Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
Trabajo de Investigación
- Autores:
-
Joya-Cruz, Javier Alexander
Sacristán-Hernández, Carlos Serjeif
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/15405
- Acceso en línea:
- http://hdl.handle.net/10983/15405
- Palabra clave:
- TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S)
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
ACTIVOS DE INFORMACIÓN
VULNERABILIDADES
AMENAZAS
RIESGOS
CONTROLES
METODOLOGÍA MAGERIT V.3.
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2017
id |
UCATOLICA2_5bfeb00ec43c7ad294b29c45bbdceeeb |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/15405 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos |
title |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos |
spellingShingle |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S) SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ACTIVOS DE INFORMACIÓN VULNERABILIDADES AMENAZAS RIESGOS CONTROLES METODOLOGÍA MAGERIT V.3. |
title_short |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos |
title_full |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos |
title_fullStr |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos |
title_full_unstemmed |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos |
title_sort |
Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos |
dc.creator.fl_str_mv |
Joya-Cruz, Javier Alexander Sacristán-Hernández, Carlos Serjeif |
dc.contributor.advisor.spa.fl_str_mv |
López-Sevillano, Alexandra María |
dc.contributor.author.spa.fl_str_mv |
Joya-Cruz, Javier Alexander Sacristán-Hernández, Carlos Serjeif |
dc.subject.armarc.spa.fl_str_mv |
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S) |
topic |
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S) SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ACTIVOS DE INFORMACIÓN VULNERABILIDADES AMENAZAS RIESGOS CONTROLES METODOLOGÍA MAGERIT V.3. |
dc.subject.proposal.spa.fl_str_mv |
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ACTIVOS DE INFORMACIÓN VULNERABILIDADES AMENAZAS RIESGOS CONTROLES METODOLOGÍA MAGERIT V.3. |
description |
Trabajo de Investigación |
publishDate |
2017 |
dc.date.issued.spa.fl_str_mv |
2017 |
dc.date.accessioned.spa.fl_str_mv |
2018-01-29T19:57:36Z |
dc.date.available.spa.fl_str_mv |
2018-01-29T19:57:36Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Joya-Cruz, J. A. & Sacristán-Hernández, C. S. (2017). Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/15405 |
identifier_str_mv |
Joya-Cruz, J. A. & Sacristán-Hernández, C. S. (2017). Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Información. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/15405 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Michael Jeremey, (septiembre 2011), Recuperado de: http://kidshealth.org/es/parents/ehrs-esp.html Beltrán Marta, (Mayo 2017), Conceptos de amenaza, riesgo y vulnerabilidad, Recuperado de: https://miriadax.net/web/ciberseguridad-entender-los-ataques-para-desplegar-contramedidas/reto?p_auth=DPW2bA2R&p_p_id=lmsactivitieslist_WAR_liferaylmsportlet&p_p_lifecycle=1&p_p_state=normal&p_p_mode=view&p_p_col_id=column-1&p_p_col_count=1&r_p_r_p564233524_actId=1&_lmsactivitieslist_WAR_liferaylmsportlet_javax.portlet.action=goToModule&p_r_p_564233524_moduleId=58002&_lmsactivitieslist_WAR_liferaylmsportlet_themeId=1 Pillou Jean-François, (noviembre 2013), Definición paciente, Recuperado de: http://salud.ccm.net/faq/15489-paciente-definicion Portal de Administración Electrónica Ministerio de Hacienda y Función Pública Secretaría General de Administración Digital, Gobierno España, (2017), MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WfCYrmj9Tcc Markus Erb. Gestión de Riesgo en la Seguridad Informática [en línea]. https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion Garaycochea Virginia (marzo 2003), Auditoria Medica, Recuperado de: http://sisbib.unmsm.edu.pe/bvrevistas/paediatrica/v03_n1/auditor%C3%ADa.htm Fonasa, (enero 2017), Consultas médicas, Recuperado de: https://www.fonasa.cl/sites/fonasa/beneficiarios/coberturas/plan-general/consultas Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPS Intef (enero 2017), Aulas en red, aplicaciones y servicios. Windows, Recuperado de: http://www.ite.educacion.es/formacion/materiales/85/cd/windows/5DirectorioActivo/index.html). ORACLE (enero 2010), Guía del administrador de negocio de Sun Identity Manager 8.1 Recuperado de: https://docs.oracle.com/cd/E19957-01/821-0062/byaft/index.html COMISIÓN INTERAMERICANA DE TELECOMUNICACIONES. (2009). Gestión de riesgos de seguridad. Recuperado en: http://www.oas.org/en/citel/infocitel/2009/septiembre/seguridad_e.asp ISO27000.ES. (junio 2015). Recuperado de: http://www.iso27000.es/. INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACIÓN ISO/IEC 27001. 2013 primera actualización. Bogotá. ICONTEC Garavito Robles Hina Luz, (octubre 2015), análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información. Nelson Gómez (febrero 2011), Recomendaciones de seguridad informática, Universidad Javeriana.Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPS |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/399e4e25-e28d-49e4-b6e8-eee5abd145b1/download https://repository.ucatolica.edu.co/bitstreams/73624c61-a3e3-4fa8-bad5-a0eea47956b5/download https://repository.ucatolica.edu.co/bitstreams/18ee49fa-6121-49ed-9516-e389b96d81cc/download https://repository.ucatolica.edu.co/bitstreams/7df015ae-f80b-43c4-8fe5-dbbeaac9465d/download https://repository.ucatolica.edu.co/bitstreams/d8a4febc-40e7-4cfb-8b77-eabcd81c36b6/download https://repository.ucatolica.edu.co/bitstreams/f649228b-3e22-428b-a696-3abd6d1ed0aa/download |
bitstream.checksum.fl_str_mv |
4d9f2b3a525aebd259987e2758328ee9 4ddb7208c1eaa9c7488bff77b92c2823 6d65071eb013547e5cdefe48e5b3276f c05c676c2c81643d86ffda2a604f4595 1d2547a51fa3fcb39b8600455fd4e253 63dea4b2bdafcd1800bb7b0004a8f862 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256264822128640 |
spelling |
López-Sevillano, Alexandra Maríaebebfb92-ca6e-4262-ade3-cc512e68577f-1Joya-Cruz, Javier Alexanderfaa16c9a-f752-45d0-92c8-cfdee4ea09ef-1Sacristán-Hernández, Carlos Serjeif0f5c0694-cc2a-4ab5-9515-2866c8f6c740-12018-01-29T19:57:36Z2018-01-29T19:57:36Z2017Trabajo de InvestigaciónEste proyecto abarca el desarrollo de una propuesta de controles para la mitigación de riesgos y vulnerabilidades, para JAVESALUD IPS, esto con el propósito de mejorar la confidencialidad, disponibilidad e integridad de la información manejada y procesada en la empresa. Para desarrollar la propuesta, se aplicarán herramientas concernientes a los modelos de análisis y evaluación de riesgos que permitan detectar las vulnerabilidades existentes en la seguridad de los activos lógicos de la entidad; como parte de este diagnóstico se pretende evaluar la infraestructura, los roles con autorización de ingreso a información sensible, y las políticas de seguridad de la información estipuladas en la empresa. El proyecto generara un informe de controles, y no su implementación ya que se deja con completa autonomía a la alta gerencia de la entidad el adoptar o no los controles propuestos.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DESARROLLO DE LA PROPUESTA 5. CONCLUSIONES 6. PRODUCTOS QUE ENTREGAR 7. RESULTADOS ESPERADOS E IMPACTOS 8. ESTRATEGIAS DE COMUNICACIÓN 9. BIBLIOGRAFÍAapplication/pdfJoya-Cruz, J. A. & Sacristán-Hernández, C. S. (2017). Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15405spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónMichael Jeremey, (septiembre 2011), Recuperado de: http://kidshealth.org/es/parents/ehrs-esp.htmlBeltrán Marta, (Mayo 2017), Conceptos de amenaza, riesgo y vulnerabilidad, Recuperado de: https://miriadax.net/web/ciberseguridad-entender-los-ataques-para-desplegar-contramedidas/reto?p_auth=DPW2bA2R&p_p_id=lmsactivitieslist_WAR_liferaylmsportlet&p_p_lifecycle=1&p_p_state=normal&p_p_mode=view&p_p_col_id=column-1&p_p_col_count=1&r_p_r_p564233524_actId=1&_lmsactivitieslist_WAR_liferaylmsportlet_javax.portlet.action=goToModule&p_r_p_564233524_moduleId=58002&_lmsactivitieslist_WAR_liferaylmsportlet_themeId=1Pillou Jean-François, (noviembre 2013), Definición paciente, Recuperado de: http://salud.ccm.net/faq/15489-paciente-definicionPortal de Administración Electrónica Ministerio de Hacienda y Función Pública Secretaría General de Administración Digital, Gobierno España, (2017), MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WfCYrmj9TccMarkus Erb. Gestión de Riesgo en la Seguridad Informática [en línea]. https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccionGaraycochea Virginia (marzo 2003), Auditoria Medica, Recuperado de: http://sisbib.unmsm.edu.pe/bvrevistas/paediatrica/v03_n1/auditor%C3%ADa.htmFonasa, (enero 2017), Consultas médicas, Recuperado de: https://www.fonasa.cl/sites/fonasa/beneficiarios/coberturas/plan-general/consultas Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPSIntef (enero 2017), Aulas en red, aplicaciones y servicios. Windows, Recuperado de: http://www.ite.educacion.es/formacion/materiales/85/cd/windows/5DirectorioActivo/index.html).ORACLE (enero 2010), Guía del administrador de negocio de Sun Identity Manager 8.1 Recuperado de: https://docs.oracle.com/cd/E19957-01/821-0062/byaft/index.htmlCOMISIÓN INTERAMERICANA DE TELECOMUNICACIONES. (2009). Gestión de riesgos de seguridad. Recuperado en: http://www.oas.org/en/citel/infocitel/2009/septiembre/seguridad_e.aspISO27000.ES. (junio 2015). Recuperado de: http://www.iso27000.es/.INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACIÓN ISO/IEC 27001. 2013 primera actualización. Bogotá. ICONTECGaravito Robles Hina Luz, (octubre 2015), análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información.Nelson Gómez (febrero 2011), Recomendaciones de seguridad informática, Universidad Javeriana.Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPSDerechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S)SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)ACTIVOS DE INFORMACIÓNVULNERABILIDADESAMENAZASRIESGOSCONTROLESMETODOLOGÍA MAGERIT V.3.Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicosTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Final Especializacion Seguridad de la Informacion.pdfProyecto Final Especializacion Seguridad de la Informacion.pdfapplication/pdf2206876https://repository.ucatolica.edu.co/bitstreams/399e4e25-e28d-49e4-b6e8-eee5abd145b1/download4d9f2b3a525aebd259987e2758328ee9MD51RAE Javesalud IPS.pdfRAE Javesalud IPS.pdfapplication/pdf161372https://repository.ucatolica.edu.co/bitstreams/73624c61-a3e3-4fa8-bad5-a0eea47956b5/download4ddb7208c1eaa9c7488bff77b92c2823MD52TEXTProyecto Final Especializacion Seguridad de la Informacion.pdf.txtProyecto Final Especializacion Seguridad de la Informacion.pdf.txtExtracted texttext/plain152496https://repository.ucatolica.edu.co/bitstreams/18ee49fa-6121-49ed-9516-e389b96d81cc/download6d65071eb013547e5cdefe48e5b3276fMD53RAE Javesalud IPS.pdf.txtRAE Javesalud IPS.pdf.txtExtracted texttext/plain7709https://repository.ucatolica.edu.co/bitstreams/7df015ae-f80b-43c4-8fe5-dbbeaac9465d/downloadc05c676c2c81643d86ffda2a604f4595MD55THUMBNAILProyecto Final Especializacion Seguridad de la Informacion.pdf.jpgProyecto Final Especializacion Seguridad de la Informacion.pdf.jpgRIUCACimage/jpeg3585https://repository.ucatolica.edu.co/bitstreams/d8a4febc-40e7-4cfb-8b77-eabcd81c36b6/download1d2547a51fa3fcb39b8600455fd4e253MD54RAE Javesalud IPS.pdf.jpgRAE Javesalud IPS.pdf.jpgRIUCACimage/jpeg4340https://repository.ucatolica.edu.co/bitstreams/f649228b-3e22-428b-a696-3abd6d1ed0aa/download63dea4b2bdafcd1800bb7b0004a8f862MD5610983/15405oai:repository.ucatolica.edu.co:10983/154052023-03-24 15:44:29.677https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |