dc.contributor.advisor | Gallego Espinoza, Víctor Manuel | |
dc.contributor.advisor | Rojas Reales, Wilson Mauro | |
dc.contributor.author | Pardo Sánchez, Luisa Fernanda | |
dc.contributor.author | Sánchez López, Mónica Bibiana | |
dc.date.accessioned | 2025-09-16T01:30:42Z | |
dc.date.available | 2025-09-16T01:30:42Z | |
dc.date.issued | 2012 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1524 | |
dc.description | Digital | |
dc.description | Digital | |
dc.description.abstract | Actualmente las compañías reconocen la información como uno de los activos más
importantes para su estabilidad, crecimiento y expansión, razón por la cual a este
elemento se le ha organizado en sistemas que lo gestionan de forma adecuada. Debido al
alto volumen de información al que se ha llegado en las compañías, se está haciendo
necesario aplicar mecanismos y controles que permitan a los usuarios realizar un
seguimiento exhaustivo a los procesos, procedimientos y actividades desarrolladas para
su manejo adecuado | |
dc.description.abstract | Actualmente las compañías reconocen la información como uno de los activos más
importantes para su estabilidad, crecimiento y expansión, razón por la cual a este
elemento se le ha organizado en sistemas que lo gestionan de forma adecuada. Debido al
alto volumen de información al que se ha llegado en las compañías, se está haciendo
necesario aplicar mecanismos y controles que permitan a los usuarios realizar un
seguimiento exhaustivo a los procesos, procedimientos y actividades desarrolladas para
su manejo adecuado | |
dc.description.tableofcontents | CONTENIDO
Pág.
INTRODUCCION
1. PLANTEAMIENTO DEL PROBLEMA 26
1.1 DESCRIPCIÓN DEL PROBLEMA 26
1.2 FORMULACIÓN DEL PROBLEMA 27
1.3 JUSTIFICACIÓN 27
1.4 DELIMITACIÓN 29
1.4.1 Alcance 29
1.4.2 Limitaciones 29
1.5 OBJETIVOS 29
1.5.1 Objetivo general. 29
1.5.2 Objetivos específicos 30
2. MARCO REFERENCIAL 31
2.1 ANTECEDENTES O ESTADO DEL ARTE 31
2.1.1 Históricos 31
2.1.2 Legales 32
2.2 MARCO TEÓRICO 32
2.2.1 Seguridad de la Información 32
2.2.1.1 ¿Qué es la seguridad de la información? 32
2.2.1.2 ¿Por qué es necesaria la Seguridad de la Información? 33
2.2.2 ISO/IEC27001 33
2.2.2.1 Modelo PHVA aplicado a los procesos de SGSI.. 33
2.2.3 COBIT (Control Objectives for lnformation and Technology) 35
2.2.3.1 Principios básicos 36
2.2.3.2 Criterios de Información 36
2.2.3.3 Dominios 38
2.2.4 ITIL (lnformation Technologies lnfrastructure Library) 38
2.2.4.1 Ciclo de vida 39
2.2.5 Herramientas utilizadas para análisis de vulnerabilidades
2.2.5.1 Nmap ("mapeador de redes") 40
2.2.5.2 Nessus 44
3. MARCO METODOLÓGICO 45
3.1 METODOLOGÍA DE LA INVESTIGACIÓN 45
3.1.1 Tipo de estudio 45
3.1.2 Método y/o diseño de la investigación 45
3.1.3 Participantes 45
3.1.4 Instrumentos y equipos 46
3.1.5 Procedimiento 46
3.2 MODELO DE SEGURIDAD DE LA INFORMACIÓN 47
3.2.1 Perfil de la organización 47
3.2.2 Arquitectura de la solución del CORE del negocio 48
3.2.3 Características y restricciones de la solución CORE. 49
3.2.4 Perfil de amenazas de la entidad 51
3.2.5 Principales activos de información valorados y evaluados 52
3.2.6 Metodología empleada 53
3.2.7 Practicas actuales de Seguridad de la Información 57
3.2.8 GAP Análisis con la Norma ISO 17799 69
3.2.8.1 Política de la seguridad de la información 69
3.2.8.2 Organización de la Seguridad de la Información 70
3.2.8.3 Gestión de activos 73
3.2.8.4 Seguridad de los Recursos Humanos 74
3.2.8.5 Seguridad física y del entorno 77
3.2.8.6 Gestión de comunicaciones y operaciones 79
3.2.8. 7 Control de acceso 85
3.2.8.8 Adquisición, desarrollo y mantenimiento de sistemas de información 91
3.2.8.9 Gestión de los incidentes de la seguridad de la información 93
3.2.8.1 O Gestión de la continuidad del negocio 94
3.2.8.11 Cumplimiento 95
3.2.8.12 Análisis realizado bajo el marco de referencia de COBIT 97
3.2.8.13 Análisis bajo el marco de referencia ITIL v3 104
3.2.9 Análisis de vulnerabilidades 110
3.2.1 O Recomendaciones generales 120
3.2.11 Plan de Contingencia 124
3.2.11.1 Modelo de respaldo y recuperación
4. RESULTADOS Y DISCUSIÓN 128
5. CONCLUSIONES 136
BIBLIOGRAFIA | |
dc.description.tableofcontents | CONTENIDO
Pág.
INTRODUCCION
1. PLANTEAMIENTO DEL PROBLEMA 26
1.1 DESCRIPCIÓN DEL PROBLEMA 26
1.2 FORMULACIÓN DEL PROBLEMA 27
1.3 JUSTIFICACIÓN 27
1.4 DELIMITACIÓN 29
1.4.1 Alcance 29
1.4.2 Limitaciones 29
1.5 OBJETIVOS 29
1.5.1 Objetivo general. 29
1.5.2 Objetivos específicos 30
2. MARCO REFERENCIAL 31
2.1 ANTECEDENTES O ESTADO DEL ARTE 31
2.1.1 Históricos 31
2.1.2 Legales 32
2.2 MARCO TEÓRICO 32
2.2.1 Seguridad de la Información 32
2.2.1.1 ¿Qué es la seguridad de la información? 32
2.2.1.2 ¿Por qué es necesaria la Seguridad de la Información? 33
2.2.2 ISO/IEC27001 33
2.2.2.1 Modelo PHVA aplicado a los procesos de SGSI.. 33
2.2.3 COBIT (Control Objectives for lnformation and Technology) 35
2.2.3.1 Principios básicos 36
2.2.3.2 Criterios de Información 36
2.2.3.3 Dominios 38
2.2.4 ITIL (lnformation Technologies lnfrastructure Library) 38
2.2.4.1 Ciclo de vida 39
2.2.5 Herramientas utilizadas para análisis de vulnerabilidades
2.2.5.1 Nmap ("mapeador de redes") 40
2.2.5.2 Nessus 44
3. MARCO METODOLÓGICO 45
3.1 METODOLOGÍA DE LA INVESTIGACIÓN 45
3.1.1 Tipo de estudio 45
3.1.2 Método y/o diseño de la investigación 45
3.1.3 Participantes 45
3.1.4 Instrumentos y equipos 46
3.1.5 Procedimiento 46
3.2 MODELO DE SEGURIDAD DE LA INFORMACIÓN 47
3.2.1 Perfil de la organización 47
3.2.2 Arquitectura de la solución del CORE del negocio 48
3.2.3 Características y restricciones de la solución CORE. 49
3.2.4 Perfil de amenazas de la entidad 51
3.2.5 Principales activos de información valorados y evaluados 52
3.2.6 Metodología empleada 53
3.2.7 Practicas actuales de Seguridad de la Información 57
3.2.8 GAP Análisis con la Norma ISO 17799 69
3.2.8.1 Política de la seguridad de la información 69
3.2.8.2 Organización de la Seguridad de la Información 70
3.2.8.3 Gestión de activos 73
3.2.8.4 Seguridad de los Recursos Humanos 74
3.2.8.5 Seguridad física y del entorno 77
3.2.8.6 Gestión de comunicaciones y operaciones 79
3.2.8. 7 Control de acceso 85
3.2.8.8 Adquisición, desarrollo y mantenimiento de sistemas de información 91
3.2.8.9 Gestión de los incidentes de la seguridad de la información 93
3.2.8.1 O Gestión de la continuidad del negocio 94
3.2.8.11 Cumplimiento 95
3.2.8.12 Análisis realizado bajo el marco de referencia de COBIT 97
3.2.8.13 Análisis bajo el marco de referencia ITIL v3 104
3.2.9 Análisis de vulnerabilidades 110
3.2.1 O Recomendaciones generales 120
3.2.11 Plan de Contingencia 124
3.2.11.1 Modelo de respaldo y recuperación
4. RESULTADOS Y DISCUSIÓN 128
5. CONCLUSIONES 136
BIBLIOGRAFIA | |
dc.format.extent | 157 Páginas | spa |
dc.format.extent | 157 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Modelo de seguridad de la información en una organización ¿gasto o necesidad? | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | ACEITUNO CANAL, Vicente. Seguridad de la información: expectativas, riesgos y
técnicas de protección, incluye ejemplos de normativas de seguridad y referencias.
Barcelona. Creaciones, 2004. 149p. | spa |
dc.relation.references | ALVAREZ MARAÑON, Gonzalo y PÉREZ GARCÍA, Pedro Pablo. Seguridad informática
para empresas y particulares. Madrid. McGraw-Hill Interamericana, 2004. 411p. | spa |
dc.relation.references | ANÁLISIS DE IMPACTO EN EL NEGOCIO (BIA) [en linea - .HTML] [consultado: 2011-
11-18] Disponible en http://inteqrity.abast.es/analisis impacto.shtml | spa |
dc.relation.references | ANDERSON CO, JAMES P., Computer Security Threat Monitoring and Surveillance [en
línea - .pdf] Washington, Febrero 1980[consultado: 2011 11- 18]
http://csrc.nist.gov/publications/history/ande80.pdf | spa |
dc.relation.references | ASOCIACIÓN ESPAÑOLA DE NORMALIZACIÓN Y CERTIFICACIÓN (Madrid).
Tecnologla de la información (TI): gula para la gestión de la seguridad de TI. Madrid.
AENOR, 2001. 23p | spa |
dc.relation.references | AAA [en linea - .html] [consultado: 2011- 09 -15] Disponible en
http://espaciolibre.com.mx/index.php?option=com content&task=view&id=17<emid=34 | spa |
dc.relation.references | CABALLERO GIL, Pino. Seguridad informática: técnicas criptográficas. México.
Alfaomega Grupo Editor, 1997. 137p. | spa |
dc.relation.references | CASE J., FEDOR M., SCHOFFSTALL M., y DAVIN J. Simple Network Management
Protocol (SNMP) RFC. 1157. [término de búsqueda: SNMP]. [en linea - .txt] Network
Working Group. Mayo 1990 [consultado: 2011- 12 - 10] Disponible en
http://www.ietf.orq/rfc/rfc1157.txt | spa |
dc.relation.references | CHINESE WALL [en linea - .html] [consultado: 2012- 10 - 08] Disponible en
http://moneyterms_co.uk/chinese-wall/ | spa |
dc.relation.references | CONFIDENCIALIDAD [en linea - .html] [consultado: 2011- 10 - 24] Disponible en
http://buscon.rae.es/drael/SrvltConsulta?TIPO BUS=3&LEMA=confidencia1 | spa |
dc.relation.references | CONFIGURACIÓN DE ROUTERS: ACL [en línea - .pdf] [consultado: 2011- 09- 10]
Disponible en http://www.dsi.uclm.es/asignaturas/42550/PDFs/PRACTICA4.pdf | spa |
dc.relation.references | DRAKOS NIKOS, Protocolo IKE [término de búsqueda: Protocolo IKE]. [en línea - .html]
University of Leeds. Febrero 2005 [consultado: 2011- 12 - 10] Disponible
enhttp://blackspiral.org/docs/pfc/itis/node11.html | spa |
dc.relation.references | DEFENSE ADVANCED RESEARCH PROJECTS AGENCY INFORMATION
PROCESSING TECHNIQUES OFFICE. ARLINGTON WILSON BOULEVARD. Internet
Protocol RFC [término de búsqueda: DNS]. [en línea - .txt] Network Working Group
.November 1987 [consultado: 2011 12 1 O] Disponible en
http://www.ietf.org/rfc/rfc791.txt | spa |
dc.relation.references | DESCRIPCIÓN NMAP [en linea - .html] [consultado: 2011- 11 - 19] Disponible
enhttp://nmap._org/man/es/index.html#man-description | spa |
dc.relation.references | DETECCIÓN DE SERVICIOS Y VERSIONES [en línea - .html] [consultado: 2011- 09 -
28] Disponible en http://nmap.org/man/es/man-version-detection.html | spa |
dc.relation.references | DETECCIÓN DE SISTEMA OPERATIVO [en linea - .html] [consultado: 2011- 10- 15]
Disponible en http://nmap.org/man/es/man-os-detection.html | spa |
dc.relation.references | DIARIO OFICIAL LEY 1273 DE 2009 [en línea - .pdf] [consultado: 2011- 11- 19]
Disponible en http://www.elabedul.neUDocumentos/Leyes/2009/Ley 1273.pdf | spa |
dc.relation.references | DROMS R., Dynamic Host Configuration Protocol RFC. [término de búsqueda: DHCP]. [en
línea - .txt] Bucknell University. March 1997 [consultado: 2011- 12 - 10] Disponible en
http://www.ietf.org/rfc/rfc2131.txt | spa |
dc.relation.references | EL MAPA DE PROCESOS ITIL / MODELO DE REFERENCIA ITIL [en linea - .html]
[consultado: 2011- 09 - 15] Disponible enhttp://pinpoint.microsoft.com/esES/
applications/A-4294993769 | spa |
dc.relation.references | EVASIÓN DE CORTAFUEGOS/IDS Y FALSIFICACIÓN [en línea - .html] [consultado:
2011- 10- 15] Disponible en http://nmap.org/man/es/man-bypass-firewalls-ids.html | spa |
dc.relation.references | FERNANDEZ, LUIS LÓPEZ., Secure Electronic Transaction [término de búsqueda: SET].
[en línea - .html] Boletín del criptonomicón [consultado: 2011- 12 - 10] Disponible en
http://www.iec.csic.es/criptonomicon/articulos/expertos61.html | spa |
dc.relation.references | HM GOVERMENT INSTITUTE., ITIL Foundation v3 | spa |
dc.relation.references | INFORMACIÓN [en linea - .html] [consultado: 2011- 10 - 24] Disponible en
http://buscon.rae.es/drael/SrvltConsulta?TIPO BUS=3&LEMA=informaci%F3n | spa |
dc.relation.references | INSTITUTOCOLOMBIANODE NORMAS TÉCNICAS Y CERTIFICACIÓN. Compendio
Sistema de Gestión de la Seguridad de la Información (SGSI). Bogotá, Colombia.
ICONTEC, 2010. 170p. | spa |
dc.relation.references | INTRODUCCIÓN AS/MIME. [en línea - .html] [consultado: 2011-09 - 15] Disponible en
http://es.kioskea.net/contents/crypto/s-mime.php3 | spa |
dc.relation.references | ISACA., Alineado COBIT 4.1, ITIL v3 e ISO/IEC 27002 IT en beneficio de la empresa
[término de búsqueda: SET]. [en línea - .html] ISACA [consultado: 2012- 01- 1 O]
Disponible en http://www.isaca.org/Knowledge-Center/Research/Documents/AlineandoCobit-
4.1,-ITI L-v3-y-lSO-27002-en-beneficio-de-la-empresa-v2.7.pdf | spa |
dc.relation.references | IT GOVERNANCE INSTITUTE. COBIT 4.1 (Marco de Trabajo, Objetivos de Control,
Directrices Gerenciales y Modelos de Madurez). Estados Unidos. 2007. 211 p. | spa |
dc.relation.references | INTRODUCCIÓN AL ANÁLISIS DE PUERTOS. [en linea - .html] [consultado: 2011-11-
25]Disponible en http://nmap.org/man/es/man-port-scanning-basics. html | spa |
dc.relation.references | KNAPP, Kenneth J. Cyber-security and global information assurance: threat analysis and
response solutions. Hershey. lnformation Science Reference, 2009. 424p. | spa |
dc.relation.references | KENT S., IP Authentication Header. RFC.2402 [término de búsqueda: IP AH]. [en linea -
.txt] NetworkWorking Group. December 1998 [consultado: 2011- 12 -10] Disponible en
http://www. ietf.org/rfc/rfc2402.txt | spa |
dc.relation.references | KENT S., IP Encapsulation Security Payload RFC.4303 [término de búsqueda: ESP]. [en
línea - .txt] BBN Technologies. December 2005 [consultado: 2011- 12- 10] Disponible en
http://www.ietf.org/rfc/rfc4303.txt | spa |
dc.relation.references | KENT S. y ATKINSON R. Arquitectura de Seguridad para el Protocolo de Internet. | spa |
dc.relation.references | RFC.2401 [término de búsqueda: ESP]. [en línea - .txt] Network Working Group. Agosto
2005 [consultado: 2011- 12- 1 O] Disponible en http://www.rfc-es.org/rfc/rfc2401-es.txt | spa |
dc.relation.references | LA IMPORTANCIA DE LA PROTECCIÓN DE LA INFORMACIÓN CORPORATIVA. LOS
ACUERDOS O PACTOS DE CONFIDENCIALIDAD. [en linea - .html] [consultado: 2011-
11-23] Disponible en http://www.navactiva.com/es/documentacion/la-importancia-de-laproteccion-
de-la-informacion-corporativa-lo 30250 | spa |
dc.relation.references | MODELO DE BELL-LAPADULA [en linea - .html] [consultado: 2012- 11-- 16] Disponible
en http://searchsecurity.techtarget.com/definition/single-sign-on | spa |
dc.relation.references | MOCKAPETRIS P., Domain Names- Concept and Facilities RFC.1034 [término de
búsqueda: DNS]. [en linea - .txt] ISI. November 1987 [consultado: 2011- 12- 10]
Disponible en http://www.ietf.org/rfc/rfc1034.txt | spa |
dc.relation.references | MORALES VÁZQUEZ, JOSÉ MARÍA., SSL, Secure Sockets Layer y Otros Protocolos
seguros para el Comercio Electrónico [término de búsqueda: SSL]. [en linea - .pdf]
Universidad Politécnica de Madrid, Abril 2006[consultado: 2011 - 12 - 10] Disponible en
http://yww_morales-yazquez_com/pdfs/ss]_pdf | spa |
dc.relation.references | MOYANO FUENTES, José y BRUQUE CÁMARA, Sebastíán. Gestión de la calidad en
empresas tecnológicas de TQM a ITIL /. 254 p. | spa |
dc.relation.references | NESSUS. [en linea - .html] [consultado: 2011- 10 - 24] Disponible en
http://www.tenable.com/solutions/vulnerability-scanninq | spa |
dc.relation.references | NOMBELA, Juan José. Seguridad informática. Madrid: Editorial Paraninfo. Thompson
Editores, 1996. 258p. | spa |
dc.relation.references | POSTEL J., Protocolo de Datagramas de Usuario (UDP) RFC. 768. [término de
búsqueda: UDP]. [en línea - .txt] Network Working Group. Diciembre 1999 [consultado:
2011-12-1O] Disponible en http://www.rfc-es.org/rfc/rfc0768-es.txt | spa |
dc.relation.references | PROTECCIÓN DE LOS ACTIVOS DE INFORMACIÓN [término de búsqueda: activos de
información]. [en línea] [consultado: 2011- 12 - 20] Disponible en
http://portal_funcionpublica_gob.my.800/yb3/york/sites/SFP/resources/LocalContent/34/2/
Capitulo 4.pdf | spa |
dc.relation.references | PROYECTO CAMERSEC IMPLANTACIÓN DE SISTEMAS DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN EN PYMES. [término de búsqueda: Proyecto
Camersec]. [en linea - .pdf] Cámara Málaga. Septiembre 2006 [consultado: 2011- 08-
15] Disponible en http://www.camaramalaqa.com/archivos/Carta Proyecto CamerSec.pdf | spa |
dc.relation.references | RADIUS. AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD [en linea - .pdf]
[consultado: 2011- 09 - 13] Disponible en http://sabia.tic.udc.es/docencia/ssi/old/2006-
2007/docs/trabajos/11%20-%20Radius.Presentation.pdf | spa |
dc.relation.references | RODRIGUEZ, Luis Angel. Seguridad de la información en sistemas de cómputo. México.
Ventura Ediciones, 1995. 353p. | spa |
dc.relation.references | SINGLE SIGNON (SSO) [en linea - .html] [consultado: 2011- 09 - 15] Disponible en
http://searchsecurity.techtarget.com/definition/single-sign-on | spa |
dc.relation.references | TÉCNICAS DE SONDEO DE PUERTOS. [en línea - .html] [consultado: 2011- 09 - 28]
Disponible en http://nmap.org/man/es/man-port-scanninq-techniques.html | spa |
dc.subject.armarc | Desarrollo de software de aplicación | |
dc.subject.armarc | Ingeniería de sistemas | |
dc.subject.armarc | Ingeniería de software | |
dc.subject.armarc | Sistemas electrónicos de seguridad | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |