Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación

En este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forense...

Full description

Autores:
Alonso Nieto, Nicolas
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/45946
Acceso en línea:
http://hdl.handle.net/10654/45946
Palabra clave:
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
CIBERESPACIO
Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_3e012e7880a0731c3c638b2e20ce3dc7
oai_identifier_str oai:repository.unimilitar.edu.co:10654/45946
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
dc.title.translated.spa.fl_str_mv Comprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategies
title Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
spellingShingle Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
CIBERESPACIO
Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
title_short Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_full Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_fullStr Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_full_unstemmed Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_sort Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
dc.creator.fl_str_mv Alonso Nieto, Nicolas
dc.contributor.advisor.none.fl_str_mv Uribe, Sandra Liliana
dc.contributor.author.none.fl_str_mv Alonso Nieto, Nicolas
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
topic SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
CIBERESPACIO
Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
dc.subject.keywords.spa.fl_str_mv Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
dc.subject.proposal.spa.fl_str_mv Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
description En este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forenses) ubicada en Bogotá. Además, se destaca la relevancia de aplicar estas prácticas efectivas en compañías pequeñas y medianas. Para llevar a cabo este análisis, se recopiló información a través de entrevistas y la revisión de repositorios indexados. A través de la aplicación del enfoque de triangulación de datos, se consiguieron resultados de mayor calidad en cuanto a su validez, credibilidad y rigor, considerando las opiniones de expertos y directivos de DICRIM, quienes ofrecieron su perspectiva sobre los desafíos y estrategias relacionados con la seguridad de la información. Esto resulta crucial para el adecuado desempeño de las funciones de la organización, especialmente considerando que manejan evidencia digital en sus actividades como investigadores forenses.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023-12-12
dc.date.accessioned.none.fl_str_mv 2024-04-10T12:21:42Z
dc.date.available.none.fl_str_mv 2024-04-10T12:21:42Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/45946
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/45946
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Altamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134
Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones.
Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257.
Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176
Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210.
CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdf
David, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513.
Flick, U. (2011). Introducción a la colección: Investigación Cualitativa.
Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2
Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260.
Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508.
Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdf
Mosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370
Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdf
Sánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964
Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=y
Vallés, M. (2009). Entrevistas Cualitativas.
Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttext
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá - Colombia
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/45946/5/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/45946/1/AlonsoNietoNicolas2023.pdf
http://repository.unimilitar.edu.co/bitstream/10654/45946/2/AlonsoNietoNicolas2023_Anexos.pdf
http://repository.unimilitar.edu.co/bitstream/10654/45946/4/AlonsoNietoNicolas2023_Carta%20autorizaci%c3%b3n.pdf
bitstream.checksum.fl_str_mv a609d7e369577f685ce98c66b903b91b
9cd65ccdd6ee6684b708ba6b0d073632
99535b84dc619bb0001417fa5a87e0f5
4e015b21837ea194b46ce99258b49f8d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417887166136320
spelling Uribe, Sandra LilianaAlonso Nieto, NicolasEspecialista en Administración de SeguridadBogotá - ColombiaCalle 1002024-04-10T12:21:42Z2024-04-10T12:21:42Z2023-12-12http://hdl.handle.net/10654/45946instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forenses) ubicada en Bogotá. Además, se destaca la relevancia de aplicar estas prácticas efectivas en compañías pequeñas y medianas. Para llevar a cabo este análisis, se recopiló información a través de entrevistas y la revisión de repositorios indexados. A través de la aplicación del enfoque de triangulación de datos, se consiguieron resultados de mayor calidad en cuanto a su validez, credibilidad y rigor, considerando las opiniones de expertos y directivos de DICRIM, quienes ofrecieron su perspectiva sobre los desafíos y estrategias relacionados con la seguridad de la información. Esto resulta crucial para el adecuado desempeño de las funciones de la organización, especialmente considerando que manejan evidencia digital en sus actividades como investigadores forenses.Resumen, Introducción, Pregunta de investigación, Objetivo General, Objetivos Epecificos, Metodología de la Investigación, Fundamentos, Análisis Entrevistas, Conclusiones , Recomendaciones, Referencias, AnexosThis essay presents a description of the fundamental principles of the ISO 27001 standard, as well as the application of Information Security Policies in organizations. The company DICRIM (Department of Criminal Investigation and Forensic Sciences) located in Bogotá is used as a case study. Furthermore, the relevance of applying these effective practices in small and medium-sized companies is highlighted. To carry out this analysis, information was collected through interviews and review of indexed repositories. Through the application of the data triangulation approach, higher quality results were achieved in terms of validity, credibility and rigor, considering the opinions of experts and DICRIM managers, who offered their perspective on the challenges and strategies related to the security of the information. This is crucial for the proper performance of the organization's functions, especially considering that they handle digital evidence in their activities as forensic investigators.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigaciónComprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategiesSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADInformation Security PoliciesISO 27001ISO 27000 StandardsCybersecurityThreatsCIBERESPACIOPolíticas de Seguridad de la InformaciónNormas ISO 27001ISO 27000CiberseguridadAmenazasTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAltamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones.Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257.Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210.CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdfDavid, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513.Flick, U. (2011). Introducción a la colección: Investigación Cualitativa.Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260.Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508.Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdfMosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdfSánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=yVallés, M. (2009). Entrevistas Cualitativas.Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttextLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45946/5/license.txta609d7e369577f685ce98c66b903b91bMD55open accessORIGINALAlonsoNietoNicolas2023.pdfAlonsoNietoNicolas2023.pdfEnsayoapplication/pdf232560http://repository.unimilitar.edu.co/bitstream/10654/45946/1/AlonsoNietoNicolas2023.pdf9cd65ccdd6ee6684b708ba6b0d073632MD51open accessAlonsoNietoNicolas2023_Anexos.pdfAlonsoNietoNicolas2023_Anexos.pdfAnexosapplication/pdf311005http://repository.unimilitar.edu.co/bitstream/10654/45946/2/AlonsoNietoNicolas2023_Anexos.pdf99535b84dc619bb0001417fa5a87e0f5MD52open accessAlonsoNietoNicolas2023_Carta autorización.pdfAlonsoNietoNicolas2023_Carta autorización.pdfCarta de autorizaciónapplication/pdf283634http://repository.unimilitar.edu.co/bitstream/10654/45946/4/AlonsoNietoNicolas2023_Carta%20autorizaci%c3%b3n.pdf4e015b21837ea194b46ce99258b49f8dMD54open access10654/45946oai:repository.unimilitar.edu.co:10654/459462024-04-10 07:21:45.02open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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