Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
En este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forense...
- Autores:
-
Alonso Nieto, Nicolas
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/45946
- Acceso en línea:
- http://hdl.handle.net/10654/45946
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
CIBERESPACIO
Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_3e012e7880a0731c3c638b2e20ce3dc7 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/45946 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación |
dc.title.translated.spa.fl_str_mv |
Comprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategies |
title |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación |
spellingShingle |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Information Security Policies ISO 27001 ISO 27000 Standards Cybersecurity Threats CIBERESPACIO Políticas de Seguridad de la Información Normas ISO 27001 ISO 27000 Ciberseguridad Amenazas |
title_short |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación |
title_full |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación |
title_fullStr |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación |
title_full_unstemmed |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación |
title_sort |
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación |
dc.creator.fl_str_mv |
Alonso Nieto, Nicolas |
dc.contributor.advisor.none.fl_str_mv |
Uribe, Sandra Liliana |
dc.contributor.author.none.fl_str_mv |
Alonso Nieto, Nicolas |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD |
topic |
SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Information Security Policies ISO 27001 ISO 27000 Standards Cybersecurity Threats CIBERESPACIO Políticas de Seguridad de la Información Normas ISO 27001 ISO 27000 Ciberseguridad Amenazas |
dc.subject.keywords.spa.fl_str_mv |
Information Security Policies ISO 27001 ISO 27000 Standards Cybersecurity Threats |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO |
dc.subject.proposal.spa.fl_str_mv |
Políticas de Seguridad de la Información Normas ISO 27001 ISO 27000 Ciberseguridad Amenazas |
description |
En este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forenses) ubicada en Bogotá. Además, se destaca la relevancia de aplicar estas prácticas efectivas en compañías pequeñas y medianas. Para llevar a cabo este análisis, se recopiló información a través de entrevistas y la revisión de repositorios indexados. A través de la aplicación del enfoque de triangulación de datos, se consiguieron resultados de mayor calidad en cuanto a su validez, credibilidad y rigor, considerando las opiniones de expertos y directivos de DICRIM, quienes ofrecieron su perspectiva sobre los desafíos y estrategias relacionados con la seguridad de la información. Esto resulta crucial para el adecuado desempeño de las funciones de la organización, especialmente considerando que manejan evidencia digital en sus actividades como investigadores forenses. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023-12-12 |
dc.date.accessioned.none.fl_str_mv |
2024-04-10T12:21:42Z |
dc.date.available.none.fl_str_mv |
2024-04-10T12:21:42Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/45946 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/45946 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Altamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134 Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones. Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257. Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176 Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210. CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdf David, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513. Flick, U. (2011). Introducción a la colección: Investigación Cualitativa. Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2 Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260. Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508. Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdf Mosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370 Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdf Sánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964 Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=y Vallés, M. (2009). Entrevistas Cualitativas. Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttext |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá - Colombia |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/45946/5/license.txt http://repository.unimilitar.edu.co/bitstream/10654/45946/1/AlonsoNietoNicolas2023.pdf http://repository.unimilitar.edu.co/bitstream/10654/45946/2/AlonsoNietoNicolas2023_Anexos.pdf http://repository.unimilitar.edu.co/bitstream/10654/45946/4/AlonsoNietoNicolas2023_Carta%20autorizaci%c3%b3n.pdf |
bitstream.checksum.fl_str_mv |
a609d7e369577f685ce98c66b903b91b 9cd65ccdd6ee6684b708ba6b0d073632 99535b84dc619bb0001417fa5a87e0f5 4e015b21837ea194b46ce99258b49f8d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417887166136320 |
spelling |
Uribe, Sandra LilianaAlonso Nieto, NicolasEspecialista en Administración de SeguridadBogotá - ColombiaCalle 1002024-04-10T12:21:42Z2024-04-10T12:21:42Z2023-12-12http://hdl.handle.net/10654/45946instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forenses) ubicada en Bogotá. Además, se destaca la relevancia de aplicar estas prácticas efectivas en compañías pequeñas y medianas. Para llevar a cabo este análisis, se recopiló información a través de entrevistas y la revisión de repositorios indexados. A través de la aplicación del enfoque de triangulación de datos, se consiguieron resultados de mayor calidad en cuanto a su validez, credibilidad y rigor, considerando las opiniones de expertos y directivos de DICRIM, quienes ofrecieron su perspectiva sobre los desafíos y estrategias relacionados con la seguridad de la información. Esto resulta crucial para el adecuado desempeño de las funciones de la organización, especialmente considerando que manejan evidencia digital en sus actividades como investigadores forenses.Resumen, Introducción, Pregunta de investigación, Objetivo General, Objetivos Epecificos, Metodología de la Investigación, Fundamentos, Análisis Entrevistas, Conclusiones , Recomendaciones, Referencias, AnexosThis essay presents a description of the fundamental principles of the ISO 27001 standard, as well as the application of Information Security Policies in organizations. The company DICRIM (Department of Criminal Investigation and Forensic Sciences) located in Bogotá is used as a case study. Furthermore, the relevance of applying these effective practices in small and medium-sized companies is highlighted. To carry out this analysis, information was collected through interviews and review of indexed repositories. Through the application of the data triangulation approach, higher quality results were achieved in terms of validity, credibility and rigor, considering the opinions of experts and DICRIM managers, who offered their perspective on the challenges and strategies related to the security of the information. This is crucial for the proper performance of the organization's functions, especially considering that they handle digital evidence in their activities as forensic investigators.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigaciónComprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategiesSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADInformation Security PoliciesISO 27001ISO 27000 StandardsCybersecurityThreatsCIBERESPACIOPolíticas de Seguridad de la InformaciónNormas ISO 27001ISO 27000CiberseguridadAmenazasTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAltamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones.Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257.Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210.CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdfDavid, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513.Flick, U. (2011). Introducción a la colección: Investigación Cualitativa.Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260.Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508.Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdfMosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdfSánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=yVallés, M. (2009). Entrevistas Cualitativas.Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttextLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45946/5/license.txta609d7e369577f685ce98c66b903b91bMD55open accessORIGINALAlonsoNietoNicolas2023.pdfAlonsoNietoNicolas2023.pdfEnsayoapplication/pdf232560http://repository.unimilitar.edu.co/bitstream/10654/45946/1/AlonsoNietoNicolas2023.pdf9cd65ccdd6ee6684b708ba6b0d073632MD51open accessAlonsoNietoNicolas2023_Anexos.pdfAlonsoNietoNicolas2023_Anexos.pdfAnexosapplication/pdf311005http://repository.unimilitar.edu.co/bitstream/10654/45946/2/AlonsoNietoNicolas2023_Anexos.pdf99535b84dc619bb0001417fa5a87e0f5MD52open accessAlonsoNietoNicolas2023_Carta autorización.pdfAlonsoNietoNicolas2023_Carta autorización.pdfCarta de autorizaciónapplication/pdf283634http://repository.unimilitar.edu.co/bitstream/10654/45946/4/AlonsoNietoNicolas2023_Carta%20autorizaci%c3%b3n.pdf4e015b21837ea194b46ce99258b49f8dMD54open access10654/45946oai:repository.unimilitar.edu.co:10654/459462024-04-10 07:21:45.02open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |