Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos

El análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este p...

Full description

Autores:
Beltrán Hernández, Cesar Ramiro
Colorado Ramírez, Litsi Viviana
Salgado Martínez, Camilo Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/11208
Acceso en línea:
http://hdl.handle.net/20.500.12495/11208
Palabra clave:
Amenaza
Controles
Confidencialidad
Disponibilidad
Gestión de riesgos
Integridad
MAGERIT
SGSI
Vulnerabilidad
Salvaguarda
Seguridad de la información
621.3820289
Threat
Controls
Confidentiality
Availability
Risk Management
Integrity
MAGERIT
ISMS
Vulnerability
Safeguarding
Information Security
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_ffb6184cd53ebbc674671c859e7abc00
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/11208
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
dc.title.translated.spa.fl_str_mv Information security risk assessment at TrueSecure S.A. using the MAGERIT methodology and the risk treatment plan
title Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
spellingShingle Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
Amenaza
Controles
Confidencialidad
Disponibilidad
Gestión de riesgos
Integridad
MAGERIT
SGSI
Vulnerabilidad
Salvaguarda
Seguridad de la información
621.3820289
Threat
Controls
Confidentiality
Availability
Risk Management
Integrity
MAGERIT
ISMS
Vulnerability
Safeguarding
Information Security
title_short Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
title_full Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
title_fullStr Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
title_full_unstemmed Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
title_sort Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
dc.creator.fl_str_mv Beltrán Hernández, Cesar Ramiro
Colorado Ramírez, Litsi Viviana
Salgado Martínez, Camilo Andrés
dc.contributor.advisor.none.fl_str_mv Díaz García, Javier Leonardo
dc.contributor.author.none.fl_str_mv Beltrán Hernández, Cesar Ramiro
Colorado Ramírez, Litsi Viviana
Salgado Martínez, Camilo Andrés
dc.contributor.orcid.none.fl_str_mv Beltrán Hernández, Cesar Ramiro [0000-0001-8399-2989]
Colorado Ramírez, Litsi Viviana [0009-0007-7555-8550]
Salgado Martínez, Camilo Andrés [0009-0005-5425-8642]
dc.subject.spa.fl_str_mv Amenaza
Controles
Confidencialidad
Disponibilidad
Gestión de riesgos
Integridad
MAGERIT
SGSI
Vulnerabilidad
Salvaguarda
Seguridad de la información
topic Amenaza
Controles
Confidencialidad
Disponibilidad
Gestión de riesgos
Integridad
MAGERIT
SGSI
Vulnerabilidad
Salvaguarda
Seguridad de la información
621.3820289
Threat
Controls
Confidentiality
Availability
Risk Management
Integrity
MAGERIT
ISMS
Vulnerability
Safeguarding
Information Security
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Threat
Controls
Confidentiality
Availability
Risk Management
Integrity
MAGERIT
ISMS
Vulnerability
Safeguarding
Information Security
description El análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este proyecto se lleva a cabo un estudio de seis metodologías diferentes para el análisis y gestión de riesgos, se establecen las diferencias en varios aspectos de aplicabilidad y finalmente se selecciona la que mejor se ajusta al Core del negocio de la organización. Posteriormente, se caracterizan de los activos de la compañía, se identifican la detección de amenazas a las que se enfrentan, se definen los controles o salvaguardas aplicables y, finalmente, se estima el estado de riesgo para la toma de decisiones y la planificación del tratamiento adecuado por parte de la alta gerencia.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-08-01T16:57:53Z
dc.date.available.none.fl_str_mv 2023-08-01T16:57:53Z
dc.date.issued.none.fl_str_mv 2023
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/11208
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/11208
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/75131c2d-5d90-40e0-a81d-b066bac6c5e2/download
https://repositorio.unbosque.edu.co/bitstreams/1fd58796-9418-44bf-b05d-d28d126e686b/download
https://repositorio.unbosque.edu.co/bitstreams/c63cbf82-5a7a-4173-8516-a82ee77b4df7/download
https://repositorio.unbosque.edu.co/bitstreams/8412e4e7-848d-4bff-9ac1-1fd36d443ddd/download
https://repositorio.unbosque.edu.co/bitstreams/1eda2d1d-b02a-4046-acf7-fb081f5af294/download
https://repositorio.unbosque.edu.co/bitstreams/28b564d8-c0a0-4d40-94d6-08ff34533d48/download
https://repositorio.unbosque.edu.co/bitstreams/e0a47e93-c9c4-4a17-9607-aff366e62481/download
https://repositorio.unbosque.edu.co/bitstreams/026401dc-5bd9-4e59-8fea-cca991978d4f/download
bitstream.checksum.fl_str_mv a9f56af02f463075197c392b67a2eed9
4460e5956bc1d1639be9ae6146a50347
17cc15b951e7cc6b3728a574117320f9
450925671d7e09d57b429e09687fdc41
86061967ea4315988f7b93b6939d6be1
fc599ccbac25cd0ea31edb2eba54e86d
39aca74fe1cf38e9620dcea8c0b2a0d1
a5bdf8f1c904d9b866323e0aa99da55c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100839591051264
spelling Díaz García, Javier LeonardoBeltrán Hernández, Cesar RamiroColorado Ramírez, Litsi VivianaSalgado Martínez, Camilo AndrésBeltrán Hernández, Cesar Ramiro [0000-0001-8399-2989]Colorado Ramírez, Litsi Viviana [0009-0007-7555-8550]Salgado Martínez, Camilo Andrés [0009-0005-5425-8642]2023-08-01T16:57:53Z2023-08-01T16:57:53Z2023http://hdl.handle.net/20.500.12495/11208instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este proyecto se lleva a cabo un estudio de seis metodologías diferentes para el análisis y gestión de riesgos, se establecen las diferencias en varios aspectos de aplicabilidad y finalmente se selecciona la que mejor se ajusta al Core del negocio de la organización. Posteriormente, se caracterizan de los activos de la compañía, se identifican la detección de amenazas a las que se enfrentan, se definen los controles o salvaguardas aplicables y, finalmente, se estima el estado de riesgo para la toma de decisiones y la planificación del tratamiento adecuado por parte de la alta gerencia.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe analysis and management of information security risks is a fundamental part of implementing an Information Security Management System (ISMS), as it allows for the identification, assessment, and mitigation of risks that may have a potential impact on an organization. In this project, a study of six different methodologies for risk analysis and management is conducted, highlighting differences in various aspects of applicability, and ultimately the one that best aligns with the core business of the organization is selected. Subsequently, the characterization of the organization's assets is conducted, threats to which they are exposed are identified, applicable controls or safeguards are defined, and finally, the risk status is estimated for decision-making and planning of appropriate treatment by top management.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AmenazaControlesConfidencialidadDisponibilidadGestión de riesgosIntegridadMAGERITSGSIVulnerabilidadSalvaguardaSeguridad de la información621.3820289ThreatControlsConfidentialityAvailabilityRisk ManagementIntegrityMAGERITISMSVulnerabilitySafeguardingInformation SecurityEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosInformation security risk assessment at TrueSecure S.A. using the MAGERIT methodology and the risk treatment planEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgosapplication/pdf1812355https://repositorio.unbosque.edu.co/bitstreams/75131c2d-5d90-40e0-a81d-b066bac6c5e2/downloada9f56af02f463075197c392b67a2eed9MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unbosque.edu.co/bitstreams/1fd58796-9418-44bf-b05d-d28d126e686b/download4460e5956bc1d1639be9ae6146a50347MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/c63cbf82-5a7a-4173-8516-a82ee77b4df7/download17cc15b951e7cc6b3728a574117320f9MD56Carta.pdfCarta.pdfCarta de autorizaciónapplication/pdf400161https://repositorio.unbosque.edu.co/bitstreams/8412e4e7-848d-4bff-9ac1-1fd36d443ddd/download450925671d7e09d57b429e09687fdc41MD57Anexos No.pdfAnexos No.pdfAnexoapplication/pdf755309https://repositorio.unbosque.edu.co/bitstreams/1eda2d1d-b02a-4046-acf7-fb081f5af294/download86061967ea4315988f7b93b6939d6be1MD58THUMBNAILPortada.pngPortada.pngPortadaimage/png55365https://repositorio.unbosque.edu.co/bitstreams/28b564d8-c0a0-4d40-94d6-08ff34533d48/downloadfc599ccbac25cd0ea31edb2eba54e86dMD59Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.jpgEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.jpgIM Thumbnailimage/jpeg4935https://repositorio.unbosque.edu.co/bitstreams/e0a47e93-c9c4-4a17-9607-aff366e62481/download39aca74fe1cf38e9620dcea8c0b2a0d1MD510TEXTEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.txtEvaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos.txtExtracted texttext/plain101857https://repositorio.unbosque.edu.co/bitstreams/026401dc-5bd9-4e59-8fea-cca991978d4f/downloada5bdf8f1c904d9b866323e0aa99da55cMD51120.500.12495/11208oai:repositorio.unbosque.edu.co:20.500.12495/112082024-02-07 12:49:08.398http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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