Mostrar el registro sencillo del ítem
Sistema de gestión de seguridad de la información con estándares ISO/IEC 27001 y Magerit en la empresa SP SISTEMAS PALACIOS LTDA de la ciudad de Pasto
dc.contributor.author | Ibarra Bolaños, Andres Alejandro | |
dc.contributor.author | Navaez Hernandez, Cesar Augusto | |
dc.coverage.spatial | 2023 | |
dc.date.accessioned | 2024-01-25T01:29:24Z | |
dc.date.available | 2024-01-25T01:29:24Z | |
dc.date.issued | 2023-10-30 | |
dc.date.submitted | 2024-02-24 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14112/27956 | |
dc.description.abstract | La investigación se basa en la implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI) en la empresa SP Sistemas Palacios LTDA, ubicada en la ciudad de Pasto. Para llevar a cabo este proceso, se emplean los estándares ISO/IEC 27001 y la metodología Magerit, adoptando un enfoque cuantitativo, analítico y descriptivo. Se utilizan diversas técnicas de recolección de datos con el objetivo de determinar e identificar amenazas, riesgos y vulnerabilidades en las diferentes áreas funcionales de la empresa. El proyecto permite detallar los procesos de gestión de la información en cada área funcional, así como la creación de inventarios de activos y la identificación de flujos de datos. A través de matrices y gráficos de calor, se representan los impactos y riesgos asociados a estos activos. Con estos elementos, se procede a la elaboración de un documento que contiene el plan del SGSI. Este documento incluye políticas, estrategias y acciones específicas diseñadas para promover la seguridad de la información en la empresa, siempre guiadas por el estándar ISO/IEC 27001. | es_ES |
dc.description.abstract | The investigation is centered around implementing an Information Security Management System (ISMS) at SP Sistemas Palacios LTDA, located in the city of Pasto. To carry out this process, ISO/IEC 27001 standards and the Magerit methodology are employed, adopting a quantitative, analytical, and descriptive approach. Various data collection techniques are utilized to determine and identify threats, risks, and vulnerabilities in different functional areas of the company. The project allows for a detailed understanding of information management processes in each functional area, including the creation of asset inventories and the identification of data flows. Impacts and risks associated with these assets are visually represented through matrices and heat maps. Using these elements, a document outlining the ISMS plan is developed. This document encompasses policies, strategies, and specific actions designed to foster information security within the company, always guided by the ISO/IEC 27001 standard. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.title | Sistema de gestión de seguridad de la información con estándares ISO/IEC 27001 y Magerit en la empresa SP SISTEMAS PALACIOS LTDA de la ciudad de Pasto | es_ES |
dc.title.alternative | Information Security Management System with ISO/IEC 27001 and Magerit standards at SP SISTEMAS PALACIOS LTDA company in the city of Pasto. | es_ES |
dcterms.bibliographicCitation | Acosta, N. y León, T. (2017). Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para el centro de datos de la personería de Bogotá DC bajo las normas NTC-ISO-IEC 27001: 2013 y GTC-ISO-IEC 27002: 2013. | es_ES |
dcterms.bibliographicCitation | Aguirre, R. y Zambrano, A. (2015). Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001 | es_ES |
dcterms.bibliographicCitation | Amutio, M. y Candau, J (2012). Portal de Administración Electrónica MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro 1. https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html. | es_ES |
dcterms.bibliographicCitation | Ariasca Suma, F. L. y Quispe Borda, S. K. (2017). Desarrollo de una propuesta de implementación de la ntp iso/iec 27001: 2014, sistema de gestión de seguridad de la información, para la oficina funcional de informática del gobierno regional Cusco. | es_ES |
dcterms.bibliographicCitation | Blandón Jaramillo, C. y Benavides Sepúlveda, A. (2018). Modelo sistema de gestión de seguridad de la información para instituciones educativas de nivel básico. Scientia Et Technica, 23 (1), 85-92. https://www.redalyc.org/journal/849/84956661012/84956661012.pdf | es_ES |
dcterms.bibliographicCitation | Buitrago, J., Bonilla, D. y Murillo, C. (2012). Diseño de una metodología para la implementación del sistema de gestión de seguridad de la información - SGSI basado en ISO 27001. http://repository.ean.edu.co/bitstream/handle/108. | es_ES |
dcterms.bibliographicCitation | De la Cruz, V. (2016, 19 de enero). Metodología Cualitativa. http://elmundodelametodologia19.blogspot.com/2016/01/tipos-de-investigacion.html | es_ES |
dcterms.bibliographicCitation | Decreto 2578 de 2012. (2012, 13 de diciembre). Ministerio de Cultura. Diario Oficial No. 48.643. https://www.icbf.gov.co/cargues/avance/docs/decreto_2578_2012.htm | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación [DNP]. (2016) Lineamientos para la administración de riesgos en los procesos del DNP. https://colaboracion.dnp.gov.co/CDT/DNP/ARL02%20Lineamientos%20Administracion%20Riesgos.Pu.pdf. | es_ES |
dcterms.bibliographicCitation | Gómez, A. (2015). Enciclopedia de la Seguridad Informática. https://www.ecoeediciones.com/wp-content/uploads/2015/08/seguridad-informatica-basico.pdf. | es_ES |
dcterms.bibliographicCitation | Hernández, R. Fernández, C. y Baptista, P. (2014). Metodología de Investigación. https://www.uca.ac.cr/wp-content/uploads/2017/10/Investigacion.pdf. | es_ES |
dcterms.bibliographicCitation | ISO 27001. (2013). Certificación ISO 27001 y para qué sirve. https://www.unir.net/ingenieria/revista/iso-27001/#:~:text=La%20ISO%2027001%20es%20una,y%20aplicaciones%20que%20la%20tratan | es_ES |
dcterms.bibliographicCitation | Laudon, K. y Laudon, J. (2012). Sistemas de información gerencial, México: Pearson educación. | es_ES |
dcterms.bibliographicCitation | Ley 1273 de 2009. (2009, 5 de enero). El Congreso de Colombia. Diario Oficial No. 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html | es_ES |
dcterms.bibliographicCitation | Ley 1341 de 2009. (2009, 30 de julio). El Congreso de Colombia. Diario Oficial No. 47.426. http://www.secretariasenado.gov.co/senado/basedoc/ley_1341_2009.html | es_ES |
dcterms.bibliographicCitation | Ley 1712 de 2014. (2014, 6 de marzo). El Congreso de Colombia. Diario Oficial No. 49.084. http://www.secretariasenado.gov.co/senado/basedoc/ley_1712_2014.html | es_ES |
dcterms.bibliographicCitation | Ley 527 de 1999. (1999, 18 de agosto). El Congreso de Colombia. Diario Oficial No. 43.673. http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html | es_ES |
dcterms.bibliographicCitation | Ley 599 de 2000. (2000, 24 de julio). El Congreso de Colombia. Diario Oficial No. 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html | es_ES |
dcterms.bibliographicCitation | Martínez Orencio, A. (2013). La información en la organización, su gestión y Auditoría. https://www.gestiopolis.com/la-informacion-en-la-organizacion-su-gestion-y-Auditoria | es_ES |
dcterms.bibliographicCitation | Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia [Min TIC]. (s.f.). Modelo de Seguridad de la Información. Seguridad y Privacidad de la Información. https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf. | es_ES |
dcterms.bibliographicCitation | Ministerios Nacional de las Tecnologías de la información y las Comunicaciones [Min TIC]. (2008). Informe final – modelo de seguridad de la información – sistema sansi - SGSI - modelo de seguridad de la información para la estrategia de gobierno en línea. http://programa.gobiernoenlinea.gov.co/apc-aa | es_ES |
dcterms.bibliographicCitation | Pacheco, F. (2010). La importancia de un SGSI. Welivesecurity. https://www.welivesecurity.com/laes/2010/09/10/la-importancia-de-un-sg. | es_ES |
dcterms.bibliographicCitation | Peñuela Vásquez, Y. (2018). Análisis e identificación del estado actual de la seguridad informática [Monografía de investigación, Universidad abierta y a Distancia]. Fusagasugá, Colombia. | es_ES |
dcterms.bibliographicCitation | Pérez, M. y Jurado, M. (2018). Diseño de un sistema de gestión de seguridad de la información para la ferretería argentina de la ciudad de Pasto. https://repository.unad.edu.co/bitstream/handle/10596/18306/1087414445.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Portal Administración Electrónica [PAE]. (2012) Dirección General de Modernización Administrativa. Disponible en: https://administracionelectronica.gob.es/pae_Home/. | es_ES |
dcterms.bibliographicCitation | Ramos, J. y Morales, J. (2020). Diseñar el sistema de gestión de seguridad de la información-SGSI-para el proceso análisis de laboratorio de físico química de suelos de la corporación colombiana de investigación agropecuaria–Agrosavia | es_ES |
dcterms.bibliographicCitation | Requena Serra, B. (2022). Muestreo Intencional. https://www.universoformulas.com/estadistica/inferencia/muestreo-conveniencia/. | es_ES |
dcterms.bibliographicCitation | Resolución 500 de 2021. (2021, 10 de marzo 10). Ministerio de Tecnologías de la Información y las Comunicaciones. Diario Oficial No. 51.619. https://www.icbf.gov.co/cargues/avance/docs/resolucion_mintic_0500_2021.htm | es_ES |
dcterms.bibliographicCitation | Tamayo y Tamayo M. (2003) Proceso de Investigación Científica. Editorial Limusa. https://www.gob.mx/cms/uploads/attachment/file/227860/El_proceso__de_la_investigaci_n_cient_fica_Mario_Tamayo.pdf. | es_ES |
dcterms.bibliographicCitation | Valencia, F. y Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27001. Revista Ibérica de Sistemas e tecnologías de Informação, (22), 73. | es_ES |
dcterms.bibliographicCitation | Vargas, E. y Marchan, A. (2019). Propuesta de diseño de un Sistema de Gestión de la Seguridad de la Información según la NTP ISO/IEC 27001: 2014 para la Universidad del Pacífico. | es_ES |
dcterms.bibliographicCitation | Vásquez Guerrero, M. (2022). 3 pilares de la seguridad informática. http://www.icorp.com.mx/blog/seguridad-informatica/. | es_ES |
dcterms.bibliographicCitation | Villamizar, R. (2013). CISA. CISM. CGEIT. CRISC. Cobit Foundation Certificate e ISO 27001. Jugando a crear cultura de seguridad. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_7a1f | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Investigadores | es_ES |
dc.contributor.tutor | MSc Jose Javier Villalba Romero | |
dc.identifier.instname | Universidad Mariana | es_ES |
dc.identifier.reponame | Repositorio Clara de Asís | es_ES |
dc.publisher.place | Pasto - Nariño | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.subject.keywords | SGSI | es_ES |
dc.subject.keywords | IMPLEMENTACIÓN | es_ES |
dc.subject.keywords | MAGERIT | es_ES |
dc.subject.keywords | METODOLOGÍA MAGERIT | es_ES |
dc.subject.keywords | ANÁLISIS DE RIESGOS | es_ES |
dc.subject.keywords | CLASIFICACIÓN DE ACTIVOS | es_ES |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |