Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799

Las organizaciones deben tomar las acciones apropiadas para asegurar la información y los sistemas informáticos con el fin de que estén protegidos de amenazas y riesgos, es de gran importancia adecuar un Sistemas de Gestión de Seguridad de Información (SGSI) en las empresas de tal forma que se adopt...

Full description

Autores:
Duarte Camacho, Liliana Patricia
Pérez Barbosa, Johanna
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2007
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/1372
Acceso en línea:
http://hdl.handle.net/20.500.12749/1372
Palabra clave:
Data protection
Electronic data processing
Security measures
Systems
Investigations
Analysis
Information security
Colombian Technical Standard NTC
ISO standards
GEICO prototype
Protección de datos
Procesamiento electrónico de datos
Medidas de seguridad
Sistemas
Investigaciones
Análisis
Seguridad de información
Norma Técnica Colombiana NTC
Normas ISO
Prototipo GEICO
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_d34b823abda37f1cb137fe56f019b2d3
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/1372
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
dc.title.translated.eng.fl_str_mv GEICO prototype "Information security management system" based on the Colombian Technical Standard NTC-ISO / IEC 17799
title Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
spellingShingle Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
Data protection
Electronic data processing
Security measures
Systems
Investigations
Analysis
Information security
Colombian Technical Standard NTC
ISO standards
GEICO prototype
Protección de datos
Procesamiento electrónico de datos
Medidas de seguridad
Sistemas
Investigaciones
Análisis
Seguridad de información
Norma Técnica Colombiana NTC
Normas ISO
Prototipo GEICO
title_short Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
title_full Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
title_fullStr Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
title_full_unstemmed Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
title_sort Prototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799
dc.creator.fl_str_mv Duarte Camacho, Liliana Patricia
Pérez Barbosa, Johanna
dc.contributor.advisor.spa.fl_str_mv Rojas Morales, Fernando Antonio
dc.contributor.author.spa.fl_str_mv Duarte Camacho, Liliana Patricia
Pérez Barbosa, Johanna
dc.contributor.cvlac.*.fl_str_mv Rojas Morales, Fernando Antonio [0000068993]
dc.subject.keywords.eng.fl_str_mv Data protection
Electronic data processing
Security measures
Systems
Investigations
Analysis
topic Data protection
Electronic data processing
Security measures
Systems
Investigations
Analysis
Information security
Colombian Technical Standard NTC
ISO standards
GEICO prototype
Protección de datos
Procesamiento electrónico de datos
Medidas de seguridad
Sistemas
Investigaciones
Análisis
Seguridad de información
Norma Técnica Colombiana NTC
Normas ISO
Prototipo GEICO
dc.subject.keywords.none.fl_str_mv Information security
Colombian Technical Standard NTC
ISO standards
GEICO prototype
dc.subject.lemb.spa.fl_str_mv Protección de datos
Procesamiento electrónico de datos
Medidas de seguridad
Sistemas
Investigaciones
Análisis
dc.subject.proposal.none.fl_str_mv Seguridad de información
Norma Técnica Colombiana NTC
Normas ISO
Prototipo GEICO
description Las organizaciones deben tomar las acciones apropiadas para asegurar la información y los sistemas informáticos con el fin de que estén protegidos de amenazas y riesgos, es de gran importancia adecuar un Sistemas de Gestión de Seguridad de Información (SGSI) en las empresas de tal forma que se adopten normas de seguridad, para proteger la información, además con la adecuación del SGSI no solo se gestionaría y se mantendría los activos de información sino que se crearía una cultura de seguridad, de allí nace la necesidad de desarrollar un prototipo en ambiente WEB, que se encargue de medir la seguridad de la información con la que cuenta la empresa, teniendo en cuenta que los diferentes sistemas de información basados en la norma ISO 17799 creados hasta la actualidad han sido hechos para ser accesibles por Internet. El prototipo GEICO (Gestión, Implementación y Control), utiliza aplicaciones Web con el propósito de cumplir con necesidades, entre las cuales esta que la información sea compartida entre las partes interesadas, de manera que todas tengan acceso a la información completa o parte de ella según corresponda y de acuerdo a su función, a su ves se busca que la información sea accesible desde cualquier lugar dentro de la organización e incluso desde el exterior para el encargado de solicitar el prototipo de Gestión de Seguridad desarrollado, con el fin de evaluar la seguridad con la que cuenta la empresa para que el prototipo le de recomendaciones para mejorar las fallas referentes a la seguridad.
publishDate 2007
dc.date.issued.none.fl_str_mv 2007
dc.date.accessioned.none.fl_str_mv 2020-06-26T17:56:35Z
dc.date.available.none.fl_str_mv 2020-06-26T17:56:35Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/1372
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/1372
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Duarte Camacho, Liliana Patricia, Pérez Barbosa, Johanna, Rojas Morales, Fernando Antonio (2007). Prototipo GEICO. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
dc.relation.references.none.fl_str_mv PERDITA, Stevens Rob Pooley. “Utilización de UML en Ingeniería de Software con Objetos y Componentes”. Addison Wesley 2002.
SCHMULLER, Joseph. Aprendiendo UML en 24 horas. México. Editorial Pearson Education 2000. 423 páginas.
BOOCH, Grady. EL lenguaje de Modelado Unificado, Madrid. Editorial Addison Wesley 1999. 432 páginas.
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. Information Technology. Code of Practice for information Security Management. Genev: ISO, 200, 71p. (ISO/IEC 17799)
BRITISH STANDARDS INSTITUTION. Information Security Management Systems. Specification with Guidance for Use. London, BSI. pp 33 (BS 7799-2:2002).
STALLINGS, William. Sistemas Operativos, Segunda Edición, Madrid. Editorial Prentice Hall. 707 páginas.
ICONTEC, Norma técnica sobre sistema de gestión de seguridad de la información (SGSI), NTC-ISO/IEC 17799. 2005.
ICONTEC, Norma técnica sobre sistema de gestión de seguridad de la información (SGSI), 2005.
CORNAGO, Baratech Juan Francisco. Diseño e Implantación del Sistema de Gestión de la Seguridad de la Información (SGSI), según UNE 71502 Dirección de Consultoría.
PEÑA, y Lillo Gloria. Gestión de riesgos tecnológicos – UDP, Modulo 6: Mejores prácticas y estándares internacionales en gestión de riesgos y control interno. Diciembre 2005
ARGUETA, Amador. Estrategias de Seguridad distribuida en redes bajo ambiente Jini y Java. Capitulo 1: Amenazas en la seguridad en redes. Tesis Licenciatura. Ingeniería de Sistemas Computacionales. Mayo 2001.
REYES, Clemente Osvaldo. Emisiones Comprometedoras. VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones. CARUANA, Pablo. Breves Conceptos sobre la ingeniería Social. Mayo 06 de 2001.
VISÓN, Jacquelin, CISSP Analista en Seguridad de Información, Callio Technologies Rene Saint-Germain, Presidente, Callio Technologies. La norma BS 7799/ISO 17799, para un mejor acercamiento al a seguridad de la información. Documento de presentación. [Online]. Disponible en Internet http://www.callio.com. Fecha de consulta 20 febrero 2006
VILLALÓN, Antonio. Código de Buenas practicas de seguridad UNE-ISO /IEC 17799. [Online]. Publicado el 30 Septiembre 2005. Disponible en Internet http://andercheran.aiind.upv.es/toni/personal/ISO17799.pdf . Fecha de consulta 15 febrero 2006
VILLALON, Antonio. Gestión de Seguridad de Información “La nueva norma UNE 71502. 30 de Septiembre 2004 Valencia. [online]. Disponible en http://andercheran.aiind.upv.es/toni/personal/ISO17799.pdf. Fecha de consulta 15 febrero 2006
ÁLVAREZ, José Alfonso. Desarrollo de una metodología para desarrollo e implementación de las tecnologías y sistemas de información [online]. Publicado en Agosto 2005. Disponible en Internet http://www.fca.uach.mx/posgrado/diseno%20de%20una%20metodologia%20para%20desarrollo.pdf . Fecha de consulta 25 enero 2006
SEGURIDAD EN INTERNET “Programas Maliciosos”. [Online] http://petra.euitio.uniovi.es/~albizu/concursoposter/posters/p3.pdf Fecha de consulta 10 mayo 2006
FICARRA, Francisco. Los Virus Informáticos. Chasqui, junio, numero 78. Centro Internacional de Estudios Superiores de Comunicación para América Latina. Quito, Ecuador. 2002 Fecha de consulta 10 mayo 2006
CASTRO, Ospina Sandra Jeannette. “Delitos Informáticos” La información como un bien jurídico y los delitos informáticos en el nuevo código penal Colombiano. Julio 2002. [Online] http://www.sahw.com. Fecha de consulta 10 mayo 2006
MARAÑON, Álvarez Gonzalo. Servicios de Seguridad. [Online] http://www.iec.csic.es/criptonomicon/seguridad/servicio.html Fecha de consulta 12 mayo 2006
ALEXANDER, Alberto G. Ph,D. CBRP, Auditor SGSI Certificado IRCA. Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El enfoque ISO 27001:2005. [Online] http://www.centrum.pucp.edu.pe/excelencia Fecha de consulta 15 febrero 2006
CASTEJON, Garrido Juan Salvador. Arquitectura y diseño de sistemas web modernos. Revista de Ingeniería Informática del Colegio de Ingenieros en Informática de la Región de Murcia [Online] Disponible en internet: http://www.cii-murcia.es/informas/ene05/articulos/Arquitectura_y_disenyo_de_sistemas_web_modernos.html. Fecha de consulta 15 marzo 2006.
MAGERIT – versión 2. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información [online]. Disponible en Internet http://www.csi.map.es/csi/pg5m20.htm. Fecha de consulta 01 marzo 2006
Software de conformidad BS7799 / ISO17799 en español [online]. Disponible en Internet http://www.callio.com/es/ . Fecha de consulta 5 de enero 2006
ISO TS 17799. Sector Normas IT & Ebusiness [online] Disponible en http://www.bvqiarg.com.ar/certificaciones/ISO17799.html . Fecha de consulta 17 de febrero 2006
ETEK International Holding Corp [online]. Disponible en Internet http://www.etek.com.co/. Fecha de consulta 15 febrero 2006
Internet Solutions [online]. Disponible en Internet http://www.internet-solutions.com.co. Fecha de consulta 15 febrero 2006
GALINDO, John, Gerente de DIGIWARE S.A., Soluciones de Seguridad informática. [Online] Disponible en Internet www.digiware.com.co. Fecha de consulta 17 febrero 2006
Norma Técnica Peruana NTO-ISO/IEC 17799. 2004 p. 10 [Online]. Disponible en Internet http://bvindecopi.gob.pe/normas/isoiec17799.pdf. Fecha de consulta 14 marzo 2006
MARTINEZ, Juan Carlos. Seguridad en Redes. Diapositivas 7-14 [Online]. Disponible en Internet http://web.unab.edu.co/~especia/SEG_archivos/frame.htm Fecha de consulta 10 mayo 2006
CASTILLO Maza, Juan, ISO 17799: Gestión de seguridad de los sistemas de información. Ventajas de la norma ISO 17799. 2002. [Online] Disponible en Internet http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/administracion/N10_2003/gesti%C3%B3n.htm Fecha de consulta 14 marzo 2006
BRUNA, Ignacio-Polin. Una administración efectiva de la seguridad de la información. Publicado 09 enero 2004. [Online]. Disponible en Internet http://www.belt.es/articulos/articulo.asp?id=1439. Fecha de consulta 14 marzo 2006]:
PEREDA, Fernando J. y CERVERA NAVARRO, Ricardo. Introducción a PHP. [online]. http://www.ferdyx.org/charlas/intro_php/charla-simo.pdf Fecha de consulta 10 diciembre 2005
Software de conformidad BS7799 / ISO17799 en español. [Online] http://www.callio.com/es/ . Fecha de consulta 20 febrero 2006,
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/1372/1/2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/1372/2/2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdf.jpg
bitstream.checksum.fl_str_mv a99b563b0ea2dee32629f4dd6788dc8f
c4668bb8783b0f02c718fd4f2788995a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410675852083200
spelling Rojas Morales, Fernando AntonioDuarte Camacho, Liliana PatriciaPérez Barbosa, JohannaRojas Morales, Fernando Antonio [0000068993]2020-06-26T17:56:35Z2020-06-26T17:56:35Z2007http://hdl.handle.net/20.500.12749/1372instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLas organizaciones deben tomar las acciones apropiadas para asegurar la información y los sistemas informáticos con el fin de que estén protegidos de amenazas y riesgos, es de gran importancia adecuar un Sistemas de Gestión de Seguridad de Información (SGSI) en las empresas de tal forma que se adopten normas de seguridad, para proteger la información, además con la adecuación del SGSI no solo se gestionaría y se mantendría los activos de información sino que se crearía una cultura de seguridad, de allí nace la necesidad de desarrollar un prototipo en ambiente WEB, que se encargue de medir la seguridad de la información con la que cuenta la empresa, teniendo en cuenta que los diferentes sistemas de información basados en la norma ISO 17799 creados hasta la actualidad han sido hechos para ser accesibles por Internet. El prototipo GEICO (Gestión, Implementación y Control), utiliza aplicaciones Web con el propósito de cumplir con necesidades, entre las cuales esta que la información sea compartida entre las partes interesadas, de manera que todas tengan acceso a la información completa o parte de ella según corresponda y de acuerdo a su función, a su ves se busca que la información sea accesible desde cualquier lugar dentro de la organización e incluso desde el exterior para el encargado de solicitar el prototipo de Gestión de Seguridad desarrollado, con el fin de evaluar la seguridad con la que cuenta la empresa para que el prototipo le de recomendaciones para mejorar las fallas referentes a la seguridad.INTRODUCCIÓN 20 1. SEGURIDAD DE LA INFORMACIÓN 21 1.2 IMPORTANCIA DE LA SEGURIDAD DE INFORMACIÓN 22 1.3 ¿POR QUÉ ES NECESARIA LA SEGURIDAD DE INFORMACIÓN? 23 1.4 REQUISITOS DE SEGURIDAD DE INFORMACIÓN 24 1.5 EVALUACIÓN DE LOS RIESGOS DE SEGURIDAD 25 1.6 SELECCIÓN DE CONTROLES DE SEGURIDAD 26 1.7 PUNTO DE PARTIDA DE LA SEGURIDAD DE LA INFORMACIÓN 27 1.8 FACTORES CRÍTICOS PARA EL ÉXITO DE LA SEGURIDAD DE INFORMACIÓN 28 2. PROBLEMAS DE SEGURIDAD DE INFORMACIÓN 29 2.1 AMENAZAS ACTIVAS 29 2.1.1 Gusanos 29 2.1.2 Bomba Lógica 30 2.1.3 Puertas Trampa 30 2.1.4 Caballo de Troya 30 2.1.5 Bacteria 30 2.1.6 Virus 31 2.2 AMENAZAS PASIVAS 31 2.2.1 Sniffing en Ambiente de Switches 31 2.2.2 Sniffing en ambiente de Switches – Macoff 32 2.2.3 Tempest 32 2.2.4 Ingeniería Social 32 2.2.5 Shoulder Surfing 33 2.2.6 Estaciones abiertas 33 2.2.7 Passwords escritas 33 2.2.8 Dumpster diving 33 3. SERVICIOS DE SEGURIDAD 34 3.1 CARACTERÍSTICAS DE LOS SERVICIO DE SEGURIDAD 34 4. POLÍTICAS DE SEGURIDAD 36 4.1 CARACTERÍSTICAS DE POLÍTICAS DE SEGURIDAD 36 4.1.1 Accesible 36 4.1.2 Definir objetivos de seguridad 36 4.1.3 Definir cada artículo 37 4.1.4 Posición de la organización 37 5. NORMA TÉCNICA SOBRE SISTEMAS DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) 38 6. NORMA TÉCNICA COLOMBIANA NTC-BS 7799-2 39 6.1 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN (SGSI) 39 6.2 DESARROLLO DE DIRECTRICES PROPIAS DE LOS SGSI 40 7. NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 17799 41 7.1 NORMA ISO 17799 41 7.2 ¿A QUIÉN VA DIRIGIDA ISO 17799? 42 7.3 ESTRUCTURA DE LA NORMA ISO 17799 44 7.3.1 Política de seguridad. 45 7.3.2 Aspectos organizativos para la seguridad. 46 7.3.3 Clasificación y control de activos. 46 7.3.4 Seguridad ligada al personal. 46 7.3.5 Seguridad física y del entorno. 46 7.3.6 Gestión de comunicaciones y operaciones. 47 7.3.7 Control de accesos. 47 7.3.8 Desarrollo y mantenimiento de sistemas. 48 7.3.9 Gestión de continuidad del negocio. 48 7.3.10 Conformidad con la legislación. 48 7.4 VENTAJAS DE LA NORMA ISO 17799 48 7.5 BENEFICIOS DE LA NORMA ISO 17799 49 7.6 DOCUMENTACIÓN DE UN SGSI 50 7.6.1 Obstáculos de Documentación SGSI 51 7.6.2 Factores de éxito 52 7.7 IMPLEMENTACIÓN DE UN SGSI 53 8. PROTOTIPO GEICO “SISTEMA DE GESTIÓN DE SEGURIDAD BASADO EN ISO 17799” 54 8.1 ARQUITECTURA Y DISEÑO DEL PROTOTIPO 54 8.1.1 Arquitectura MVC (Modelo/Vista/Control) 56 8.2 ANÁLISIS 58 8.2.1 Modelo Funcional 58 8.2.1.1 Casos de Uso 58 8.3 DISEÑO DEL PROTOTIPO 61 8.3.1 Diseño de Base de Datos 61 8.3.2 Documentación de los casos de uso 61 8.3.3 Diseño de Eventos 62 8.3.3.1 Diagrama de Secuencia 62 8.3.3.2 Diagrama de Colaboración 63 8.4 CONSTRUCCIÓN 63 8.4.1 Herramientas de Desarrollo 64 8.5 DESCRIPCIÓN DE PANTALLAS 64 8.5.1 Pantalla Principal 64 8.5.2 Registro de Usuario 66 8.5.3 Información General 66 8.5.4 Glosario 67 8.5.5 Ingresar al sistema (INICIO) 68 8.5.6 Inicio 69 8.5.7 Recopilación de Información 69 8.5.8 Preparación de Auditorias 71 9. CONCLUSIONES 76 BIBLIOGRAFÍA 77 ANEXOS 83PregradoOrganizations must take appropriate actions to secure information and computer systems in order to be protected from threats and risks, it is of great importance to adapt an Information Security Management Systems (ISMS) in companies in such a way that security standards are adopted to protect the information, in addition, with the adequacy of the ISMS, not only would the information assets be managed and maintained, but a culture of security would be created, hence the need to develop a prototype in a WEB environment, that is in charge of measuring the security of the information that the company has, taking into account that the different information systems based on the ISO 17799 standard created to date have been made to be accessible via the Internet. The GEICO (Management, Implementation and Control) prototype uses Web applications in order to meet needs, among which is that the information is shared between the interested parties, so that all have access to the complete information or part of it as appropriate and according to its function, in turn it is sought that the information is accessible from anywhere within the organization and even from outside for the person in charge of requesting the Security Management prototype developed, in order to evaluate the security that the company has so that the prototype gives recommendations to improve the failures related to security.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaPrototipo GEICO “Sistema de gestión de seguridad de la información” basado en la Norma Técnica Colombiana NTC-ISO/IEC 17799GEICO prototype "Information security management system" based on the Colombian Technical Standard NTC-ISO / IEC 17799Ingeniero de SistemasBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPData protectionElectronic data processingSecurity measuresSystemsInvestigationsAnalysisInformation securityColombian Technical Standard NTCISO standardsGEICO prototypeProtección de datosProcesamiento electrónico de datosMedidas de seguridadSistemasInvestigacionesAnálisisSeguridad de informaciónNorma Técnica Colombiana NTCNormas ISOPrototipo GEICODuarte Camacho, Liliana Patricia, Pérez Barbosa, Johanna, Rojas Morales, Fernando Antonio (2007). Prototipo GEICO. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABPERDITA, Stevens Rob Pooley. “Utilización de UML en Ingeniería de Software con Objetos y Componentes”. Addison Wesley 2002.SCHMULLER, Joseph. Aprendiendo UML en 24 horas. México. Editorial Pearson Education 2000. 423 páginas.BOOCH, Grady. EL lenguaje de Modelado Unificado, Madrid. Editorial Addison Wesley 1999. 432 páginas.INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. Information Technology. Code of Practice for information Security Management. Genev: ISO, 200, 71p. (ISO/IEC 17799)BRITISH STANDARDS INSTITUTION. Information Security Management Systems. Specification with Guidance for Use. London, BSI. pp 33 (BS 7799-2:2002).STALLINGS, William. Sistemas Operativos, Segunda Edición, Madrid. Editorial Prentice Hall. 707 páginas.ICONTEC, Norma técnica sobre sistema de gestión de seguridad de la información (SGSI), NTC-ISO/IEC 17799. 2005.ICONTEC, Norma técnica sobre sistema de gestión de seguridad de la información (SGSI), 2005.CORNAGO, Baratech Juan Francisco. Diseño e Implantación del Sistema de Gestión de la Seguridad de la Información (SGSI), según UNE 71502 Dirección de Consultoría.PEÑA, y Lillo Gloria. Gestión de riesgos tecnológicos – UDP, Modulo 6: Mejores prácticas y estándares internacionales en gestión de riesgos y control interno. Diciembre 2005ARGUETA, Amador. Estrategias de Seguridad distribuida en redes bajo ambiente Jini y Java. Capitulo 1: Amenazas en la seguridad en redes. Tesis Licenciatura. Ingeniería de Sistemas Computacionales. Mayo 2001.REYES, Clemente Osvaldo. Emisiones Comprometedoras. VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones. CARUANA, Pablo. Breves Conceptos sobre la ingeniería Social. Mayo 06 de 2001.VISÓN, Jacquelin, CISSP Analista en Seguridad de Información, Callio Technologies Rene Saint-Germain, Presidente, Callio Technologies. La norma BS 7799/ISO 17799, para un mejor acercamiento al a seguridad de la información. Documento de presentación. [Online]. Disponible en Internet http://www.callio.com. Fecha de consulta 20 febrero 2006VILLALÓN, Antonio. Código de Buenas practicas de seguridad UNE-ISO /IEC 17799. [Online]. Publicado el 30 Septiembre 2005. Disponible en Internet http://andercheran.aiind.upv.es/toni/personal/ISO17799.pdf . Fecha de consulta 15 febrero 2006VILLALON, Antonio. Gestión de Seguridad de Información “La nueva norma UNE 71502. 30 de Septiembre 2004 Valencia. [online]. Disponible en http://andercheran.aiind.upv.es/toni/personal/ISO17799.pdf. Fecha de consulta 15 febrero 2006ÁLVAREZ, José Alfonso. Desarrollo de una metodología para desarrollo e implementación de las tecnologías y sistemas de información [online]. Publicado en Agosto 2005. Disponible en Internet http://www.fca.uach.mx/posgrado/diseno%20de%20una%20metodologia%20para%20desarrollo.pdf . Fecha de consulta 25 enero 2006SEGURIDAD EN INTERNET “Programas Maliciosos”. [Online] http://petra.euitio.uniovi.es/~albizu/concursoposter/posters/p3.pdf Fecha de consulta 10 mayo 2006FICARRA, Francisco. Los Virus Informáticos. Chasqui, junio, numero 78. Centro Internacional de Estudios Superiores de Comunicación para América Latina. Quito, Ecuador. 2002 Fecha de consulta 10 mayo 2006CASTRO, Ospina Sandra Jeannette. “Delitos Informáticos” La información como un bien jurídico y los delitos informáticos en el nuevo código penal Colombiano. Julio 2002. [Online] http://www.sahw.com. Fecha de consulta 10 mayo 2006MARAÑON, Álvarez Gonzalo. Servicios de Seguridad. [Online] http://www.iec.csic.es/criptonomicon/seguridad/servicio.html Fecha de consulta 12 mayo 2006ALEXANDER, Alberto G. Ph,D. CBRP, Auditor SGSI Certificado IRCA. Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El enfoque ISO 27001:2005. [Online] http://www.centrum.pucp.edu.pe/excelencia Fecha de consulta 15 febrero 2006CASTEJON, Garrido Juan Salvador. Arquitectura y diseño de sistemas web modernos. Revista de Ingeniería Informática del Colegio de Ingenieros en Informática de la Región de Murcia [Online] Disponible en internet: http://www.cii-murcia.es/informas/ene05/articulos/Arquitectura_y_disenyo_de_sistemas_web_modernos.html. Fecha de consulta 15 marzo 2006.MAGERIT – versión 2. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información [online]. Disponible en Internet http://www.csi.map.es/csi/pg5m20.htm. Fecha de consulta 01 marzo 2006Software de conformidad BS7799 / ISO17799 en español [online]. Disponible en Internet http://www.callio.com/es/ . Fecha de consulta 5 de enero 2006ISO TS 17799. Sector Normas IT & Ebusiness [online] Disponible en http://www.bvqiarg.com.ar/certificaciones/ISO17799.html . Fecha de consulta 17 de febrero 2006ETEK International Holding Corp [online]. Disponible en Internet http://www.etek.com.co/. Fecha de consulta 15 febrero 2006Internet Solutions [online]. Disponible en Internet http://www.internet-solutions.com.co. Fecha de consulta 15 febrero 2006GALINDO, John, Gerente de DIGIWARE S.A., Soluciones de Seguridad informática. [Online] Disponible en Internet www.digiware.com.co. Fecha de consulta 17 febrero 2006Norma Técnica Peruana NTO-ISO/IEC 17799. 2004 p. 10 [Online]. Disponible en Internet http://bvindecopi.gob.pe/normas/isoiec17799.pdf. Fecha de consulta 14 marzo 2006MARTINEZ, Juan Carlos. Seguridad en Redes. Diapositivas 7-14 [Online]. Disponible en Internet http://web.unab.edu.co/~especia/SEG_archivos/frame.htm Fecha de consulta 10 mayo 2006CASTILLO Maza, Juan, ISO 17799: Gestión de seguridad de los sistemas de información. Ventajas de la norma ISO 17799. 2002. [Online] Disponible en Internet http://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/administracion/N10_2003/gesti%C3%B3n.htm Fecha de consulta 14 marzo 2006BRUNA, Ignacio-Polin. Una administración efectiva de la seguridad de la información. Publicado 09 enero 2004. [Online]. Disponible en Internet http://www.belt.es/articulos/articulo.asp?id=1439. Fecha de consulta 14 marzo 2006]:PEREDA, Fernando J. y CERVERA NAVARRO, Ricardo. Introducción a PHP. [online]. http://www.ferdyx.org/charlas/intro_php/charla-simo.pdf Fecha de consulta 10 diciembre 2005Software de conformidad BS7799 / ISO17799 en español. [Online] http://www.callio.com/es/ . Fecha de consulta 20 febrero 2006,ORIGINAL2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdf2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdfTesisapplication/pdf4048942https://repository.unab.edu.co/bitstream/20.500.12749/1372/1/2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdfa99b563b0ea2dee32629f4dd6788dc8fMD51open accessTHUMBNAIL2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdf.jpg2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdf.jpgIM Thumbnailimage/jpeg5675https://repository.unab.edu.co/bitstream/20.500.12749/1372/2/2007_Tesis_Liliana_Patricia_Duarte_Camacho.pdf.jpgc4668bb8783b0f02c718fd4f2788995aMD52open access20.500.12749/1372oai:repository.unab.edu.co:20.500.12749/13722022-04-06 08:41:39.779open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co