Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
El análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este p...
- Autores:
-
Beltrán Hernández, Cesar Ramiro
Colorado Ramírez, Litsi Viviana
Salgado Martínez, Camilo Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/11208
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/11208
- Palabra clave:
- Amenaza
Controles
Confidencialidad
Disponibilidad
Gestión de riesgos
Integridad
MAGERIT
SGSI
Vulnerabilidad
Salvaguarda
Seguridad de la información
621.3820289
Threat
Controls
Confidentiality
Availability
Risk Management
Integrity
MAGERIT
ISMS
Vulnerability
Safeguarding
Information Security
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_ffb6184cd53ebbc674671c859e7abc00 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/11208 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos |
dc.title.translated.spa.fl_str_mv |
Information security risk assessment at TrueSecure S.A. using the MAGERIT methodology and the risk treatment plan |
title |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos |
spellingShingle |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos Amenaza Controles Confidencialidad Disponibilidad Gestión de riesgos Integridad MAGERIT SGSI Vulnerabilidad Salvaguarda Seguridad de la información 621.3820289 Threat Controls Confidentiality Availability Risk Management Integrity MAGERIT ISMS Vulnerability Safeguarding Information Security |
title_short |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos |
title_full |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos |
title_fullStr |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos |
title_full_unstemmed |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos |
title_sort |
Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos |
dc.creator.fl_str_mv |
Beltrán Hernández, Cesar Ramiro Colorado Ramírez, Litsi Viviana Salgado Martínez, Camilo Andrés |
dc.contributor.advisor.none.fl_str_mv |
Díaz García, Javier Leonardo |
dc.contributor.author.none.fl_str_mv |
Beltrán Hernández, Cesar Ramiro Colorado Ramírez, Litsi Viviana Salgado Martínez, Camilo Andrés |
dc.contributor.orcid.none.fl_str_mv |
Beltrán Hernández, Cesar Ramiro [0000-0001-8399-2989] Colorado Ramírez, Litsi Viviana [0009-0007-7555-8550] Salgado Martínez, Camilo Andrés [0009-0005-5425-8642] |
dc.subject.spa.fl_str_mv |
Amenaza Controles Confidencialidad Disponibilidad Gestión de riesgos Integridad MAGERIT SGSI Vulnerabilidad Salvaguarda Seguridad de la información |
topic |
Amenaza Controles Confidencialidad Disponibilidad Gestión de riesgos Integridad MAGERIT SGSI Vulnerabilidad Salvaguarda Seguridad de la información 621.3820289 Threat Controls Confidentiality Availability Risk Management Integrity MAGERIT ISMS Vulnerability Safeguarding Information Security |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Threat Controls Confidentiality Availability Risk Management Integrity MAGERIT ISMS Vulnerability Safeguarding Information Security |
description |
El análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este proyecto se lleva a cabo un estudio de seis metodologías diferentes para el análisis y gestión de riesgos, se establecen las diferencias en varios aspectos de aplicabilidad y finalmente se selecciona la que mejor se ajusta al Core del negocio de la organización. Posteriormente, se caracterizan de los activos de la compañía, se identifican la detección de amenazas a las que se enfrentan, se definen los controles o salvaguardas aplicables y, finalmente, se estima el estado de riesgo para la toma de decisiones y la planificación del tratamiento adecuado por parte de la alta gerencia. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-01T16:57:53Z |
dc.date.available.none.fl_str_mv |
2023-08-01T16:57:53Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/11208 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/11208 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/75131c2d-5d90-40e0-a81d-b066bac6c5e2/download https://repositorio.unbosque.edu.co/bitstreams/1fd58796-9418-44bf-b05d-d28d126e686b/download https://repositorio.unbosque.edu.co/bitstreams/c63cbf82-5a7a-4173-8516-a82ee77b4df7/download https://repositorio.unbosque.edu.co/bitstreams/8412e4e7-848d-4bff-9ac1-1fd36d443ddd/download https://repositorio.unbosque.edu.co/bitstreams/1eda2d1d-b02a-4046-acf7-fb081f5af294/download https://repositorio.unbosque.edu.co/bitstreams/28b564d8-c0a0-4d40-94d6-08ff34533d48/download https://repositorio.unbosque.edu.co/bitstreams/e0a47e93-c9c4-4a17-9607-aff366e62481/download https://repositorio.unbosque.edu.co/bitstreams/026401dc-5bd9-4e59-8fea-cca991978d4f/download |
bitstream.checksum.fl_str_mv |
a9f56af02f463075197c392b67a2eed9 4460e5956bc1d1639be9ae6146a50347 17cc15b951e7cc6b3728a574117320f9 450925671d7e09d57b429e09687fdc41 86061967ea4315988f7b93b6939d6be1 fc599ccbac25cd0ea31edb2eba54e86d 39aca74fe1cf38e9620dcea8c0b2a0d1 a5bdf8f1c904d9b866323e0aa99da55c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100839591051264 |
spelling |
Díaz García, Javier LeonardoBeltrán Hernández, Cesar RamiroColorado Ramírez, Litsi VivianaSalgado Martínez, Camilo AndrésBeltrán Hernández, Cesar Ramiro [0000-0001-8399-2989]Colorado Ramírez, Litsi Viviana [0009-0007-7555-8550]Salgado Martínez, Camilo Andrés [0009-0005-5425-8642]2023-08-01T16:57:53Z2023-08-01T16:57:53Z2023http://hdl.handle.net/20.500.12495/11208instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este proyecto se lleva a cabo un estudio de seis metodologías diferentes para el análisis y gestión de riesgos, se establecen las diferencias en varios aspectos de aplicabilidad y finalmente se selecciona la que mejor se ajusta al Core del negocio de la organización. Posteriormente, se caracterizan de los activos de la compañía, se identifican la detección de amenazas a las que se enfrentan, se definen los controles o salvaguardas aplicables y, finalmente, se estima el estado de riesgo para la toma de decisiones y la planificación del tratamiento adecuado por parte de la alta gerencia.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe analysis and management of information security risks is a fundamental part of implementing an Information Security Management System (ISMS), as it allows for the identification, assessment, and mitigation of risks that may have a potential impact on an organization. In this project, a study of six different methodologies for risk analysis and management is conducted, highlighting differences in various aspects of applicability, and ultimately the one that best aligns with the core business of the organization is selected. Subsequently, the characterization of the organization's assets is conducted, threats to which they are exposed are identified, applicable controls or safeguards are defined, and finally, the risk status is estimated for decision-making and planning of appropriate treatment by top management.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AmenazaControlesConfidencialidadDisponibilidadGestión de riesgosIntegridadMAGERITSGSIVulnerabilidadSalvaguardaSeguridad de la información621.3820289ThreatControlsConfidentialityAvailabilityRisk ManagementIntegrityMAGERITISMSVulnerabilitySafeguardingInformation SecurityEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosInformation security risk assessment at TrueSecure S.A. using the MAGERIT methodology and the risk treatment planEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosapplication/pdf1812355https://repositorio.unbosque.edu.co/bitstreams/75131c2d-5d90-40e0-a81d-b066bac6c5e2/downloada9f56af02f463075197c392b67a2eed9MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unbosque.edu.co/bitstreams/1fd58796-9418-44bf-b05d-d28d126e686b/download4460e5956bc1d1639be9ae6146a50347MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/c63cbf82-5a7a-4173-8516-a82ee77b4df7/download17cc15b951e7cc6b3728a574117320f9MD56Carta.pdfCarta.pdfCarta de autorizaciónapplication/pdf400161https://repositorio.unbosque.edu.co/bitstreams/8412e4e7-848d-4bff-9ac1-1fd36d443ddd/download450925671d7e09d57b429e09687fdc41MD57Anexos No.pdfAnexos No.pdfAnexoapplication/pdf755309https://repositorio.unbosque.edu.co/bitstreams/1eda2d1d-b02a-4046-acf7-fb081f5af294/download86061967ea4315988f7b93b6939d6be1MD58THUMBNAILPortada.pngPortada.pngPortadaimage/png55365https://repositorio.unbosque.edu.co/bitstreams/28b564d8-c0a0-4d40-94d6-08ff34533d48/downloadfc599ccbac25cd0ea31edb2eba54e86dMD59Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.jpgEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.jpgIM Thumbnailimage/jpeg4935https://repositorio.unbosque.edu.co/bitstreams/e0a47e93-c9c4-4a17-9607-aff366e62481/download39aca74fe1cf38e9620dcea8c0b2a0d1MD510TEXTEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.txtEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.txtExtracted texttext/plain101857https://repositorio.unbosque.edu.co/bitstreams/026401dc-5bd9-4e59-8fea-cca991978d4f/downloada5bdf8f1c904d9b866323e0aa99da55cMD51120.500.12495/11208oai:repositorio.unbosque.edu.co:20.500.12495/112082024-02-07 12:49:08.398http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |