dc.contributor.advisor | Sotelo Cubillos, José Fernando | |
dc.contributor.author | Cantor López, Néstor Antonio | |
dc.contributor.author | Pineda Montes, Elías | |
dc.date.accessioned | 2025-08-28T01:49:10Z | |
dc.date.available | 2025-08-28T01:49:10Z | |
dc.date.issued | 2015 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1408 | |
dc.description | Digital | |
dc.description.abstract | Para los autores, el objetivo de la realización de este trabajo es adentrarse en el
mundo de la seguridad informática aprovechando la presentación de su proyecto
de grado. Se espera con la realización del mismo, conocer la forma como se
maneja el riesgo en la industria Colombiana, aplicar las normas ISO 31000, ISO
27005, y la metodología MAGERIT, abordar cada una de las fases de la
metodología MAGERIT (Fase1 Planificación, Fase 2 Gestión del Riesgo), conocer
de primera mano las amenazas a las cuales se expone una organización, el grado
de sofisticación de las amenazas, el nivel de impacto, la probabilidad de
ocurrencia y finalmente, aportar desde la ingeniería del proceso al análisis de
riesgos de seguridad informática a la organización que está prestando el espacio
físico para la realización del proceso. | |
dc.description.tableofcontents | Contenido
Introducción
1. Planteamiento Del Problema
1.1 Descripción Del Problema
1.2 Formulación Del Problema
2. Justificación Del Problema
3. Objetivos
3.1 Objetivo General
3.2 Objetivos Específicos
4. Delimitación
4.1 Alcance
4.2 Limitaciones
5. Marco Teórico
5.1 Administración Del Riesgo
5.2 Seguridad Informática
5.3aceptación Del Riesgo
5.4 Activo
5.5 Análisis De Riesgo
5.6 Confidencialidad
5.7 Declaración De Aplicabilidad
5.8 Disponibilidad
5.9 Evaluación Del Riesgo
5.10 Evento De Seguridad De La Información
5.11 Gestión Del Riesgo
5.12 Incidente De Seguridad De La Información
5.13 Integridad
5.14 Riesgo Residual
5.15 Seguridad De La Información
5.16 Sistema De Gestión De La Seguridad De La Información... 28
5.17 Tratamiento Del Riesgo
5.18 Valoración Del Riesgo
5.19 Norma Ntc 5254
5.20 1so/Fdis 31000:2009
5.21 Iso/Iec 27005. .
5.22 Técnicas Analíticas
5.23 Juicio De Expertos
5.24 Matriz De Probabilidad E Impacto
6. Marco Histórico
7. Diseño De La Investigación
7.1 Metodología De La Ingeniería
7.1.1 Magerit - Versión 3. Metodología De Análisis Y Gestión De Riesgos De Los Sistemas De Información
8. Participantes
9. Población
9.1 Muestra
1 O. Instrumentos Y Equipos
10.1 Instrumentos
10.2 Equipos
11. Cronograma Y Costos
12. Desarrollo De Ingeniería
12.1 Fase 1: Determinación Del Contexto
12.1.1 Identificación De Los Activos Esenciales
12.1.2 Diagramas Físicos
12.1.3 Caracterización De Los Activos
12.1.4 Valoración De Los Activos
12.1.5 Árbol De Dependencias
12.1.6 Ranking De Activos Esenciales
12.2 Fase 2: Apreciación Del Riesgo
12.2.1 Identificación De Las Amenazas
12.2.2 Valoración De Las Amenazas
12.2.3 Identificación De Vulnerabilidades
12.2.4 Análisis Mapa De Riesgos
13. Conclusiones
14. Recomendaciones
15. Referencias
16. Bibliografía | |
dc.format.extent | 391 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Diseño de un análisis de riesgos de seguridad informática para la dirección de tecnología de la universidad el bosque enmarcado sobre la Norma ISO/FIS 31000 E ISO/IEC 27005. | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | Constitución política de Colombia | spa |
dc.relation.references | CONPES 3072 de 2000, Las Tecnologías una evolución económica | spa |
dc.relation.references | CONPES 3146 de 2001, Prevención y Atención de Desastres | spa |
dc.relation.references | CONPES 3533 de 2008, Sistema de Propiedad Intelectual | spa |
dc.relation.references | CONPES 3620 de 2009, Impulso del comercio electrónico | spa |
dc.relation.references | Decreto 19 del 10.01.2012, Ley Anti trámites | spa |
dc.relation.references | Ley 23 del 28.01.1982, Derechos de Autor | spa |
dc.relation.references | Ley 1581 del 17.10.2012, Protección de los Datos Personales | spa |
dc.relation.references | Ley 30 del 28.12.1992, Educación Superior | spa |
dc.relation.references | Ley 44 del 05.02.1993, Derechos de Autor | spa |
dc.relation.references | Ley 87 del 29.11.1993, Control Interno | spa |
dc.relation.references | Ley 527 del 18.08.1999, Acceso y uso de los mensajes de datos | spa |
dc.relation.references | Ley 1474 del 12.07.2011, Anticorrupción | spa |
dc.relation.references | Ley 1266 del 31.12.2008, Hábeas Data | spa |
dc.relation.references | Ley 599 del 24.07.2000, Código Penal | spa |
dc.relation.references | Ley 594 del 14.07.2000, Ley General de Archivo | spa |
dc.relation.references | NTCGP 1000:2009, Norma Técnica de Calidad en la Gestión Pública | spa |
dc.relation.references | NTC-ISO/IEC 27001, Sistema de Gestión de la seguridad de la Información | spa |
dc.relation.references | NTC-ISO/IEC 17799, Código de Práctica para la Gestión de la S.I | spa |
dc.relation.references | SERIE APRENDER A INVESTIGAR Módulo 2 LA INVESTIGACIÓN | spa |
dc.subject.armarc | Ingeniería de sistemas | |
dc.subject.armarc | Sistemas de software | |
dc.subject.armarc | Seguridad de bases de datos | |
dc.subject.armarc | Sistemas de seguridad | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |