Mostrar el registro sencillo del ítem
Modelo de seguridad de la información en una organización ¿gasto o necesidad?
dc.contributor.advisor | Gallego Espinoza, Víctor Manuel | |
dc.contributor.advisor | Rojas Reales, Wilson Mauro | |
dc.contributor.author | Pardo Sánchez, Luisa Fernanda | |
dc.contributor.author | Sánchez López, Mónica Bibiana | |
dc.date.accessioned | 2025-09-16T01:30:42Z | |
dc.date.available | 2025-09-16T01:30:42Z | |
dc.date.issued | 2012 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1524 | |
dc.description | Digital | |
dc.description | Digital | |
dc.description.abstract | Actualmente las compañías reconocen la información como uno de los activos más importantes para su estabilidad, crecimiento y expansión, razón por la cual a este elemento se le ha organizado en sistemas que lo gestionan de forma adecuada. Debido al alto volumen de información al que se ha llegado en las compañías, se está haciendo necesario aplicar mecanismos y controles que permitan a los usuarios realizar un seguimiento exhaustivo a los procesos, procedimientos y actividades desarrolladas para su manejo adecuado | |
dc.description.abstract | Actualmente las compañías reconocen la información como uno de los activos más importantes para su estabilidad, crecimiento y expansión, razón por la cual a este elemento se le ha organizado en sistemas que lo gestionan de forma adecuada. Debido al alto volumen de información al que se ha llegado en las compañías, se está haciendo necesario aplicar mecanismos y controles que permitan a los usuarios realizar un seguimiento exhaustivo a los procesos, procedimientos y actividades desarrolladas para su manejo adecuado | |
dc.description.tableofcontents | CONTENIDO Pág. INTRODUCCION 1. PLANTEAMIENTO DEL PROBLEMA 26 1.1 DESCRIPCIÓN DEL PROBLEMA 26 1.2 FORMULACIÓN DEL PROBLEMA 27 1.3 JUSTIFICACIÓN 27 1.4 DELIMITACIÓN 29 1.4.1 Alcance 29 1.4.2 Limitaciones 29 1.5 OBJETIVOS 29 1.5.1 Objetivo general. 29 1.5.2 Objetivos específicos 30 2. MARCO REFERENCIAL 31 2.1 ANTECEDENTES O ESTADO DEL ARTE 31 2.1.1 Históricos 31 2.1.2 Legales 32 2.2 MARCO TEÓRICO 32 2.2.1 Seguridad de la Información 32 2.2.1.1 ¿Qué es la seguridad de la información? 32 2.2.1.2 ¿Por qué es necesaria la Seguridad de la Información? 33 2.2.2 ISO/IEC27001 33 2.2.2.1 Modelo PHVA aplicado a los procesos de SGSI.. 33 2.2.3 COBIT (Control Objectives for lnformation and Technology) 35 2.2.3.1 Principios básicos 36 2.2.3.2 Criterios de Información 36 2.2.3.3 Dominios 38 2.2.4 ITIL (lnformation Technologies lnfrastructure Library) 38 2.2.4.1 Ciclo de vida 39 2.2.5 Herramientas utilizadas para análisis de vulnerabilidades 2.2.5.1 Nmap ("mapeador de redes") 40 2.2.5.2 Nessus 44 3. MARCO METODOLÓGICO 45 3.1 METODOLOGÍA DE LA INVESTIGACIÓN 45 3.1.1 Tipo de estudio 45 3.1.2 Método y/o diseño de la investigación 45 3.1.3 Participantes 45 3.1.4 Instrumentos y equipos 46 3.1.5 Procedimiento 46 3.2 MODELO DE SEGURIDAD DE LA INFORMACIÓN 47 3.2.1 Perfil de la organización 47 3.2.2 Arquitectura de la solución del CORE del negocio 48 3.2.3 Características y restricciones de la solución CORE. 49 3.2.4 Perfil de amenazas de la entidad 51 3.2.5 Principales activos de información valorados y evaluados 52 3.2.6 Metodología empleada 53 3.2.7 Practicas actuales de Seguridad de la Información 57 3.2.8 GAP Análisis con la Norma ISO 17799 69 3.2.8.1 Política de la seguridad de la información 69 3.2.8.2 Organización de la Seguridad de la Información 70 3.2.8.3 Gestión de activos 73 3.2.8.4 Seguridad de los Recursos Humanos 74 3.2.8.5 Seguridad física y del entorno 77 3.2.8.6 Gestión de comunicaciones y operaciones 79 3.2.8. 7 Control de acceso 85 3.2.8.8 Adquisición, desarrollo y mantenimiento de sistemas de información 91 3.2.8.9 Gestión de los incidentes de la seguridad de la información 93 3.2.8.1 O Gestión de la continuidad del negocio 94 3.2.8.11 Cumplimiento 95 3.2.8.12 Análisis realizado bajo el marco de referencia de COBIT 97 3.2.8.13 Análisis bajo el marco de referencia ITIL v3 104 3.2.9 Análisis de vulnerabilidades 110 3.2.1 O Recomendaciones generales 120 3.2.11 Plan de Contingencia 124 3.2.11.1 Modelo de respaldo y recuperación 4. RESULTADOS Y DISCUSIÓN 128 5. CONCLUSIONES 136 BIBLIOGRAFIA | |
dc.description.tableofcontents | CONTENIDO Pág. INTRODUCCION 1. PLANTEAMIENTO DEL PROBLEMA 26 1.1 DESCRIPCIÓN DEL PROBLEMA 26 1.2 FORMULACIÓN DEL PROBLEMA 27 1.3 JUSTIFICACIÓN 27 1.4 DELIMITACIÓN 29 1.4.1 Alcance 29 1.4.2 Limitaciones 29 1.5 OBJETIVOS 29 1.5.1 Objetivo general. 29 1.5.2 Objetivos específicos 30 2. MARCO REFERENCIAL 31 2.1 ANTECEDENTES O ESTADO DEL ARTE 31 2.1.1 Históricos 31 2.1.2 Legales 32 2.2 MARCO TEÓRICO 32 2.2.1 Seguridad de la Información 32 2.2.1.1 ¿Qué es la seguridad de la información? 32 2.2.1.2 ¿Por qué es necesaria la Seguridad de la Información? 33 2.2.2 ISO/IEC27001 33 2.2.2.1 Modelo PHVA aplicado a los procesos de SGSI.. 33 2.2.3 COBIT (Control Objectives for lnformation and Technology) 35 2.2.3.1 Principios básicos 36 2.2.3.2 Criterios de Información 36 2.2.3.3 Dominios 38 2.2.4 ITIL (lnformation Technologies lnfrastructure Library) 38 2.2.4.1 Ciclo de vida 39 2.2.5 Herramientas utilizadas para análisis de vulnerabilidades 2.2.5.1 Nmap ("mapeador de redes") 40 2.2.5.2 Nessus 44 3. MARCO METODOLÓGICO 45 3.1 METODOLOGÍA DE LA INVESTIGACIÓN 45 3.1.1 Tipo de estudio 45 3.1.2 Método y/o diseño de la investigación 45 3.1.3 Participantes 45 3.1.4 Instrumentos y equipos 46 3.1.5 Procedimiento 46 3.2 MODELO DE SEGURIDAD DE LA INFORMACIÓN 47 3.2.1 Perfil de la organización 47 3.2.2 Arquitectura de la solución del CORE del negocio 48 3.2.3 Características y restricciones de la solución CORE. 49 3.2.4 Perfil de amenazas de la entidad 51 3.2.5 Principales activos de información valorados y evaluados 52 3.2.6 Metodología empleada 53 3.2.7 Practicas actuales de Seguridad de la Información 57 3.2.8 GAP Análisis con la Norma ISO 17799 69 3.2.8.1 Política de la seguridad de la información 69 3.2.8.2 Organización de la Seguridad de la Información 70 3.2.8.3 Gestión de activos 73 3.2.8.4 Seguridad de los Recursos Humanos 74 3.2.8.5 Seguridad física y del entorno 77 3.2.8.6 Gestión de comunicaciones y operaciones 79 3.2.8. 7 Control de acceso 85 3.2.8.8 Adquisición, desarrollo y mantenimiento de sistemas de información 91 3.2.8.9 Gestión de los incidentes de la seguridad de la información 93 3.2.8.1 O Gestión de la continuidad del negocio 94 3.2.8.11 Cumplimiento 95 3.2.8.12 Análisis realizado bajo el marco de referencia de COBIT 97 3.2.8.13 Análisis bajo el marco de referencia ITIL v3 104 3.2.9 Análisis de vulnerabilidades 110 3.2.1 O Recomendaciones generales 120 3.2.11 Plan de Contingencia 124 3.2.11.1 Modelo de respaldo y recuperación 4. RESULTADOS Y DISCUSIÓN 128 5. CONCLUSIONES 136 BIBLIOGRAFIA | |
dc.format.extent | 157 Páginas | spa |
dc.format.extent | 157 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Modelo de seguridad de la información en una organización ¿gasto o necesidad? | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | ACEITUNO CANAL, Vicente. Seguridad de la información: expectativas, riesgos y técnicas de protección, incluye ejemplos de normativas de seguridad y referencias. Barcelona. Creaciones, 2004. 149p. | spa |
dc.relation.references | ALVAREZ MARAÑON, Gonzalo y PÉREZ GARCÍA, Pedro Pablo. Seguridad informática para empresas y particulares. Madrid. McGraw-Hill Interamericana, 2004. 411p. | spa |
dc.relation.references | ANÁLISIS DE IMPACTO EN EL NEGOCIO (BIA) [en linea - .HTML] [consultado: 2011- 11-18] Disponible en http://inteqrity.abast.es/analisis impacto.shtml | spa |
dc.relation.references | ANDERSON CO, JAMES P., Computer Security Threat Monitoring and Surveillance [en línea - .pdf] Washington, Febrero 1980[consultado: 2011 11- 18] http://csrc.nist.gov/publications/history/ande80.pdf | spa |
dc.relation.references | ASOCIACIÓN ESPAÑOLA DE NORMALIZACIÓN Y CERTIFICACIÓN (Madrid). Tecnologla de la información (TI): gula para la gestión de la seguridad de TI. Madrid. AENOR, 2001. 23p | spa |
dc.relation.references | AAA [en linea - .html] [consultado: 2011- 09 -15] Disponible en http://espaciolibre.com.mx/index.php?option=com content&task=view&id=17<emid=34 | spa |
dc.relation.references | CABALLERO GIL, Pino. Seguridad informática: técnicas criptográficas. México. Alfaomega Grupo Editor, 1997. 137p. | spa |
dc.relation.references | CASE J., FEDOR M., SCHOFFSTALL M., y DAVIN J. Simple Network Management Protocol (SNMP) RFC. 1157. [término de búsqueda: SNMP]. [en linea - .txt] Network Working Group. Mayo 1990 [consultado: 2011- 12 - 10] Disponible en http://www.ietf.orq/rfc/rfc1157.txt | spa |
dc.relation.references | CHINESE WALL [en linea - .html] [consultado: 2012- 10 - 08] Disponible en http://moneyterms_co.uk/chinese-wall/ | spa |
dc.relation.references | CONFIDENCIALIDAD [en linea - .html] [consultado: 2011- 10 - 24] Disponible en http://buscon.rae.es/drael/SrvltConsulta?TIPO BUS=3&LEMA=confidencia1 | spa |
dc.relation.references | CONFIGURACIÓN DE ROUTERS: ACL [en línea - .pdf] [consultado: 2011- 09- 10] Disponible en http://www.dsi.uclm.es/asignaturas/42550/PDFs/PRACTICA4.pdf | spa |
dc.relation.references | DRAKOS NIKOS, Protocolo IKE [término de búsqueda: Protocolo IKE]. [en línea - .html] University of Leeds. Febrero 2005 [consultado: 2011- 12 - 10] Disponible enhttp://blackspiral.org/docs/pfc/itis/node11.html | spa |
dc.relation.references | DEFENSE ADVANCED RESEARCH PROJECTS AGENCY INFORMATION PROCESSING TECHNIQUES OFFICE. ARLINGTON WILSON BOULEVARD. Internet Protocol RFC [término de búsqueda: DNS]. [en línea - .txt] Network Working Group .November 1987 [consultado: 2011 12 1 O] Disponible en http://www.ietf.org/rfc/rfc791.txt | spa |
dc.relation.references | DESCRIPCIÓN NMAP [en linea - .html] [consultado: 2011- 11 - 19] Disponible enhttp://nmap._org/man/es/index.html#man-description | spa |
dc.relation.references | DETECCIÓN DE SERVICIOS Y VERSIONES [en línea - .html] [consultado: 2011- 09 - 28] Disponible en http://nmap.org/man/es/man-version-detection.html | spa |
dc.relation.references | DETECCIÓN DE SISTEMA OPERATIVO [en linea - .html] [consultado: 2011- 10- 15] Disponible en http://nmap.org/man/es/man-os-detection.html | spa |
dc.relation.references | DIARIO OFICIAL LEY 1273 DE 2009 [en línea - .pdf] [consultado: 2011- 11- 19] Disponible en http://www.elabedul.neUDocumentos/Leyes/2009/Ley 1273.pdf | spa |
dc.relation.references | DROMS R., Dynamic Host Configuration Protocol RFC. [término de búsqueda: DHCP]. [en línea - .txt] Bucknell University. March 1997 [consultado: 2011- 12 - 10] Disponible en http://www.ietf.org/rfc/rfc2131.txt | spa |
dc.relation.references | EL MAPA DE PROCESOS ITIL / MODELO DE REFERENCIA ITIL [en linea - .html] [consultado: 2011- 09 - 15] Disponible enhttp://pinpoint.microsoft.com/esES/ applications/A-4294993769 | spa |
dc.relation.references | EVASIÓN DE CORTAFUEGOS/IDS Y FALSIFICACIÓN [en línea - .html] [consultado: 2011- 10- 15] Disponible en http://nmap.org/man/es/man-bypass-firewalls-ids.html | spa |
dc.relation.references | FERNANDEZ, LUIS LÓPEZ., Secure Electronic Transaction [término de búsqueda: SET]. [en línea - .html] Boletín del criptonomicón [consultado: 2011- 12 - 10] Disponible en http://www.iec.csic.es/criptonomicon/articulos/expertos61.html | spa |
dc.relation.references | HM GOVERMENT INSTITUTE., ITIL Foundation v3 | spa |
dc.relation.references | INFORMACIÓN [en linea - .html] [consultado: 2011- 10 - 24] Disponible en http://buscon.rae.es/drael/SrvltConsulta?TIPO BUS=3&LEMA=informaci%F3n | spa |
dc.relation.references | INSTITUTOCOLOMBIANODE NORMAS TÉCNICAS Y CERTIFICACIÓN. Compendio Sistema de Gestión de la Seguridad de la Información (SGSI). Bogotá, Colombia. ICONTEC, 2010. 170p. | spa |
dc.relation.references | INTRODUCCIÓN AS/MIME. [en línea - .html] [consultado: 2011-09 - 15] Disponible en http://es.kioskea.net/contents/crypto/s-mime.php3 | spa |
dc.relation.references | ISACA., Alineado COBIT 4.1, ITIL v3 e ISO/IEC 27002 IT en beneficio de la empresa [término de búsqueda: SET]. [en línea - .html] ISACA [consultado: 2012- 01- 1 O] Disponible en http://www.isaca.org/Knowledge-Center/Research/Documents/AlineandoCobit- 4.1,-ITI L-v3-y-lSO-27002-en-beneficio-de-la-empresa-v2.7.pdf | spa |
dc.relation.references | IT GOVERNANCE INSTITUTE. COBIT 4.1 (Marco de Trabajo, Objetivos de Control, Directrices Gerenciales y Modelos de Madurez). Estados Unidos. 2007. 211 p. | spa |
dc.relation.references | INTRODUCCIÓN AL ANÁLISIS DE PUERTOS. [en linea - .html] [consultado: 2011-11- 25]Disponible en http://nmap.org/man/es/man-port-scanning-basics. html | spa |
dc.relation.references | KNAPP, Kenneth J. Cyber-security and global information assurance: threat analysis and response solutions. Hershey. lnformation Science Reference, 2009. 424p. | spa |
dc.relation.references | KENT S., IP Authentication Header. RFC.2402 [término de búsqueda: IP AH]. [en linea - .txt] NetworkWorking Group. December 1998 [consultado: 2011- 12 -10] Disponible en http://www. ietf.org/rfc/rfc2402.txt | spa |
dc.relation.references | KENT S., IP Encapsulation Security Payload RFC.4303 [término de búsqueda: ESP]. [en línea - .txt] BBN Technologies. December 2005 [consultado: 2011- 12- 10] Disponible en http://www.ietf.org/rfc/rfc4303.txt | spa |
dc.relation.references | KENT S. y ATKINSON R. Arquitectura de Seguridad para el Protocolo de Internet. | spa |
dc.relation.references | RFC.2401 [término de búsqueda: ESP]. [en línea - .txt] Network Working Group. Agosto 2005 [consultado: 2011- 12- 1 O] Disponible en http://www.rfc-es.org/rfc/rfc2401-es.txt | spa |
dc.relation.references | LA IMPORTANCIA DE LA PROTECCIÓN DE LA INFORMACIÓN CORPORATIVA. LOS ACUERDOS O PACTOS DE CONFIDENCIALIDAD. [en linea - .html] [consultado: 2011- 11-23] Disponible en http://www.navactiva.com/es/documentacion/la-importancia-de-laproteccion- de-la-informacion-corporativa-lo 30250 | spa |
dc.relation.references | MODELO DE BELL-LAPADULA [en linea - .html] [consultado: 2012- 11-- 16] Disponible en http://searchsecurity.techtarget.com/definition/single-sign-on | spa |
dc.relation.references | MOCKAPETRIS P., Domain Names- Concept and Facilities RFC.1034 [término de búsqueda: DNS]. [en linea - .txt] ISI. November 1987 [consultado: 2011- 12- 10] Disponible en http://www.ietf.org/rfc/rfc1034.txt | spa |
dc.relation.references | MORALES VÁZQUEZ, JOSÉ MARÍA., SSL, Secure Sockets Layer y Otros Protocolos seguros para el Comercio Electrónico [término de búsqueda: SSL]. [en linea - .pdf] Universidad Politécnica de Madrid, Abril 2006[consultado: 2011 - 12 - 10] Disponible en http://yww_morales-yazquez_com/pdfs/ss]_pdf | spa |
dc.relation.references | MOYANO FUENTES, José y BRUQUE CÁMARA, Sebastíán. Gestión de la calidad en empresas tecnológicas de TQM a ITIL /. 254 p. | spa |
dc.relation.references | NESSUS. [en linea - .html] [consultado: 2011- 10 - 24] Disponible en http://www.tenable.com/solutions/vulnerability-scanninq | spa |
dc.relation.references | NOMBELA, Juan José. Seguridad informática. Madrid: Editorial Paraninfo. Thompson Editores, 1996. 258p. | spa |
dc.relation.references | POSTEL J., Protocolo de Datagramas de Usuario (UDP) RFC. 768. [término de búsqueda: UDP]. [en línea - .txt] Network Working Group. Diciembre 1999 [consultado: 2011-12-1O] Disponible en http://www.rfc-es.org/rfc/rfc0768-es.txt | spa |
dc.relation.references | PROTECCIÓN DE LOS ACTIVOS DE INFORMACIÓN [término de búsqueda: activos de información]. [en línea] [consultado: 2011- 12 - 20] Disponible en http://portal_funcionpublica_gob.my.800/yb3/york/sites/SFP/resources/LocalContent/34/2/ Capitulo 4.pdf | spa |
dc.relation.references | PROYECTO CAMERSEC IMPLANTACIÓN DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN PYMES. [término de búsqueda: Proyecto Camersec]. [en linea - .pdf] Cámara Málaga. Septiembre 2006 [consultado: 2011- 08- 15] Disponible en http://www.camaramalaqa.com/archivos/Carta Proyecto CamerSec.pdf | spa |
dc.relation.references | RADIUS. AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD [en linea - .pdf] [consultado: 2011- 09 - 13] Disponible en http://sabia.tic.udc.es/docencia/ssi/old/2006- 2007/docs/trabajos/11%20-%20Radius.Presentation.pdf | spa |
dc.relation.references | RODRIGUEZ, Luis Angel. Seguridad de la información en sistemas de cómputo. México. Ventura Ediciones, 1995. 353p. | spa |
dc.relation.references | SINGLE SIGNON (SSO) [en linea - .html] [consultado: 2011- 09 - 15] Disponible en http://searchsecurity.techtarget.com/definition/single-sign-on | spa |
dc.relation.references | TÉCNICAS DE SONDEO DE PUERTOS. [en línea - .html] [consultado: 2011- 09 - 28] Disponible en http://nmap.org/man/es/man-port-scanninq-techniques.html | spa |
dc.subject.armarc | Desarrollo de software de aplicación | |
dc.subject.armarc | Ingeniería de sistemas | |
dc.subject.armarc | Ingeniería de software | |
dc.subject.armarc | Sistemas electrónicos de seguridad | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |