Diagnóstico para el cumplimiento de una normativa, expedida por la Superintendencia Financiera de Colombia en la empresa Financiera de Inversión S.A.

El incremento de amenazas en la red ha generado preocupación de los entes reguladores referente a la seguridad de la información, esto propicia la expedición de regulaciones y normativas que deben ser incorporadas por la empresa para que se ajusten y den cumplimiento a fin de mitigar el riesgo al qu...

Full description

Autores:
González Barrero, Daisy Constanza
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/8979
Acceso en línea:
http://hdl.handle.net/20.500.12495/8979
Palabra clave:
Amenaza
Ciberseguridad
GAP Analysis
Vulnerabilidad
Evento
Incidente
Política
621.3820289
Threat
Cybersecurity
GAP Analysis
Event
Incident
Policy
Vulnerability
Rights
openAccess
License
Attribution-NonCommercial-ShareAlike 4.0 International
Description
Summary:El incremento de amenazas en la red ha generado preocupación de los entes reguladores referente a la seguridad de la información, esto propicia la expedición de regulaciones y normativas que deben ser incorporadas por la empresa para que se ajusten y den cumplimiento a fin de mitigar el riesgo al que se ven expuestos en el uso de la información, lo anterior busca velar por la integridad, confidencialidad y disponibilidad de la misma; para el desarrollo del presente documento se toma como base la Circular Externa 007 de 2018 expedida por la Superintendencia Financiera de Colombia, con el fin de ser analizada y validar su cumplimiento en la empresa Financiera de Inversión S.A. Inicialmente se presenta la Fase 1 correspondiente al Gap Analysis, este busca determinar el porcentaje de cumplimiento actual de la empresa Financiera de Inversión y de esta forma proyectar un enfoque de trabajo en numerales específicos para incrementar el porcentaje de cumplimiento de implementación de la circular descrita anteriormente y para implementar mejores prácticas en la compañía. Posteriormente, se establecen mesas de trabajo con el área de Seguridad de la Información y Ciberseguridad de la compañía a fin de validar, revisar y/o ajustar los procesos de Gestión de Vulnerabilidades, Gestión de Incidentes y Gestión de Segregación de Funciones de usuarios con permiso de administrador, que se desarrollan en las Fases 2, 3 y 4 del presente documento. Finalmente, se presentan y socializan los resultados obtenidos que buscan generar un incremento en el porcentaje de cumplimiento de la normatividad descrita y el fortalecimiento del esquema de seguridad de la información.