Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos

Trabajo de Investigación

Autores:
Joya-Cruz, Javier Alexander
Sacristán-Hernández, Carlos Serjeif
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/15405
Acceso en línea:
http://hdl.handle.net/10983/15405
Palabra clave:
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S)
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
ACTIVOS DE INFORMACIÓN
VULNERABILIDADES
AMENAZAS
RIESGOS
CONTROLES
METODOLOGÍA MAGERIT V.3.
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2017
id UCATOLICA2_5bfeb00ec43c7ad294b29c45bbdceeeb
oai_identifier_str oai:repository.ucatolica.edu.co:10983/15405
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
title Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
spellingShingle Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S)
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
ACTIVOS DE INFORMACIÓN
VULNERABILIDADES
AMENAZAS
RIESGOS
CONTROLES
METODOLOGÍA MAGERIT V.3.
title_short Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
title_full Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
title_fullStr Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
title_full_unstemmed Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
title_sort Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos
dc.creator.fl_str_mv Joya-Cruz, Javier Alexander
Sacristán-Hernández, Carlos Serjeif
dc.contributor.advisor.spa.fl_str_mv López-Sevillano, Alexandra María
dc.contributor.author.spa.fl_str_mv Joya-Cruz, Javier Alexander
Sacristán-Hernández, Carlos Serjeif
dc.subject.armarc.spa.fl_str_mv TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S)
topic TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S)
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
ACTIVOS DE INFORMACIÓN
VULNERABILIDADES
AMENAZAS
RIESGOS
CONTROLES
METODOLOGÍA MAGERIT V.3.
dc.subject.proposal.spa.fl_str_mv SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
ACTIVOS DE INFORMACIÓN
VULNERABILIDADES
AMENAZAS
RIESGOS
CONTROLES
METODOLOGÍA MAGERIT V.3.
description Trabajo de Investigación
publishDate 2017
dc.date.issued.spa.fl_str_mv 2017
dc.date.accessioned.spa.fl_str_mv 2018-01-29T19:57:36Z
dc.date.available.spa.fl_str_mv 2018-01-29T19:57:36Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Joya-Cruz, J. A. & Sacristán-Hernández, C. S. (2017). Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/15405
identifier_str_mv Joya-Cruz, J. A. & Sacristán-Hernández, C. S. (2017). Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Información. Bogotá, Colombia
url http://hdl.handle.net/10983/15405
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Michael Jeremey, (septiembre 2011), Recuperado de: http://kidshealth.org/es/parents/ehrs-esp.html
Beltrán Marta, (Mayo 2017), Conceptos de amenaza, riesgo y vulnerabilidad, Recuperado de: https://miriadax.net/web/ciberseguridad-entender-los-ataques-para-desplegar-contramedidas/reto?p_auth=DPW2bA2R&p_p_id=lmsactivitieslist_WAR_liferaylmsportlet&p_p_lifecycle=1&p_p_state=normal&p_p_mode=view&p_p_col_id=column-1&p_p_col_count=1&r_p_r_p564233524_actId=1&_lmsactivitieslist_WAR_liferaylmsportlet_javax.portlet.action=goToModule&p_r_p_564233524_moduleId=58002&_lmsactivitieslist_WAR_liferaylmsportlet_themeId=1
Pillou Jean-François, (noviembre 2013), Definición paciente, Recuperado de: http://salud.ccm.net/faq/15489-paciente-definicion
Portal de Administración Electrónica Ministerio de Hacienda y Función Pública Secretaría General de Administración Digital, Gobierno España, (2017), MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WfCYrmj9Tcc
Markus Erb. Gestión de Riesgo en la Seguridad Informática [en línea]. https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion
Garaycochea Virginia (marzo 2003), Auditoria Medica, Recuperado de: http://sisbib.unmsm.edu.pe/bvrevistas/paediatrica/v03_n1/auditor%C3%ADa.htm
Fonasa, (enero 2017), Consultas médicas, Recuperado de: https://www.fonasa.cl/sites/fonasa/beneficiarios/coberturas/plan-general/consultas Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPS
Intef (enero 2017), Aulas en red, aplicaciones y servicios. Windows, Recuperado de: http://www.ite.educacion.es/formacion/materiales/85/cd/windows/5DirectorioActivo/index.html).
ORACLE (enero 2010), Guía del administrador de negocio de Sun Identity Manager 8.1 Recuperado de: https://docs.oracle.com/cd/E19957-01/821-0062/byaft/index.html
COMISIÓN INTERAMERICANA DE TELECOMUNICACIONES. (2009). Gestión de riesgos de seguridad. Recuperado en: http://www.oas.org/en/citel/infocitel/2009/septiembre/seguridad_e.asp
ISO27000.ES. (junio 2015). Recuperado de: http://www.iso27000.es/.
INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACIÓN ISO/IEC 27001. 2013 primera actualización. Bogotá. ICONTEC
Garavito Robles Hina Luz, (octubre 2015), análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información.
Nelson Gómez (febrero 2011), Recomendaciones de seguridad informática, Universidad Javeriana.Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPS
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/399e4e25-e28d-49e4-b6e8-eee5abd145b1/download
https://repository.ucatolica.edu.co/bitstreams/73624c61-a3e3-4fa8-bad5-a0eea47956b5/download
https://repository.ucatolica.edu.co/bitstreams/18ee49fa-6121-49ed-9516-e389b96d81cc/download
https://repository.ucatolica.edu.co/bitstreams/7df015ae-f80b-43c4-8fe5-dbbeaac9465d/download
https://repository.ucatolica.edu.co/bitstreams/d8a4febc-40e7-4cfb-8b77-eabcd81c36b6/download
https://repository.ucatolica.edu.co/bitstreams/f649228b-3e22-428b-a696-3abd6d1ed0aa/download
bitstream.checksum.fl_str_mv 4d9f2b3a525aebd259987e2758328ee9
4ddb7208c1eaa9c7488bff77b92c2823
6d65071eb013547e5cdefe48e5b3276f
c05c676c2c81643d86ffda2a604f4595
1d2547a51fa3fcb39b8600455fd4e253
63dea4b2bdafcd1800bb7b0004a8f862
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812183326165827584
spelling López-Sevillano, Alexandra Maríaebebfb92-ca6e-4262-ade3-cc512e68577f-1Joya-Cruz, Javier Alexanderfaa16c9a-f752-45d0-92c8-cfdee4ea09ef-1Sacristán-Hernández, Carlos Serjeif0f5c0694-cc2a-4ab5-9515-2866c8f6c740-12018-01-29T19:57:36Z2018-01-29T19:57:36Z2017Trabajo de InvestigaciónEste proyecto abarca el desarrollo de una propuesta de controles para la mitigación de riesgos y vulnerabilidades, para JAVESALUD IPS, esto con el propósito de mejorar la confidencialidad, disponibilidad e integridad de la información manejada y procesada en la empresa. Para desarrollar la propuesta, se aplicarán herramientas concernientes a los modelos de análisis y evaluación de riesgos que permitan detectar las vulnerabilidades existentes en la seguridad de los activos lógicos de la entidad; como parte de este diagnóstico se pretende evaluar la infraestructura, los roles con autorización de ingreso a información sensible, y las políticas de seguridad de la información estipuladas en la empresa. El proyecto generara un informe de controles, y no su implementación ya que se deja con completa autonomía a la alta gerencia de la entidad el adoptar o no los controles propuestos.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DESARROLLO DE LA PROPUESTA 5. CONCLUSIONES 6. PRODUCTOS QUE ENTREGAR 7. RESULTADOS ESPERADOS E IMPACTOS 8. ESTRATEGIAS DE COMUNICACIÓN 9. BIBLIOGRAFÍAapplication/pdfJoya-Cruz, J. A. & Sacristán-Hernández, C. S. (2017). Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15405spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónMichael Jeremey, (septiembre 2011), Recuperado de: http://kidshealth.org/es/parents/ehrs-esp.htmlBeltrán Marta, (Mayo 2017), Conceptos de amenaza, riesgo y vulnerabilidad, Recuperado de: https://miriadax.net/web/ciberseguridad-entender-los-ataques-para-desplegar-contramedidas/reto?p_auth=DPW2bA2R&p_p_id=lmsactivitieslist_WAR_liferaylmsportlet&p_p_lifecycle=1&p_p_state=normal&p_p_mode=view&p_p_col_id=column-1&p_p_col_count=1&r_p_r_p564233524_actId=1&_lmsactivitieslist_WAR_liferaylmsportlet_javax.portlet.action=goToModule&p_r_p_564233524_moduleId=58002&_lmsactivitieslist_WAR_liferaylmsportlet_themeId=1Pillou Jean-François, (noviembre 2013), Definición paciente, Recuperado de: http://salud.ccm.net/faq/15489-paciente-definicionPortal de Administración Electrónica Ministerio de Hacienda y Función Pública Secretaría General de Administración Digital, Gobierno España, (2017), MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WfCYrmj9TccMarkus Erb. Gestión de Riesgo en la Seguridad Informática [en línea]. https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccionGaraycochea Virginia (marzo 2003), Auditoria Medica, Recuperado de: http://sisbib.unmsm.edu.pe/bvrevistas/paediatrica/v03_n1/auditor%C3%ADa.htmFonasa, (enero 2017), Consultas médicas, Recuperado de: https://www.fonasa.cl/sites/fonasa/beneficiarios/coberturas/plan-general/consultas Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPSIntef (enero 2017), Aulas en red, aplicaciones y servicios. Windows, Recuperado de: http://www.ite.educacion.es/formacion/materiales/85/cd/windows/5DirectorioActivo/index.html).ORACLE (enero 2010), Guía del administrador de negocio de Sun Identity Manager 8.1 Recuperado de: https://docs.oracle.com/cd/E19957-01/821-0062/byaft/index.htmlCOMISIÓN INTERAMERICANA DE TELECOMUNICACIONES. (2009). Gestión de riesgos de seguridad. Recuperado en: http://www.oas.org/en/citel/infocitel/2009/septiembre/seguridad_e.aspISO27000.ES. (junio 2015). Recuperado de: http://www.iso27000.es/.INSTITUTO COLOMBIANO DE NORMAS TECNICAS Y CERTIFICACIÓN ISO/IEC 27001. 2013 primera actualización. Bogotá. ICONTECGaravito Robles Hina Luz, (octubre 2015), análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información.Nelson Gómez (febrero 2011), Recomendaciones de seguridad informática, Universidad Javeriana.Encabezado: PROPUESTA DE MITIGACION DE RIESGOS JAVESALUD IPSDerechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC'S)SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)ACTIVOS DE INFORMACIÓNVULNERABILIDADESAMENAZASRIESGOSCONTROLESMETODOLOGÍA MAGERIT V.3.Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicosTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Final Especializacion Seguridad de la Informacion.pdfProyecto Final Especializacion Seguridad de la Informacion.pdfapplication/pdf2206876https://repository.ucatolica.edu.co/bitstreams/399e4e25-e28d-49e4-b6e8-eee5abd145b1/download4d9f2b3a525aebd259987e2758328ee9MD51RAE Javesalud IPS.pdfRAE Javesalud IPS.pdfapplication/pdf161372https://repository.ucatolica.edu.co/bitstreams/73624c61-a3e3-4fa8-bad5-a0eea47956b5/download4ddb7208c1eaa9c7488bff77b92c2823MD52TEXTProyecto Final Especializacion Seguridad de la Informacion.pdf.txtProyecto Final Especializacion Seguridad de la Informacion.pdf.txtExtracted texttext/plain152496https://repository.ucatolica.edu.co/bitstreams/18ee49fa-6121-49ed-9516-e389b96d81cc/download6d65071eb013547e5cdefe48e5b3276fMD53RAE Javesalud IPS.pdf.txtRAE Javesalud IPS.pdf.txtExtracted texttext/plain7709https://repository.ucatolica.edu.co/bitstreams/7df015ae-f80b-43c4-8fe5-dbbeaac9465d/downloadc05c676c2c81643d86ffda2a604f4595MD55THUMBNAILProyecto Final Especializacion Seguridad de la Informacion.pdf.jpgProyecto Final Especializacion Seguridad de la Informacion.pdf.jpgRIUCACimage/jpeg3585https://repository.ucatolica.edu.co/bitstreams/d8a4febc-40e7-4cfb-8b77-eabcd81c36b6/download1d2547a51fa3fcb39b8600455fd4e253MD54RAE Javesalud IPS.pdf.jpgRAE Javesalud IPS.pdf.jpgRIUCACimage/jpeg4340https://repository.ucatolica.edu.co/bitstreams/f649228b-3e22-428b-a696-3abd6d1ed0aa/download63dea4b2bdafcd1800bb7b0004a8f862MD5610983/15405oai:repository.ucatolica.edu.co:10983/154052023-03-24 15:44:29.677https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com