,%2C%20sus%20controles%20de%20mitigaci%C3%B3n).IBM. (2023). ¿QUÉ ES LA INGENIERÍA SOCIAL? Obtenido de www.ibm.com: https://www.ibm.com/es-es/topics/social-engineeringICONTEC. (11 de 12 de 2013). TECNOLOGÍA DE LA INFORMACIÓN. Obtenido de sarlaft.fiduagraria.gov.co: https://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdfORMATICAFORENSE. (13 de 08 de 2023). ¿QUE ES EL PRETEXTIN? Obtenido de www.informaticaforense.com.co: https://www.informaticaforense.com.co/pretexting/ISO 27001. (18 de 05 de 2019). REFERENCIAS NORMATIVAS ISO 27000. Obtenido de normaiso27001.es: https://normaiso27001.es/referencias-normativas-iso-27000/#def32ISO TOOLS EXCELLENCE. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de www.pmg-ssi.com: https://www.pmg-ssi.com/2022/02/mejores-practicas-en-la-identificacion-de-peligros-de-si/#:~:text=Finalmente%20en%203.71%20indica%20que,de%20incidencias%20son%20los%20siguientes.ISO/CEI 27001:2022. (13 de 07 de 2023). SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Obtenido de www.iso.org: https://www.iso.org/standard/27001KASPERSKY. (2023). ¿QUÉ ES EL SCAREWARE? DEFINICIÓN Y EXPLICACIÓN. Obtenido de https://latam.kaspersky.com/: https://latam.kaspersky.com/resource-center/definitions/scareware MADEN, S. (16 de 06 de 2023). INGENIERÍA SOCIAL: ¿QUÉ ES EL TAILGATING (O “IR A REBUFO”)? Obtenido de blog.mailfence.com: https://blog.mailfence.com/es/que-es-el-tailgating/MICROSOFT. (s.f.). ¿QUÉ ES EL ATAQUE AL CORREO EMPRESARIAL (BEC)? . Obtenido de www.microsoft.com: https://www.microsoft.com/es-co/security/business/security-101/what-is-business-email-compromise-bec?ranMID=42431&ranEAID=bI3pFuC5e6s&ranSiteID=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&epi=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&irgwc=1&OCID=AIDcmm549zy227_aff_7803_1243925&tduid=%28ir__endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00%29%287803%29%281243925%29%28bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w%29%28%29&irclickid=_endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00MINTIC. (14 de 03 de 2016). CONTROLES DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdfMINTIC. (15 de 03 de 2016). GUIA PARA LA GESTION Y CLASIFICACION DE ACTIVOS DE INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfMINTIC. (15 de 03 de 2016). SEGURIDAD U PRIVACIDAD DE LA INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfPANDASECURITY. (22 de 05 de 2023). QUE ES UN RANSOMWARE. Obtenido de www.pandasecurity.com: https://www.pandasecurity.com/es/mediacenter/malware/que-es-un-ransomware/PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION 2023. (25 de 01 de 2023). Obtenido de www.mineducacion.gov.co: https://www.mineducacion.gov.co/1780/articles-413730_recurso_18.pdfPROJECT MANAGEMENT INSTITUTE. (2021). THE STANDARD FOR PROJECT MANAGEMENT AND A GUIDE TO THE PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK GUIDE). Newtown Square: Project Management Institute. REYES, J. (s.f.). RIESGO RESIDUAL. Obtenido de http://polux.unipiloto.edu.co: http://polux.unipiloto.edu.co:8080/00001168.pdfSARTOR, M. (16 de 03 de 2021). EL ESTÁNDAR DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001. Obtenido de www.semanticscholar.org: https://www.semanticscholar.org/paper/The-ISO-IEC-27001-information-security-management-Culot-Nassimbeni/b378a8c6ccf5e820ac2d6641e703c1042fb5ae92SECRETARIA DEL SENADO. (31 de 12 de 2008). LEY ESTATUTARIA 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/: http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlSEMANA. (14 de 08 de 2023). EMPRESAS, A INVERTIR ENTRE EL 4% Y EL 7% DE SUS PRESUPUESTOS DE TECNOLOGÍA EN SEGURIDAD. Obtenido de www.semana.com: https://www.semana.com/economia/empresas/articulo/empresas-a-invertir-entre-el-4-y-el-7-de-sus-presupuestos-de-Tecnología-en-seguridad/202342/SIC. (31 de 03 de 2022). INDEBIDO TRATAMIENTO DE DATOS PERSONALES POR CASOS DE SUPLANTACIÓN DE IDENTIDAD. Obtenido de www.sic.gov.co: https://tinyurl.com/2byqnb4uSURA. (21 de 09 de 2021). PHISHING PONE EN RIESGO LA INFORMACIÓN DE LAS EMPRESAS . Obtenido de https://segurossura.com/: https://segurossura.com/co/blog/conectividad/phishing-pone-en-riesgo-la-informacion-de-las-empresas/TIPOS DE VULNERABILIDADES EN CIBERSEGURIDAD. (27 de 11 de 2022). Obtenido de www.campusciberseguridad.com: https://www.campusciberseguridad.com/blog/item/118-tipos-de-vulnerabilidades-en-ciberseguridadTRANSBORDER. (2023 de 05 de 2023). POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Obtenido de www.transborder.com.co: https://www.transborder.com.co/wp-content/uploads/2023/06/politica-tratamiento-de-datos.pdfVELASCO CALLE. (28 de 01 de 2022). TENDENCIAS DE SEGURIDAD DE LA INFORMACION Y LA CIBERSEGURIDAD. Obtenido de www.velascocalle.co: https://www.velascocalle.co/tendencias-de-seguridad-de-la-informacion-y-la-ciberseguridad/Derechos Reservados - Universidad Católica de Colombia, 2023info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Seguridad informáticaISO/IEC 27001:2022-Normas técnicasCiberterrorismoProject Management Body of Knowledge (PMBOK)000 - Ciencias de la computación, información y obras generalesNormasSeguridadActivos de informaciónAmenazasVulnerabilidadesCiberataquesPolítica de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALTG Diseño de Política de Seguridad de la Información ABC.pdfTG Diseño de Política de Seguridad de la Información ABC.pdfapplication/pdf3193874https://repository.ucatolica.edu.co/bitstreams/94687b23-e8b6-40bd-99b0-38fcb7f4a0d4/download7b8fde4f584c13274a50c43b0b13cdc2MD51RAE.pdfRAE.pdfapplication/pdf164879https://repository.ucatolica.edu.co/bitstreams/b85a118c-b8b8-4ef4-a8de-8c342c77e9d6/downloadb5c052419a7c7842def14b6243c99da4MD52Cesión de Derechos.pdfCesión de Derechos.pdfapplication/pdf266722https://repository.ucatolica.edu.co/bitstreams/19cad9bb-6be0-4861-8534-b4419d390b1b/download4b7eda783b261fa36ec1d5d9ad0021bfMD53IDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdfapplication/pdf199444https://repository.ucatolica.edu.co/bitstreams/c7f6d59f-cc05-4fb1-8cdd-436f9e1bd7e0/downloaddd7908520e14fc55d41e948c1cdb23c4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/1f717a02-3c65-45d8-b4d3-54a5c75ed4cf/download73a5432e0b76442b22b026844140d683MD55TEXTTG Diseño de Política de Seguridad de la Información ABC.pdf.txtTG Diseño de Política de Seguridad de la Información ABC.pdf.txtExtracted texttext/plain102050https://repository.ucatolica.edu.co/bitstreams/042cfdc2-f343-4f7b-b1f2-547724384b3d/downloade9e2616b95adbfc68227e51d39799914MD56RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain16212https://repository.ucatolica.edu.co/bitstreams/d8eb6fec-d0b8-464b-901c-31624c2bd4b9/downloadef357204be8630bdfd73a63b0a3519b0MD58Cesión de Derechos.pdf.txtCesión de Derechos.pdf.txtExtracted texttext/plain11834https://repository.ucatolica.edu.co/bitstreams/5fb370cc-caaa-4341-b06e-533d4a8ea210/download6cfb471c596a084270c2d249c29d141bMD510IDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.txtExtracted texttext/plain1789https://repository.ucatolica.edu.co/bitstreams/d0b42505-8cd5-4b2a-8b90-c2020ea83ddd/download4230543de000e109e852b5b8b0cbf107MD512THUMBNAILTG Diseño de Política de Seguridad de la Información ABC.pdf.jpgTG Diseño de Política de Seguridad de la Información ABC.pdf.jpgGenerated Thumbnailimage/jpeg6776https://repository.ucatolica.edu.co/bitstreams/fd4440fe-5936-4047-bf96-853f9769a33b/downloada1869cc2f8f77aba8d71e26fc2b9d50fMD57RAE.pdf.jpgRAE.pdf.jpgGenerated Thumbnailimage/jpeg11252https://repository.ucatolica.edu.co/bitstreams/97e054a4-3021-4446-bd53-99151e2b4f76/downloaded740ce052d6a627d40bfe92f38b08c5MD59Cesión de Derechos.pdf.jpgCesión de Derechos.pdf.jpgGenerated Thumbnailimage/jpeg15717https://repository.ucatolica.edu.co/bitstreams/2a27e38e-6b0a-4166-833c-15d4803fe5de/download942904b49be8da144cf71b6b960f2fd1MD511IDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.jpgGenerated Thumbnailimage/jpeg16246https://repository.ucatolica.edu.co/bitstreams/fc409b63-90ef-4516-8af0-6dc51d2c965e/download597523477b5855796c0e2c18709b8532MD51310983/31682oai:repository.ucatolica.edu.co:10983/316822025-02-07 04:01:14.318https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2023https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |