Diseño de un Plan de Seguridad Informática para MiPymes
El presente ensayo busca sensibilizar a las directivas de las pequeñas empresas (MiPymes) de los riesgos a los cuales se ven expuestos cuando ofrecen su portafolio de servicios en el ciberespacio, también, pretende mostrar las principales modalidades delictivas y ciber ataques en los últimos años en...
- Autores:
-
Almeida Delgado, Alvaro Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/43659
- Acceso en línea:
- http://hdl.handle.net/10654/43659
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD
PEQUEÑA Y MEDIANA EMPRESA
desing
security
plan
computer
diseño
plan
seguridad
informatica
mipymes
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_6c2872625638bb1fe1e8c3b17f4c57bf |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/43659 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un Plan de Seguridad Informática para MiPymes |
dc.title.translated.spa.fl_str_mv |
Design of a Computer Security Plan for MiPymes |
title |
Diseño de un Plan de Seguridad Informática para MiPymes |
spellingShingle |
Diseño de un Plan de Seguridad Informática para MiPymes SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD PEQUEÑA Y MEDIANA EMPRESA desing security plan computer diseño plan seguridad informatica mipymes |
title_short |
Diseño de un Plan de Seguridad Informática para MiPymes |
title_full |
Diseño de un Plan de Seguridad Informática para MiPymes |
title_fullStr |
Diseño de un Plan de Seguridad Informática para MiPymes |
title_full_unstemmed |
Diseño de un Plan de Seguridad Informática para MiPymes |
title_sort |
Diseño de un Plan de Seguridad Informática para MiPymes |
dc.creator.fl_str_mv |
Almeida Delgado, Alvaro Eduardo |
dc.contributor.advisor.none.fl_str_mv |
Moreno, Fernando |
dc.contributor.author.none.fl_str_mv |
Almeida Delgado, Alvaro Eduardo |
dc.contributor.other.none.fl_str_mv |
Almeida Delgado, Ricardo Andres Almeida España, Miguel Angel |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD PEQUEÑA Y MEDIANA EMPRESA |
topic |
SEGURIDAD EN COMPUTADORES REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD PEQUEÑA Y MEDIANA EMPRESA desing security plan computer diseño plan seguridad informatica mipymes |
dc.subject.keywords.spa.fl_str_mv |
desing security plan computer |
dc.subject.proposal.spa.fl_str_mv |
diseño plan seguridad informatica mipymes |
description |
El presente ensayo busca sensibilizar a las directivas de las pequeñas empresas (MiPymes) de los riesgos a los cuales se ven expuestos cuando ofrecen su portafolio de servicios en el ciberespacio, también, pretende mostrar las principales modalidades delictivas y ciber ataques en los últimos años en Colombia, así como, las ciudades más vulneradas con infracciones definidas en la ley 1273 de 2009. De igual manera, su finalidad es orientar a este tipo de organizaciones a incluir en sus objetivos de direccionamiento estratégico un plan básico de seguridad para protección de la información, teniendo como guía la norma técnica ISO 27001 de 2013; iniciando con el diligenciamiento de un cuestionario de seguridad, para luego con ese diagnóstico continuar con una serie de requerimientos y recomendaciones, que al ser implementados contribuirían con la consolidación del sistema de seguridad para la protección de la información de cada empresa MiPymes. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-04-18 |
dc.date.accessioned.none.fl_str_mv |
2023-04-13T13:54:52Z |
dc.date.available.none.fl_str_mv |
2023-04-13T13:54:52Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/43659 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/43659 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
SGSI (2018). Seguridad de la información: ¿Se produce un incidente por su incumplimiento?. Pmg ssi.https://www.pmg-ssi.com/2018/12/seguridad-de-la-informacion-se-produce-un-incidente-por-su-incumplimiento/#:~:text=Evento%20de%20seguridad%20de%20la%20informaci%C3%B3n%3A%20cualquier%20ocurrencia,no%20asignada%20que%20pueda%20afectar%20a%20la%20seguridad. Bonilla H., Almeida R. (2021). Framework de ciberseguridad basado en la norma ISO 27001 para pymes educativas de Santiago de Cali. Universidad Santiago de Cali. Dirección de Investigación e Interpol & Policía Nacional de Colombia. (2017). Amenazas del Ciber crimen en Colombia 2016-2017. Bogotá. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen _en_colombia_2016_-_2017.pdf CONPES (2016). Documento Conpes 3854 Política Nacional de Seguridad Digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf Flórez, W., Arboleda, C. y Cadavid, J. (2012). Solución integral de seguridad de las Pymes mediante un UTM. Ing. USB Med, 3 (1) 35-42. https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/262 Gundin, S. (2020). Ciberseguridad para empresas guía imprescindible. Aura Quantic. https://www.auraquantic.com/es/ciberseguridad-para-empresas-guia-imprescindible/ Instituto Colombiano de normas técnicas y certificación ICONTEC (2016). Norma técnica Colombia NTC-ISO 27001. https://www.academia.edu/40713289/NORMA_T%C3%89CNICA_NTC_ISO_IEC_COLOMBIANA_27001 ISOtools excellence (2018). Relación existente entre facturación electrónica y ciberseguridad. Pmg Ssi. https://www.pmg-ssi.com/2018/10/que-relacion-existe-entre-la -facturación-electrónica-y-la-ciberseguridad/ Kaspersky daily (2014). Cuidado con el Malvertising. https://latam.kaspersky.com/blog/cuidado-con-el-malvertising/3832/ Kaspersky Lab (2013).¿Quién le espía? Ninguna empresa está a salvo del ciber espionaje. https://latam.kaspersky.com/small-to-medium-business-security/resources/insights/informe-especial--quien-lo-espia--ninguna-empresa-esta-a-salvo-del-ciberespionaje. Kaspersky (s.f). El ransomware: qué es, cómo se lo evita, cómo se elimina. https://latam.kaspersky.com/resource-center/threats/ransomware Malwarebytes (2019). Ransomware. https://es.malwarebytes.com/ransomware/ Martinez, J. (2019). Seguridad de la Información en pequeñas y medianas empresas (pymes). Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002332.pdf Ministerio de Educación de Colombia. (2020). Manual de Políticas Seguridad de la información. https://www.mineducacion.gov.co/1759/articles -349495_recurso_105.pdf Mora, L. (2019). ISO2000 Guía completa de Aplicación. Proactivanet. https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplicacion_LuisMoran.pdf. Morales, D. (2021) Ataques cibernéticos ocurren frecuentemente a pequeñas y medianas empresas. La república. https://www.larepublica.co/empresas/ataques-ciberneticos -ocurren-mas-frecuentemente-a-pequenas-y-medianas-empresas-3228459 Ortigoza A. Rojas, E. Torres J. (2019). Políticas de Seguridad Informática para la Administración de recursos tecnológicos y gestión de la información en la empresa Consultorías y Asesorías en Seguridad y Salud en el Trabajo S.A.S (CONSASST). [Tesis de Grado, Universidad Cooperativa de Colombia]. Repositorio Institucional – Universidad Cooperativa de Colombia. https://1library.co/document/yj7n0emy-politicas-seguridad-informatica-administracion-tecnologicos-informacion-consultorias-asesorias.html Policía Nacional de Colombia. (2020). Balance Cibercrimen en el 2020. https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-_semana_45.pdf Policía nacional de Colombia (2020). Tendencias del cibercrimen en Colombia 2019-2020. https://caivirtual.policia.gov.co/contenido/tendencias-cibercrimen-colombia-2019-2020 Siigo (2019). Facturación electrónica y Ciberseguridad. Siigo. https://www.siigo.com/blog/empresario/facturacion-electronica-y-ciberseguridad/ Spafford, G. (2008). Citas celebres del Mundo. Variable Not Found. https://www.variablenotfound.com/2008/04/otras-101-citas-clebres-del-mundo-de-la.html Interempresas (2020). Entrevista a Borja Pérez, Country Manager de Stormshield Iberia. https://www.interempresas.net/TIC/Articulos/263614-Entrevista-Borja-Perez-Country-Manager-de-Stormshield-Iberia.html Universidad virtual (2020). Como crear un plan de seguridad informática fácilmente. https://www.universidadviu.com/es/actualidad/nuestros-expertos/como- crear-un-plan-de-seguridad-informática-fácilmente. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Campus UMNG |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/43659/1/AlmeidaDelgadoAlvaroEduardo2O22.pdf.pdf http://repository.unimilitar.edu.co/bitstream/10654/43659/2/license.txt |
bitstream.checksum.fl_str_mv |
76c5de6b22e1b9610169d133cc764453 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417931294408704 |
spelling |
Moreno, FernandoAlmeida Delgado, Alvaro EduardoEspecialista en Administración de SeguridadAlmeida Delgado, Ricardo AndresAlmeida España, Miguel Angel2023-04-13T13:54:52Z2023-04-13T13:54:52Z2022-04-18http://hdl.handle.net/10654/43659instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl presente ensayo busca sensibilizar a las directivas de las pequeñas empresas (MiPymes) de los riesgos a los cuales se ven expuestos cuando ofrecen su portafolio de servicios en el ciberespacio, también, pretende mostrar las principales modalidades delictivas y ciber ataques en los últimos años en Colombia, así como, las ciudades más vulneradas con infracciones definidas en la ley 1273 de 2009. De igual manera, su finalidad es orientar a este tipo de organizaciones a incluir en sus objetivos de direccionamiento estratégico un plan básico de seguridad para protección de la información, teniendo como guía la norma técnica ISO 27001 de 2013; iniciando con el diligenciamiento de un cuestionario de seguridad, para luego con ese diagnóstico continuar con una serie de requerimientos y recomendaciones, que al ser implementados contribuirían con la consolidación del sistema de seguridad para la protección de la información de cada empresa MiPymes.This essay seeks to sensitize the directives of small businesses (MiPymes) of the risks to which they are exposed when they offer their portfolio of services in cyberspace, also, it intends to show the main criminal modalities and cyber attacks in recent years in Colombia, as well as the most vulnerable cities with infractions defined in Law 1273 of 2009. Likewise, its purpose is to guide this type of organization to include a basic security plan for information protection in its strategic management objectives, having as a guide the technical standard ISO 27001 of 2013; starting with the completion of a security questionnaire, and then with that diagnosis continue with a series of requirements and recommendations, which, when implemented, would contribute to the consolidation of the security system for the protection of the information of each MiPymes company.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoDiseño de un Plan de Seguridad Informática para MiPymesDesign of a Computer Security Plan for MiPymesSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES-MEDIDAS DE SEGURIDADPEQUEÑA Y MEDIANA EMPRESAdesingsecurityplancomputerdiseñoplanseguridadinformaticamipymesTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaSGSI (2018). Seguridad de la información: ¿Se produce un incidente por su incumplimiento?. Pmg ssi.https://www.pmg-ssi.com/2018/12/seguridad-de-la-informacion-se-produce-un-incidente-por-su-incumplimiento/#:~:text=Evento%20de%20seguridad%20de%20la%20informaci%C3%B3n%3A%20cualquier%20ocurrencia,no%20asignada%20que%20pueda%20afectar%20a%20la%20seguridad.Bonilla H., Almeida R. (2021). Framework de ciberseguridad basado en la norma ISO 27001 para pymes educativas de Santiago de Cali. Universidad Santiago de Cali.Dirección de Investigación e Interpol & Policía Nacional de Colombia. (2017). Amenazas del Ciber crimen en Colombia 2016-2017. Bogotá. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen _en_colombia_2016_-_2017.pdfCONPES (2016). Documento Conpes 3854 Política Nacional de Seguridad Digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfFlórez, W., Arboleda, C. y Cadavid, J. (2012). Solución integral de seguridad de las Pymes mediante un UTM. Ing. USB Med, 3 (1) 35-42. https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/262Gundin, S. (2020). Ciberseguridad para empresas guía imprescindible. Aura Quantic. https://www.auraquantic.com/es/ciberseguridad-para-empresas-guia-imprescindible/Instituto Colombiano de normas técnicas y certificación ICONTEC (2016). Norma técnica Colombia NTC-ISO 27001. https://www.academia.edu/40713289/NORMA_T%C3%89CNICA_NTC_ISO_IEC_COLOMBIANA_27001ISOtools excellence (2018). Relación existente entre facturación electrónica y ciberseguridad. Pmg Ssi. https://www.pmg-ssi.com/2018/10/que-relacion-existe-entre-la -facturación-electrónica-y-la-ciberseguridad/Kaspersky daily (2014). Cuidado con el Malvertising. https://latam.kaspersky.com/blog/cuidado-con-el-malvertising/3832/Kaspersky Lab (2013).¿Quién le espía? Ninguna empresa está a salvo del ciber espionaje. https://latam.kaspersky.com/small-to-medium-business-security/resources/insights/informe-especial--quien-lo-espia--ninguna-empresa-esta-a-salvo-del-ciberespionaje.Kaspersky (s.f). El ransomware: qué es, cómo se lo evita, cómo se elimina. https://latam.kaspersky.com/resource-center/threats/ransomwareMalwarebytes (2019). Ransomware. https://es.malwarebytes.com/ransomware/Martinez, J. (2019). Seguridad de la Información en pequeñas y medianas empresas (pymes). Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002332.pdfMinisterio de Educación de Colombia. (2020). Manual de Políticas Seguridad de la información. https://www.mineducacion.gov.co/1759/articles -349495_recurso_105.pdfMora, L. (2019). ISO2000 Guía completa de Aplicación. Proactivanet. https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplicacion_LuisMoran.pdf.Morales, D. (2021) Ataques cibernéticos ocurren frecuentemente a pequeñas y medianas empresas. La república. https://www.larepublica.co/empresas/ataques-ciberneticos -ocurren-mas-frecuentemente-a-pequenas-y-medianas-empresas-3228459Ortigoza A. Rojas, E. Torres J. (2019). Políticas de Seguridad Informática para la Administración de recursos tecnológicos y gestión de la información en la empresa Consultorías y Asesorías en Seguridad y Salud en el Trabajo S.A.S (CONSASST). [Tesis de Grado, Universidad Cooperativa de Colombia]. Repositorio Institucional – Universidad Cooperativa de Colombia. https://1library.co/document/yj7n0emy-politicas-seguridad-informatica-administracion-tecnologicos-informacion-consultorias-asesorias.htmlPolicía Nacional de Colombia. (2020). Balance Cibercrimen en el 2020. https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-_semana_45.pdfPolicía nacional de Colombia (2020). Tendencias del cibercrimen en Colombia 2019-2020. https://caivirtual.policia.gov.co/contenido/tendencias-cibercrimen-colombia-2019-2020Siigo (2019). Facturación electrónica y Ciberseguridad. Siigo. https://www.siigo.com/blog/empresario/facturacion-electronica-y-ciberseguridad/Spafford, G. (2008). Citas celebres del Mundo. Variable Not Found. https://www.variablenotfound.com/2008/04/otras-101-citas-clebres-del-mundo-de-la.htmlInterempresas (2020). Entrevista a Borja Pérez, Country Manager de Stormshield Iberia. https://www.interempresas.net/TIC/Articulos/263614-Entrevista-Borja-Perez-Country-Manager-de-Stormshield-Iberia.htmlUniversidad virtual (2020). Como crear un plan de seguridad informática fácilmente. https://www.universidadviu.com/es/actualidad/nuestros-expertos/como- crear-un-plan-de-seguridad-informática-fácilmente.Campus UMNGORIGINALAlmeidaDelgadoAlvaroEduardo2O22.pdf.pdfAlmeidaDelgadoAlvaroEduardo2O22.pdf.pdfEnsayoapplication/pdf676972http://repository.unimilitar.edu.co/bitstream/10654/43659/1/AlmeidaDelgadoAlvaroEduardo2O22.pdf.pdf76c5de6b22e1b9610169d133cc764453MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/43659/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/43659oai:repository.unimilitar.edu.co:10654/436592023-04-13 08:54:53.88open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |